共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
本文作者通过深入透彻的分析,以实际操作为例,揭穿了高强度文件夹加密大师伪加密软件的加密本质。对于人们如何识别加密软件的真伪有着极为重要的意义。 相似文献
3.
4.
5.
基于XML安全的加密数据库中的数据交换 总被引:2,自引:0,他引:2
随着Intemet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型。 相似文献
6.
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。 相似文献
7.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
8.
浅谈计算机网络系统的加密技术 总被引:4,自引:0,他引:4
王栋 《甘肃教育学院学报(自然科学版)》2003,17(4):18-22
计算机网络系统已成为现代社会的一部分。从政府部门、商业机构到个人现在已经越来越多地使用网络技术来处理事物,交流信息。而这些都不可避免的涉及到网络安全问题,所以主要从网络加密技术的角度来分析计算机网络的安全问题,从而达到有效预防和杜绝网络安全事故的发生。 相似文献
9.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程. 相似文献
10.
许红 《中国新技术新产品精选》2010,(18):35-35
现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障。本文详细论述了加密技术的概念,具体的操作方法以及加密技术在电子商务和VPN上的应用。 相似文献
11.
刀片加密服务器在更好的保证网络的安全性的同时,能够使以往的网络系统更加安全和经济.刀片加密服务器与普通的服务器有着很大的区别.其中加密卡在刀片加密服务器中的占有重要的地位.介绍了加密卡的组成部分与设计原则. 相似文献
12.
周俊祥 《达县师范高等专科学校学报》2010,20(5):66-68
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性. 相似文献
13.
基于JAVA技术的MD5加密算法的设计与实现 总被引:4,自引:0,他引:4
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率. 相似文献
14.
在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务,而电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。为了解决这一对矛盾在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。 相似文献
15.
本文讨论了对存放在EPROM中的软件进行加密的若干方法,并比较了各种方法的优缺点,提出了MCS-51系列单片机64K范围内的程序代码选用何种密方法的新见解。 相似文献
16.
本文提出了一种新的数字语音保密通信系统设计方案。该方案以ATMEGA128单片机为核心,采用改进的混沌算法进行语音加密。本文系统地介绍了语音保密通信系统的工作原理和工作过程,重点叙述了混沌加密模块。实验结果表明,该方案具有良好的语音加密性能。 相似文献
17.
全亿 《高等函授学报(自然科学版)》2005,18(3):53-55
数据库技术的发展随着Internet的发展以令人震撼的速度进一步延伸到人们工作和生活的各个领域。如何采用加密技术对库行为进行安全性保护.已经越来越引起人们的广泛重视,在对当前数据库加密技术探讨的基础上,提出了一种比较通用的数据库加密策略,并给出了该加密策略的分析和具体设计。 相似文献
18.
重点对数据库系统中数据加密的必要性、加密原理、层次结构等进行了研究,并在此基础上对数据库中几种常用的数据库加密方法进行了深入的探讨与对比分析. 相似文献
19.
张绪宽 《高等函授学报(自然科学版)》2002,15(5):47-48
EPROM和PROM均无加密功能,以此为存储器的单片机系统程序很容易被解读复制。若利用可编程器件GAL可加密保护的功能,将系统原程序编码后再固化于EPROM或PROM中,实现了程序的硬件加密保护。 相似文献
20.