搜索资源列表
Blowfish
- JAVA中的Blowfish加密属于对称密钥算法,如果知道密钥,则可以对加密后的数据解密,但如果如果不知道密钥,基本上是不可能的,因此,这就决定了它的先天不足,就是带来的密钥的管理问题。 -JAVA The Blowfish symmetric key encryption algorithms are, if you know the key, you can decrypt the encrypted data, but if
Blowfish
- JAVA中的Blowfish加密属于对称密钥算法,如果知道密钥,则可以对加密后的数据解密,但如果如果不知道密钥,基本上是不可能的,因此,这就决定了它的先天不足,就是带来的密钥的管理问题。-JAVA The Blowfish symmetric key encryption algorithms are, if you know the key, you can decrypt the encrypted data, but if if
4_3806_c
- 1.支持全国所有省份固定电话、小灵通、中国移动手机,开通移动、电信、网通多个声讯热线号码。 2.真正傻瓜式支付接口,提供安装程序,只需简单设置即可使用。 3.设置商户密钥,支付信息加密传递,加强支付安全性,加密系统与其他银行卡在线支付兼容。 4.提供简单的定单管理系统,商户可随时了解支付情况。 -1. Support for all provinces of the country fixed-line telephon
20060424
- 与传统的PKI相比,IBC在诸如密钥生成、分发、管理等方面有着明显的优势。使用基于身份的密码系统,可以有效的减少计算量和存储量。-PKI, compared with the traditional, IBC such as key generation, distribution, and management has a clear advantage. The use of identity-based password syst
u2.0
- 演示:http://u2.71116.com/ 下载:http://u2.71116.com/u2.0.rar 2.0更新 1.程序模板分离 2.网站自动截图 3.关键字分词加强 4.网站百度:收录 快照 谷歌:收录 PR每天更新缓存 5.站长工具 6.统计方式改进 7.部分数据缓存处理 安装说明: 配置好 /config.inc.php 建好相关数据库后 执行 /insta
jsdag
- 5175版本说明:D代码大学院校版 X代码中小学版 P代表培训机构版 powered by 25175.net 后台: 1.菜单自定义管理 2.管理员密码账号管理 3.管理员添加,修改,删除 4.数据库备份,压缩,恢复,软件空间占用 5.档案添加:档案编号/姓名/曾 用 名/性别/出生日期/免冠照片/婚 否/身份证号/政治面貌 其它群众团员党员 加入组织日期 /民族/籍贯/家庭住址/联系电话/邮编 6
bbsxp2008
- BBSXP API 1.0 For BBSXP2008 说明: 1、接口程序适用于 BBSXP2008(8.0.0) 与其它程序的整合 2、整合前请将BBSXP论坛用户密码加密码方式改为MD5(后台管理—>基本设置—>用户注册:“默认密码加密算法选择”MD5) 3、整合后,原论坛用户须经“同步”后方可在整合的程序中登录,反之亦然。 -------------------------
CryptoAPI1.0_cn_ix
- 本中文文档详细说明CryptoAPI(一个应用程序编程接口)(带目录方便查询),目的就是提供开发者在Windows 下使用PKI 的编 程接口。CryptoAPI 提供了很多函数,包括编码、解码、加密、解密、哈希、数字证书、 证书管理和证书存储等功能。对于加密和解密,CryptoAPI 同时提供基于会话密钥和公 钥/私钥对的方法。-The Chinese document details CryptoAPI (an appl
rsa
- 实现简单的RSA对文件加密的算法,功能包括对明文的加密操作,对密文的解密操作,以及密钥的管理等。-To achieve a simple RSA encryption algorithm on the document, include the encryption of the plaintext, the ciphertext decryption operations, and key management.
080868B
- 可信计算技术在防钓鱼攻击中的应用 徐 锐,王震宇,康新振 (解放军信息工程大学信息工程学院,郑州 450002) 摘 要:钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御
openssl-net-0.4.4-win32
- openssl为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。 -The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, full-featured, and Open Source toolkit impleme
123BlowfishTest
- JAVA中的Blowfish加密属于对称密钥算法,如果知道密钥,则可以对加密后的数据解密,但如果如果不知道密钥,基本上是不可能的,因此,这就决定了它的先天不足,就是带来的密钥的管理问题。 -JAVA is the Blowfish encryption symmetric key algorithm, if you know the key, you can decrypt the encrypted data, but if if
publ
- 组合公钥的移动自组网密钥public key Key 管理方案-Combination of public key Key Management Scheme for Mobile Ad Hoc Networks
AsaiChatV2
- 1、支持系统自动清理聊天记录; 2、支持管理员功能,在发言框中输入管理密钥即可进入管理模块; 3、管理员可以审核聊天内容; 4、管理员可以踢人(将某一聊天的会员加入黑名单),禁止发言; -1, the support system automatically clean up chats 2, support manager functions, management of keys in his speech to
qqprotocol_cPP
- QQProtocol中代码的基本结构: CQQUser存储一个QQ用户的所有信息,包括客户指定信息(用户名,密码等)和服务器返回信息(指在和服务器通讯过程中服务器“设置的”信息,如各种各样的密钥是在和服务器通讯过程中某些特定步骤由服务器生成并返回的,而还有些信息如服务器IP和端口则是最初由客户指定,但有可能因为服务器重定向而改变,等等等等) CInPacket和COutPacket是发送/接收包基类,CBasicInPacket
ECC
- 文章介绍了一种对称加密算法ECC,该算法能够合理管理和分配密钥。-Paper describes a symmetric encryption algorithm ECC, the algorithm can reasonably manage and distribute keys.
SSOLab
- 实现原理: 使用使用<scr ipt type="text/javascr ipt" src="http://localhost:7771/SSOSite/SSOContext.aspx?app=portal"> </scr ipt>形式远程调用单点登录系统上的脚本,获取加密后的用户登录票据信息,自动绑定到当前页表单的相应字段,并自动提交到后台。后台解密前台提交的用户登录票据信息,判定用户是否已在单点登
MyKey
- 密钥分散管理系统。可以有多个密钥,但只用有限个密钥就可以解密-distrubute magenemnent
openssl-0.9.8w.tar
- 为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。-The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, full-featured, and Open Source toolkit implementing the
card-key-guidelines
- 银联卡密钥安全管理指南,详细介绍了密钥的生成和管理相关的技术-Union pay card key safety management guidelines, detailed introduces the key creation and management related technologies