共查询到20条相似文献,搜索用时 230 毫秒
1.
林胜青 《福州大学学报(自然科学版)》2001,29(Z1):56-59
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 . 相似文献
2.
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。 相似文献
3.
4.
5.
缪道期 《中国人民公安大学学报(自然科学版)》1996,(2):9-11
4.加密技术加密能使移蔽信息的本来意义,使截获者不能明了信息内容,因此自古以来加密是保障信息传递过程中安全的重要手段。自从计算机出现以来。加密技术有了质的飞跃,密码强度有了很大提高,密码算法更加丰富,加密与脱密的运算速度更是飞快地提高。目前加密方法主要分为两类:对称加密,即加密与脱密用同一个密钢,著名的算法是美国的**s算法。非对称加密,即加密与脱密用不同的密钥,著名的算法是美国的I{SA,回密用保密的个人私钥。脱密用公开的公钥。密码技术在计算机中常用于网络中的数据传送中,由于远程同跨省、跨国、甚… 相似文献
6.
个人计算机中的重要文档,往往有保密的需求,以防止他人获取有用信息.普通的非计算机专业用户如何给计算机文档加密呢?为此本文介绍了最为常用的、基础的文档加密方法,在实际工作中,对一般的计算机工作者而言具有一定的指导意义和实用价值. 相似文献
7.
8.
9.
为保证硬盘内的信息在失去账户登录层面的保护后的安全,提出了一种新的以指纹信息为密钥的加密算法,该算法的加密和解密运算过程大量使用32位操作,计算机资源占用少、速度快、人机界面良好。为了增强效果,使用了可变长密钥;为方便用户使用,系统实现部分还提供了多种标准加密方法。 相似文献
10.
林梓 《吉林大学学报(信息科学版)》2000,18(3):1-4
提出一种新的混沌随机高强度公钥加密体制——CRH公钥数据加密体制。阐述了CRH公钥数据加密体制的设计原理,并通过计算机辅助设计方法,给出CRH公钥数据加密体制的计算机实现及计算机演示结果。 相似文献
11.
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。 相似文献
12.
林迪生 《济南大学学报(自然科学版)》1992,(4)
计算机信息网络系统是院校现代化教育管理的重要手段,建立这种网络系统是一个庞大复杂的系统工程。本文明确提出了建立计算机信息网络系统的目的和意义,叙述了该系统的结构、功能、配置及发展趋势,并对其未来的效益作了评估。 相似文献
13.
种子植物(科级)形态信息系统的建立及其应用 总被引:4,自引:0,他引:4
介绍了利用计算机和数据库技术建立的种子植物(科级)形态信息系统。该系统包括裸子植物库、双子叶植物库和单子叶植物库以及一套管理植物形态信息的程序。对种子植物的形态信息进行计算机化管理,可提高用户对种子植物信息的检索效率,利用该系统提供的各种功能,可能迅速地、准确地进行种子植物的分科检索工作。 相似文献
14.
对领导个体及群体的测评是干部制度改革中的一项重要工作。本文所述的 CPM 领导行为测评方法是从领导行为的角度进行测评的科学方法,有效地应用该方法的关键是研制一套 CPM 领导行为测评计算机信息处理系统。本文扼要介绍了 CPM 测评方法,对计算机测评过程进行了系统分析,讨论了系统的总体结构设计及其实现,并着重说明了在设计与实现中为该系统的优化所考虑的若干较为重要的技术问题及采取的相应措施.它将在信息处理与计算机化的干部测评系统的研制等方面提供有益的参考。 相似文献
15.
我国铁路计算机网络实现了信息资源的快速交互与共享利用,但网络病毒、篡改信息和网络阻塞等危险因素也对其构成了越来越大的威胁,给铁路运输安全埋下了隐患。构造高效的安全防卫屏障,保障铁路计算机网络的安全迫在眉睫。本文将主成分分析方法和BP网络结合起来实现入侵检测,运用到铁路计算机网络安全防护中具有较好的现实意义,不仅能检测出系统中威胁到系统安全的行为,还能有效地弥补防火墙的先天不足。 相似文献
16.
王桂海 《华南师范大学学报(自然科学版)》1990,(2):1-33
本文讨论了因计算复杂性而引起的在办公自动化系统中人机分工界面问题,给出人机界面的规律图示和系统综合限制值K.K是系统解决某个问题允许的最大时限T、系统中可转化为信号流量的全部质量m.系统内信息传递的最长距离l、每一步计算所需要处理的信息流量P、光速C、普朗克常数h的函数;K小于或等于Tmc~3与Plh之比. 相似文献
17.
现代医学的不断发展涌现出大量影像信息,随之而来的是种类繁多、数量庞大的影像信息的管理问题。利用飞速发展的多媒体计算机技术,使大量医学影像资料的获取、归档、查阅及传输实现自动化,提高医学诊断水平,减少人力物力的浪费 相似文献
18.
设计与开发环境保护管理信息系统是一项非常重要的课题,本文主要介绍基于计算机网络的通用型环境保护管理信息系统的功能和实现方法。 相似文献
19.
20.
通过广泛地调查,收集了竹制品和竹制品企业方面的信息。利用计算机技术、建立了竹制品信息资料系统。利用系统,可以方便地查询各种竹制品的图文资料及制造厂家、本文叙述了如何收集和分析竹制品的资料,并说明了如何使用SQL语文设计竹制品信息的查询程序。 相似文献