首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
北京时间2001年3月10日,美国中情局首次大规模解密了859份秘密情报文件。这些时间横跨1947年至1991年的秘密文件,内容五花八门,但其中最让人感兴趣的却是美国中情局从40年代末一直到现在对UFO现象的研究。美国中情局对UFO现象50余年的研究结果证实:前期UFO现象可能是苏联政府为了制造美国社会混乱的阴谋;后期的UFO现象则是中情局绝密间谍飞机秘密实验导致的。一句话,UFO迄今为止尚没有证据表明其存在!  相似文献   

2.
陈虹 《科技潮》2000,(8):80-80
西方媒体最近报道,美国国防部不久前第一次披露其在冷战期间部署美国核武器的地点。这些地点多达20多个,遍布全球,有些甚至连本国政府都毫不知情。1962年苏美古巴危机期间,古巴境内就部署有不带弹头的潜艇追踪深海炸弹。五角大楼解密了一份题为《核武器保管与部署沿革情况》的文件,披露了1951~1977年中9个存放核弹和拆除核燃料的炸弹部件的地点。其他18个地点在文件公开前则被政府审查部门删去。文件中明确提到的9个核武器部署地点是古巴、  相似文献   

3.
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同.  相似文献   

4.
本文以C(C++)语言在微机上实现了美国数据加密标准DES。可对微机软盘、硬盘任意路径下的任何文件加密,加密文件可存在软、硬盘任意目录下或在网络中传送;另一方面,可对软、硬盘上的任何加密文件进行解密,解密后的文件除在末尾多出几个空格符外与原文件完全相同,绝不影响EXE文件,COM文件或数据库文件的使用,密钥由加密者在键盘上健入8个字符,记忆方便,同时我们证明这样做不减小DES的密钥空间。  相似文献   

5.
探讨了基于文件过滤驱动的文档透明加解密系统的原理,提出了基于证书体系的文档访问权限控制系统实现的方法。对实现文档透明加解密系统中所使用的一些关键技术进行了阐述,特别是基于证书体系的文档访问权限控制技术能够完整解决加密文档的权限访问控制需要。还对安全进程的识别以及对文件加密客户端的安全保护问题提出了规划。  相似文献   

6.
针对磁盘加密文件如何反解密工具的解密提出了相应的预防措施,为通用的加密工具的进一步开发提供了参考。  相似文献   

7.
超混沌加密算法设计及软件实现   总被引:1,自引:0,他引:1  
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。  相似文献   

8.
WindowsNT内核下文件系统过滤驱动程序开发   总被引:14,自引:0,他引:14  
分析了基于NT内核的WindowsNT/2000/XP操作系统下下文件系统过滤驱动程序的开发原理,步骤和应用,以实现动态的病毒扫描,透明的文件加密解密,文件保护和系统恢复等功能,保障了文件系统的信息安全,给出了一个实现透明的文件加解密的过滤驱动程序实例。  相似文献   

9.
数据在网络传输中的安全问题,是网络技术发展过程越来越值得重视的问题.TEA加密算法加解密速度快,实现简单、可靠,保证了文件在网络传输中数据的安全;使用C#语言实现可以加密任意格式和大小的文件.  相似文献   

10.
传统的视觉密码方案是通过直接叠加分享份来恢复秘密图像的,这种解密方式实质上是对分享份进行逻辑或运算,白像素无法完全恢复,解密效果不理想.利用异或运算的自反性改进加密方式,并使用与数字图像相同的颜色表示方式,提出一种基于异或解密的(k,n)随机网格视觉密码方案.该方案有两种解密方式:当没有计算设备时,使用传统的叠加解密,解密过程简单;当有计算设备时,使用异或解密,需少量计算,但具有更好的视觉质量,并且当所有分享份都参与异或解密时,可以无损恢复秘密图像.与已有的视觉密码方案相比,该方案提高了解密图像的视觉质量.  相似文献   

11.
介绍对 Fox Pro数据库文件加密的方法及加密时要用到的低级函数 ,分析了数据库文件与备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。  相似文献   

12.
基于NTFS文件系统的EFS加解密技术及安全机制分析   总被引:1,自引:0,他引:1  
在解析EFS加解密过程的基础上,分析了EFS所采用的技术路线,剖析了EFS存在的安全隐患,并指出文件加解密软件今后的发展方向.  相似文献   

13.
高燎 《世界知识》2024,(6):62-64
<正>2023年12月20日,日本外交史料馆根据30年解密规定,公开了一批外交档案。从概要来看,本次解密的是1992年的日本重大外交事务,包括美国布什总统夫妇访日(3册)、宫泽喜一首相访美(2册)、渡边美智雄外相访华(1册)、中共中央总书记江泽民访日(3册)、明仁天皇夫妇访华(8册),共17册文件。从体量来看,  相似文献   

14.
《奇闻怪事》2013,(7):4-7
1942年日本人为了达到长期占领缅甸的目的,扶持缅甸前王室上台,并先后给国王娶了5个身份特殊的"王妃",不料这5个王妃却先后都神秘而死。2012年6月底,美国一份解密文件揭开了谜底,原来这5个王妃生前都佩戴过"血玉"。国王回宫,王妃病疫1942年11月底,缅甸首都仰光老百姓奔走相告:"贡榜王朝复辟了,锡袍皇帝的孙子巴莫又入主皇宫了!"原来,日本人于当年5月占领了缅甸后,日军驻缅甸总司令、陆军  相似文献   

15.
本文在实践的基础上,通过对WPS加密文件加密机理的探索,找到了其解密的实用方法,并以C语言编制出了解密的实用程序,为用户的文本编辑操作免除了不必要的麻烦。  相似文献   

16.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。  相似文献   

17.
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂.  相似文献   

18.
通过为通辽市某单位一个在VFP6.0下加密的表文件解密过程,探讨了在VFP6.0下的表结构,并对通过分析表结构进行加密的方法,给出一种解密方法,该方法可以推广到利用表结构的其它字段进行加密解密的工作中.  相似文献   

19.
本文详细剖析了WPS文件的结构,阐明了WPS文件的加密原理;最后给出了C语言编写的源程序,该程序可对加密的WPS文件进行解密,并可在CCDOS下直接显示文件内容。  相似文献   

20.
王勇 《甘肃科技纵横》2010,39(3):22-23,116
当SecNFS作为安全网络文件系统使用时,文件服务器上存储的是文件的密文数据,客户端直接通过网络访问文件服务器上的文件,网络上传输的也只是文件的密文数据,所有文件数据的加/解密操作都在客户端内核中进行。每个文件都有自己的对称密钥,这个密钥使用用户的公钥加密存储在用户的访问控制文件中,用户只有通过自己的私钥解密文件密钥,才能对加密文件进行透明的读写操作。另外,对文件数据还提供完整性保护,在文件服务器或者在网络传输过程中对文件数据的任何篡改,都能被客户端察觉。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号