jiangxinyu的专栏

叶子的离开,是因为风的追求还是树的不挽留?

排序:
默认
按更新时间
按访问量

AES加密算法实现流程

 由于AES的数学原理在网上有很多,所以在这里就不再说明,主要是加密流程。先说明一下AES的几个必备参数的初始化typedef struct _AES{  int  Nb;                 //明文或密文的行数  int  Nr;                 //加密或解密时的...

2008-09-02 09:53:00

阅读数:3637

评论数:0

AES加密算法源代码

 //AES.h#define decrypt TRUE#define encrypt FALSE#define TYPE BOOLtypedef struct _AES{ int Nb; int Nr; ...

2008-09-02 09:51:00

阅读数:2497

评论数:0

国外电子证据及计算机法证技术发展近况

                                                            CF Team   中国计算机取证技术研究组HTCIA高科技犯罪调查协会亚太区分会                          国外在电子证据方面的发展状况究竟如何呢?我们...

2007-11-08 08:23:00

阅读数:3724

评论数:0

数字电视领域的数字版权保护技术标准综述

 数字电视领域的数字版权保护技术标准综述[转]2007-08-21 09:23 1数字电视DRM概述 随 着数字技术的不断发展,数字电视这一概念已经走八人们的视野并成为被关注的热点。...

2007-11-07 09:23:00

阅读数:1794

评论数:0

数字版权的最后一道防线—数字水印

数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。 当今社会的发展已经呈现两个明显的特征:数字化和网络化。数字化指的是信息的存储形式,特点是信息存储量大、便于编辑和复制;网络化指的是信息的传输形式,具有速度快、分布广的优点。过去10年,数...

2007-11-07 08:25:00

阅读数:2243

评论数:0

DRM串起了内容产业链

 DRM将扮演一个类似基础设施的角色,而不是一个独立的技术解决方案。在数字内容产业中,DRM技术会把数字内容提供商、数字内容分发商、数字内容消费者等连接在一起,在数字化市场中发挥越来越重要的作用。 近年来,正版电子书在国内外的应用越来越普及,网民可以在网上购买电子书,或到数字图书馆借阅电子书。随着...

2007-11-07 08:22:00

阅读数:1481

评论数:0

计算机取证技术及其发展趋势

 关键词: 计算机取证技术及其发展趋势                                            钱华林(中国科学院 计算机网络信息中心,北京 100080) 2(中国科学院 计算技术研究所,北京 100080) 3(中国科学院 研究生院,北京 100039) 摘 要:...

2007-10-29 15:47:00

阅读数:2769

评论数:0

电子取证技术的三大方向

电子取证技术的三大方向作者:数据恢复网  文章来源:   时间:2006-12-11 13:13:20   阅读次数:437 计算机取证是对计算机犯罪证据的识别获取、传输、保存、分析和提交认证过程,实质是一个详细扫描计算机系统以及重建入侵事件的过程。国内外计算机取证应用发展概况现在美国至少有70%...

2007-10-26 15:21:00

阅读数:1214

评论数:0

X-ways Forensics

  X-ways Forensics 浏览点击数:0次 2007-1-20 ...

2007-10-26 15:08:00

阅读数:2678

评论数:1

计算机取证技术研究

计算机取证技术研究尉永青 刘培德山东警察学院 山东经济学院摘要:随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。关键词:计算机取证;电子证...

2007-10-26 14:06:00

阅读数:4684

评论数:0

电子取证工具

电子取证工具 你准备好了吗?在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、Honeypot,Tripwires、Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件,...

2007-10-26 14:02:00

阅读数:7331

评论数:3

数字取证及其检测工具介绍

 数字取证及其检测工具介绍2007年07月02日 星期一 16:06 文章作者:丁丽萍1,2+,王永吉1信息来源:https://www.xfocus.net/bbs/index.php?act=ST&f=7&t...

2007-10-26 13:13:00

阅读数:4493

评论数:0

(摘录)MD5算法研究与破解

 md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的...

2007-01-19 10:19:00

阅读数:1213

评论数:1

MD5算法

 MD5算法      md5算法定义在RFC 1321中,由Ron Rivest(RSA公司)在1992年提出。然而很多学者已经找出了构造md5冲突的方法。这些人中包括中国山东大学的王教授和Hans Dobbertin。所以,单纯使用md5的信息认证模式变得不可靠了。但并不是说md5不能够使用。...

2007-01-19 10:17:00

阅读数:775

评论数:0

使用md5校验和算法保护文件

  使用md5校验和算法保护文件 一、理论部分:1、预备知识1.1什么是数据校验通俗的说,就是为保证数据的完整性,用一种指定的算法对原始数据计算出的一个校验值。接收方用同样的算法计算一次校验值,如果和随数据提供的校验值一样,就说明数据是完整的。1.2最简单的检验实现方法:最简单的校验就是把原始数据...

2007-01-19 09:34:00

阅读数:1530

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭