首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文作者通过深入透彻的分析,以实际操作为例,揭穿了高强度文件夹加密大师伪加密软件的加密本质。对于人们如何识别加密软件的真伪有着极为重要的意义。  相似文献   

2.
浅谈软件加密技术   总被引:2,自引:0,他引:2  
本文简单介绍了各种加密方案的优缺点,希望能对广大软件开发者在选择加密方案时有所帮助。  相似文献   

3.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

4.
非对称加密技术研究   总被引:1,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

5.
曹振华 《甘肃科技》2009,25(1):31-32
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。  相似文献   

6.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

7.
现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障。本文详细论述了加密技术的概念,具体的操作方法以及加密技术在电子商务和VPN上的应用。  相似文献   

8.
刀片加密服务器在更好的保证网络的安全性的同时,能够使以往的网络系统更加安全和经济.刀片加密服务器与普通的服务器有着很大的区别.其中加密卡在刀片加密服务器中的占有重要的地位.介绍了加密卡的组成部分与设计原则.  相似文献   

9.
基于XML安全的加密数据库中的数据交换   总被引:2,自引:0,他引:2  
随着Intemet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型。  相似文献   

10.
浅谈计算机网络系统的加密技术   总被引:4,自引:0,他引:4  
计算机网络系统已成为现代社会的一部分。从政府部门、商业机构到个人现在已经越来越多地使用网络技术来处理事物,交流信息。而这些都不可避免的涉及到网络安全问题,所以主要从网络加密技术的角度来分析计算机网络的安全问题,从而达到有效预防和杜绝网络安全事故的发生。  相似文献   

11.
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。  相似文献   

12.
华山 《科技信息》2007,(25):209
在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务,而电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。为了解决这一对矛盾在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。  相似文献   

13.
赵艳  李钧 《科学技术与工程》2008,8(8):2058-2062
重点对数据库系统中数据加密的必要性、加密原理、层次结构等进行了研究,并在此基础上对数据库中几种常用的数据库加密方法进行了深入的探讨与对比分析.  相似文献   

14.
本文提出了一种新的数字语音保密通信系统设计方案。该方案以ATMEGA128单片机为核心,采用改进的混沌算法进行语音加密。本文系统地介绍了语音保密通信系统的工作原理和工作过程,重点叙述了混沌加密模块。实验结果表明,该方案具有良好的语音加密性能。  相似文献   

15.
数据库技术的发展随着Internet的发展以令人震撼的速度进一步延伸到人们工作和生活的各个领域。如何采用加密技术对库行为进行安全性保护.已经越来越引起人们的广泛重视,在对当前数据库加密技术探讨的基础上,提出了一种比较通用的数据库加密策略,并给出了该加密策略的分析和具体设计。  相似文献   

16.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程.  相似文献   

17.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

18.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

19.
基于JAVA技术的MD5加密算法的设计与实现   总被引:4,自引:0,他引:4  
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率.  相似文献   

20.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号