首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文讨论了如何使用VB编程,通过穷举法解除EXCEL文档和WORD文档的密码。并在破解过程中加入了中断,以方便用户随时中断破解过程。  相似文献   

2.
文章对PPT文档的两种保护方法进行了详细的介绍,一是对PPT文档设置密码,二是将PPT文档进行格式转换,有效地保护了用户PPT文档的个人信息。  相似文献   

3.
研究了基于图结构XML文档的关键字检索方法。根据图结构XML文档的结构特点,结合用户输入的关键字及其类型,建立了用户查询语义模型;定义了拥有完整语义信息的查询结果模型,并从层次结构上分析来定义结果的语义相关性排序方案;提出基于语义的双层索引结构。实验结果表明,算法具有较高的准确率和效率。  相似文献   

4.
主要讨论了Web文档的基本形式和各种Web文档的优缺点,以及创作动态Web文档和活动Web文档的一些相关技术.  相似文献   

5.
分析了XML安全的重要性,介绍了如何利用XML安全包实现XML文档的数字签名、文档规范化和元素级加密。  相似文献   

6.
XML文档本身和用户频繁查询的数据日益增大,如何根据用户的需求对这些海量数据进行查询处理是当今研究的热点之一。本文基于蚁群算法的思想,分两步挖掘XML文档的频繁序列及用户查询的相关性,从而提高了查询处理的效率。  相似文献   

7.
在信息系统中访问控制是一种基本的安全机制,当多用户系统将XML作为数据存储方式的时候,出现了XML文档的访问控制问题,XML文档具有层次结构,对其访问可以是细粒度的,因此,可以不去访问文件全部信息而限制用户访问文件的部分信息。传统的方法在每次用户请求处理过程中都要将策略文件和数据文件进行比较,因此在数据量比较大的时候就会降低处理效率。将用户请求和策略规则进行分类,并通过比较二者的类型获得授权结果。结果表明,该方法在处理用户访问的过程中减少了访问数据的需要。  相似文献   

8.
讨论了基于XML文档的关键字查询技术,根据XML文档结构的特点,结合关键字查询的需求,提出查询文档中主题的概念;建立XML文档的主题索引,设计出基于主题的高效查询算法.该算法依据主题索引和输入的关键字判断用户的查询主题,再根据主题执行获取最终查询的结果.在查询过程中不仅排除了查询主题不相关的关键字节点,同时也避免生成不相关的查询结果,提高了查询效率和质量.实验结果证明了该算法在绝大多数情况下的高效性.  相似文献   

9.
针对传统数据导出方法存在处理文档不统一、执行时间长、实现复杂、同步性差等问题,提出运用外观模式,把处理Word文档的JACOB包和处理Excel文档的POI包封装起来,组成一个新的JP类包,并阐述该JP类包封装的具体过程及实现代码.实验结果表明,该JP类包实现了数据导出的同步性,解决了传统的一次只能调用一种文档处理方式的情况,提高了数据导出的速度,极大方便了用户日常工作中的常用操作.  相似文献   

10.
李浩  周媛媛 《科技资讯》2012,(9):235-235
Word文档如果受到损坏,用户将无法打开,或打开以后呈现乱码的情况。这就会造成办公数据的丢失,给我们的工作带来不便或损失。本文根据Word文档的常见故障,为大家介绍了相对应的修复方法。  相似文献   

11.
为解决在多级子网中系统开销大和较低的包传送效率的问题,提出了一种在Linux下基于IP安全协议的非对称VPN安全机制,通过用户认证、访问权限和线路中继,可以在网络层中提供完整性、保密性、可认证性、不可否认性等安全服务,在性能上降低了系统开销,提高了包传输率。  相似文献   

12.
基于可验证秘密分享的移动代理安全支付协议   总被引:5,自引:4,他引:1  
移动代理的安全问题是移动代理技术面临的一个很大障碍,为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议的运行效率.结果表明,和已有的方案相比,该协议在保证具有合适运行效率的同时,弱化了已有方案的安全执行条件,增加了系统的安全性和灵活性,因此具有更好的应用价值。  相似文献   

13.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

14.
This paper analyzes the efficiency and security of bilinear-map-based schemes and brings about an AAA based publicly auditable scheme for cloud computing,which is much more efficient.In this scheme,a trust model including four entities is designed to provide both integrity and confidentiality protection.The proposed scheme can be proved to achieve the security goals that no cheating cloud server can pass the auditing without storing users’data intact.The efficiency of the proposal is evaluated by analyzing the fulfillment of the design goals,including the computation cost,communication cost and storage cost of our scheme.This light weight publicly auditable Proof-of-storage scheme achieves security goals perfectly,and has an excellent efficiency performance superior to the current bilinear-map-based publicly auditable Proof-of-storage scheme.  相似文献   

15.
基于压缩编码的加密方式能够同时完成加密和压缩的功能,通过压缩减少了信息的冗余,同时引入加密使对试图推测出明文信息和找到密钥的攻击具有非常好的鲁棒性。提出了一种基于随机区间置换的安全算术编码,在编码过程中通过随机密钥保证图像压缩编码的安全性,且不影响编码的效率,使其方便在网络中安全传输。实验结果和安全性分析表明该安全算术编码有较好的安全性和加密效率。  相似文献   

16.
利用DH(diffie hellman)问题、数字签名和哈希函数的内容,提出一种贡献型的动态群密钥交换协议,并对协议的安全性和计算效率进行了分析.所提出的协议中,每个群成员都贡献信息而生成会话密钥,协议能实现群成员的加入或离开.安全性分析表明,所提出的协议是安全的,能满足群密钥交换协议的安全性要求.协议效率比较分析表明所提协议的存储量和计算量都较小.  相似文献   

17.
一种新的有效数字指纹生成方案   总被引:1,自引:0,他引:1  
基于计算离散对数困难性与退化的矩阵乘法的单向性,给出了一种面向字安全的、高效的消息指纹生成方案,与二进制位的数字指纹生成方案相比,其主要特点是能够很好地适应非字母文字消息的指纹生成,能适应不同消息长度和指纹长度要求。此外,还进行了安全性与运行效率分析,结果表明,该方案安全,运行效率高。  相似文献   

18.
研究了ZigBee无线传感器网络标准协议的安全体系,分析了NWK层和APS层使用的安全模式、提供的安全服务以及相应的安全套件,提出了一种基于ZigBee技术的无线传感器网络的安全算法。该算法加解密数据所用时间短,执行效率高,且具有抵御数据篡改的能力,可用于无硬件AES加密保护且CPU计算能力较弱的环境中。  相似文献   

19.
无线传感器网络常常会受到各种安全威胁,特别是拒绝服务攻击,传统的方案无法建立全面的防御。在此提出一种安全管理架构,该架构针对各种攻击设置不同的安全级别并配置相应的规则,通过动态地激活相关安全组件,确保网络的安全性和可用性。仿真结果显示出该方案具有良好的节能性,能有效地延长网络的生命周期。  相似文献   

20.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号