首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 230 毫秒
1.
信息的加密解密可逆方法   总被引:1,自引:0,他引:1       下载免费PDF全文
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 .  相似文献   

2.
卢威 《科技信息》2011,(16):246-246
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。  相似文献   

3.
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法。计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有*种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部破坏,就可以防止非法复制。这样的…  相似文献   

4.
随着现代信息技术的不断发展与计算机互联网络的迅速推广,虽然信息的共享得到了共享,但是信息的安全也收到了巨大的威胁。针对信息安全问题,本文阐述了如何对需要保密的信件进行加密及加密原理,通过对比说明对称加密算法(DES)和非对称加密算法(RSA)的差异,同时介绍了一种加密软件PGP,并举例说明对信件进行加密可使一些私密信息得到安全保障。  相似文献   

5.
4.加密技术加密能使移蔽信息的本来意义,使截获者不能明了信息内容,因此自古以来加密是保障信息传递过程中安全的重要手段。自从计算机出现以来。加密技术有了质的飞跃,密码强度有了很大提高,密码算法更加丰富,加密与脱密的运算速度更是飞快地提高。目前加密方法主要分为两类:对称加密,即加密与脱密用同一个密钢,著名的算法是美国的**s算法。非对称加密,即加密与脱密用不同的密钥,著名的算法是美国的I{SA,回密用保密的个人私钥。脱密用公开的公钥。密码技术在计算机中常用于网络中的数据传送中,由于远程同跨省、跨国、甚…  相似文献   

6.
个人计算机中的重要文档,往往有保密的需求,以防止他人获取有用信息.普通的非计算机专业用户如何给计算机文档加密呢?为此本文介绍了最为常用的、基础的文档加密方法,在实际工作中,对一般的计算机工作者而言具有一定的指导意义和实用价值.  相似文献   

7.
介绍了H630型虹膜计算机锁的基本工作原理、技术特点、功能设置、工作流程、操作过程和界面,比较了该识别技术与其他识别技术的不同与优势,认为它满足了人们对计算机进行加密开启、文件/文件夹加密、网站加密等多种基本需求.显示出利用虹膜这一人体自有的生命信息作为身份识别代码,对计算机进行加/解密的程序操作具有显著的技术优势,能较好地克服目前常用的对计算机加/解密方法的技术缺陷.  相似文献   

8.
随着人类社会逐渐步入信息时代,信息安全也越来越受到了关注。对计算机而言,信息表现为各种各样的数据,是否采用了适当的方法对数据进行加密,已成为保障数据安全的首要方法,寻求一种安全可靠的加密算法对信息进行加密,使信息即使被截取了也不能被读取出来。  相似文献   

9.
为保证硬盘内的信息在失去账户登录层面的保护后的安全,提出了一种新的以指纹信息为密钥的加密算法,该算法的加密和解密运算过程大量使用32位操作,计算机资源占用少、速度快、人机界面良好。为了增强效果,使用了可变长密钥;为方便用户使用,系统实现部分还提供了多种标准加密方法。  相似文献   

10.
提出一种新的混沌随机高强度公钥加密体制——CRH公钥数据加密体制。阐述了CRH公钥数据加密体制的设计原理,并通过计算机辅助设计方法,给出CRH公钥数据加密体制的计算机实现及计算机演示结果。  相似文献   

11.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

12.
计算机信息网络系统是院校现代化教育管理的重要手段,建立这种网络系统是一个庞大复杂的系统工程。本文明确提出了建立计算机信息网络系统的目的和意义,叙述了该系统的结构、功能、配置及发展趋势,并对其未来的效益作了评估。  相似文献   

13.
种子植物(科级)形态信息系统的建立及其应用   总被引:4,自引:0,他引:4  
介绍了利用计算机和数据库技术建立的种子植物(科级)形态信息系统。该系统包括裸子植物库、双子叶植物库和单子叶植物库以及一套管理植物形态信息的程序。对种子植物的形态信息进行计算机化管理,可提高用户对种子植物信息的检索效率,利用该系统提供的各种功能,可能迅速地、准确地进行种子植物的分科检索工作。  相似文献   

14.
对领导个体及群体的测评是干部制度改革中的一项重要工作。本文所述的 CPM 领导行为测评方法是从领导行为的角度进行测评的科学方法,有效地应用该方法的关键是研制一套 CPM 领导行为测评计算机信息处理系统。本文扼要介绍了 CPM 测评方法,对计算机测评过程进行了系统分析,讨论了系统的总体结构设计及其实现,并着重说明了在设计与实现中为该系统的优化所考虑的若干较为重要的技术问题及采取的相应措施.它将在信息处理与计算机化的干部测评系统的研制等方面提供有益的参考。  相似文献   

15.
我国铁路计算机网络实现了信息资源的快速交互与共享利用,但网络病毒、篡改信息和网络阻塞等危险因素也对其构成了越来越大的威胁,给铁路运输安全埋下了隐患。构造高效的安全防卫屏障,保障铁路计算机网络的安全迫在眉睫。本文将主成分分析方法和BP网络结合起来实现入侵检测,运用到铁路计算机网络安全防护中具有较好的现实意义,不仅能检测出系统中威胁到系统安全的行为,还能有效地弥补防火墙的先天不足。  相似文献   

16.
本文讨论了因计算复杂性而引起的在办公自动化系统中人机分工界面问题,给出人机界面的规律图示和系统综合限制值K.K是系统解决某个问题允许的最大时限T、系统中可转化为信号流量的全部质量m.系统内信息传递的最长距离l、每一步计算所需要处理的信息流量P、光速C、普朗克常数h的函数;K小于或等于Tmc~3与Plh之比.  相似文献   

17.
现代医学的不断发展涌现出大量影像信息,随之而来的是种类繁多、数量庞大的影像信息的管理问题。利用飞速发展的多媒体计算机技术,使大量医学影像资料的获取、归档、查阅及传输实现自动化,提高医学诊断水平,减少人力物力的浪费  相似文献   

18.
设计与开发环境保护管理信息系统是一项非常重要的课题,本文主要介绍基于计算机网络的通用型环境保护管理信息系统的功能和实现方法。  相似文献   

19.
托忒蒙古文读音输入法的设计与实现   总被引:1,自引:1,他引:0  
介绍了在Windows系统下设计和实现托忒蒙古文读音输入法的基本原理,给出了托忒蒙古文读音输入法的编码规则。  相似文献   

20.
通过广泛地调查,收集了竹制品和竹制品企业方面的信息。利用计算机技术、建立了竹制品信息资料系统。利用系统,可以方便地查询各种竹制品的图文资料及制造厂家、本文叙述了如何收集和分析竹制品的资料,并说明了如何使用SQL语文设计竹制品信息的查询程序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号