一、主体的真实身份与其所声称的身份是否符合. 二、结果只有两个. 三、适用于用户、进程、系统、信息等
文件格式: PPT大小: 681.5KB页数: 39
一、信息加密、认证和签名流程 1 加密保障机密性 2 认证保证完整性 3 签名保证抗否认性
文件格式: PPT大小: 777KB页数: 53
一、对称密码算法 1 运算速度快、密钥短、多种用途、历史悠久 2 密钥管理困难(分发、更换) 二、非对称密码算法 1 一只需保管私钥、可以相当长的时间保持不变、需要的数目较小 2 -运算速度慢、密钥尺寸大、历史短
文件格式: PPT大小: 537.5KB页数: 43
4.1公钥密码体制的基本原理 一、对称密码体制的缺点: 二、密钥分配和管理 传统密钥管理两两分别用一对密钥时,则n个用户需要
文件格式: PPT大小: 2.28MB页数: 48
一、对称密码体制 二、K=K,或者由其中一个很容易推出另一个。 三、特点:发送者和接收者之间密钥必须安全传送。 四、代表密码:des,idea
文件格式: PPT大小: 470KB页数: 30
密码发展概述 一、自人类社会出现战争便产生了密码 1 Julius Caesar发明了凯撒密码 2 二战时德国使用 Enigma机器加密 3 美国军事部门使用纳瓦霍语(Navaho)通信员 二、密码由军事走向生活 1 电子邮件 2 自动提款机 3 电话卡
文件格式: PPT大小: 560KB页数: 34
一、信息安全概述 二、信息安全现状 三、信息安全研究内容 四、信息安全发展 五、关于本课程 1 课程内容 2 课程安排
文件格式: PPT大小: 719.5KB页数: 46
一、不能防止来自内部网络的攻击。 二、防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入 Internet。 三、作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击
文件格式: PPT大小: 1.98MB页数: 62
14.1概述 14.2导入数据 14.3导出数据 14.4使用DTS设计器
文件格式: PPT大小: 66KB页数: 9
第13章数据库的备份和恢复 13.1数据库的备份 13.2数据库的恢复
文件格式: PPT大小: 51.5KB页数: 10










