共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
谢林栩 《广西师范学院学报(自然科学版)》2010,27(2):76-80
数据在网络传输中的安全问题,是网络技术发展过程越来越值得重视的问题.TEA加密算法加解密速度快,实现简单、可靠,保证了文件在网络传输中数据的安全;使用C#语言实现可以加密任意格式和大小的文件. 相似文献
4.
数字化图纸是产品全生命周期过程中不断被传递的重要数据文件,安全有效地传递、存储、管理工程图纸成为数字化设计制造过程中需要解决的关键技术问题.探讨了将数字加密签名技术和CAD文件结合起来,通过在CAD软件中嵌入加密签名组件的方法,实现了在AutoCAD环境下的可视数字签名,使普通CAD文件变成具有安全属性的数字化图纸,为工程图文档管理或PDM提供了新的文件架构思路. 相似文献
5.
张玉洁 《华北科技学院学报》2011,8(2):84-90
随着信息技术的日益发展,计算机安全问题越来越突出,数据安全是计算机安全问题的核心.本文首先通过分析常见的操作系统文件系统结构,说明文件存储、文件删除、文件恢复和文件反恢复的原理.其次研究和分析了文件安全存储算法,用于对文件进行分片、压缩、加密、并进行安全擦除,以达到安全存储的目的.最后设计并实现了模拟安全存储文件系统,... 相似文献
6.
数字化图纸是产品全生命周期过程中不断被传递的重要数据文件,安全有效地传递、存储、管理工程图纸成为数字化设计制造过程中需要解决的关键技术问题.探讨了将数字加密签名技术和CAD文件结合起来,通过在CAD软件中嵌入加密签名组件的方法,实现了在AutoCAD环境下的可视数字签名,使普通CAD文件变成具有安全属性的数字化图纸,为工程图文档管理或PDM提供了新的文件架构思路. 相似文献
7.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议. 相似文献
8.
9.
杨守良 《重庆文理学院学报(自然科学版)》2005,4(4):37-38
在实际的电子设计过程中,设计文件下载到目标器件后,其内部各工作点的信号监测是每个设计人员较为关心的问题.嵌入式逻辑分析仪可以随设计文件一并下载到目标器件中,以捕捉设计者感兴趣的目标芯片内部信号节点处的信号.本文详细论述了利用SignalTapⅡ嵌入式逻辑分析仪如何实时监测FPGA内部信号.在示例流程中,将一正弦波控制器设计电路中内部的3个信号节点进行采样分析. 相似文献
10.
杨守良 《渝西学院学报(自然科学版)》2005,4(4):37-38
在实际的电子设计过程中,设计文件下载到目标器件后,其内部各工作点的信号监测是每个设计人员较为关心的问题.嵌入式逻辑分析仪可以随设计文件一并下载到目标器件中,以捕捉设计者感兴趣的目标芯片内部信号节点处的信号.本文详细论述了利用SignalTapⅡ嵌入式逻辑分析仪如何实时监测FPGA内部信号.在示例流程中,将一正弦波控制器设计电路中内部的3个信号节点进行采样分析. 相似文献
11.
现在的公司或单位很少有工作人员单独使用一台电脑,如何使自己的文件或秘密不被别人随意查看或泄露,是很多人头痛的问题.本人结合自己的工作经验,介绍一下关于加密文件系统(Encrypting File System,EFS)的使用,希望能有同样苦恼的人能够得到一点启发.通过本文,您可以了解EFS的工作原理、知道如何加密您的数据、如何共享加密文件;最后,您可以了解从何处下载具体的EFS工具. 相似文献
12.
13.
《大众科学.科学研究与实践》2001,(9)
Date Process Utility by WASAY 瓦瑟科技以最新技术研发出针对文件作保护、保密与管理的DPU(数据处理器)软件,提供文件复原的功能,以类似时光回溯器的方式还原,确保档案资料安全。计算机硬件虽然需要CPU(微处理器),但作为计算机的使用者,更需要DPU来协助管理您繁杂的计算机资料,DPU同时兼具还原、应用、防护……等多项功能。其中另一项特殊的功能是来自于智能标题及注解,这项功能可让使用者在打开此文件前,即可从注解中知道该文 相似文献
14.
15.
通过对移动存储进行需求分析,提出了一种基于Hadoop的移动云存储系统.移动云存储系统通过手机客户端与服务器端和云端进行数据交换,达到访问云端数据和加密存储数据的目的.本系统实现了基于Android移动手持终端上的文件移动云存储,达到了实时查看和分享数据的目的;对用户信息采用对称加密算法,保证了文件存储过程中用户信息的安全;利用Hadoop云管理平台和AES文件加密算法,保证了在存储在云端文件的安全. 相似文献
16.
17.
《合肥学院学报(自然科学版)》2017,(1)
正日前,合肥学院党委书记蔡敬民收到了由德国驻华大使馆转来的德国总理默克尔的亲笔信。默克尔总理在信中表达了她对蔡敬民本人及学校美好祝福。信中写到:"节日期间收到您发来的亲切问候,我谨表示真诚的感谢,您的关心令我感到愉快,您的祝福和话语令我在面对今年的任务时满怀信心。我也祝您在2017年吉祥如意、福寿康宁"。德国驻华大 相似文献
18.
在一次单位安全情况调查表中,有一道调查问题"您对本单位安全问题各项工作评价如何?"很多同志回答是"基本合格、工作到位、还不错."大家都认为这可以算是"基本正确"了.然而,在我们企业的安全工作中只有及格永远不够,必须满分才能万无一失. 相似文献
19.
提出了一种结合使用对称加密和隐写术的反取证方法.该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾.在对称密钥泄露的情况下仍能保证隐秘文件的安全.该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特珠要求,适合在反取证环境中使用.根据此方法,开发了基于Windows平台的反取证原型工具StegEncrypt,该命令行工具可用于使保存或传送的文件难以暴力破解. 相似文献
20.
《华中科技大学学报(自然科学版)》2010,(10)
针对日益复杂的桌面操作系统和主机应用,建立了一个基于主机内核行为的安全态势评估模型.模型以系统调用(Native API)为数据源,分析了进程行为和文件行为,提出了一套用于评价主机安全状态的指标体系.首先通过计算进程异常度得到单个进程的安全态势;然后参照指标体系对文件分级并得到文件行为的安全评价;最后将两者关联,形成文件安全态势.实验表明,该方法能有效地反映主机安全态势. 相似文献