首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
硬加密技术   总被引:1,自引:0,他引:1  
笔者在“软件保护技术”(本刊1986年第3期)一文中曾谈到软盘保护技术涉及的硬加密技术和软加密技术,硬加密技术是软盘保护的重要基础,没有好的硬加密技术便不能保护自已的软件。本文将介绍硬加密技术的一般方法及一些高级硬加密技术,供读者参考。  相似文献   

2.
防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可控制的可靠随机量,制成可读取的参量。2.根据读取的参量值,制作建立在随机数基础上的密码。  相似文献   

3.
防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可控制的可靠随机量,制成可读取的参量。2.根据读取的参量值,制作建立在随机数基础上的密码。3.在源程序中编制具有有效反跟踪措施的  相似文献   

4.
本文根据磁道格式和扇区格式阐述了间软指纹加密技术的原理,指出了制作软指纹的方法,以及用软指中密技术保护用户程序的方法。  相似文献   

5.
郑飞 《微型计算机》1994,14(4):28-30
磁盘扇区软指纹加密技术是微机磁盘软件的一种高级加密技术。本文讨论了扇区软指纹的概念与性质,详细介绍了获取扇区软指纹所需的磁道格式及其生成,进而给出生成扇区软指纹的具体方法,最后简述它的研判方法。  相似文献   

6.
网络信息安全已经成为网络系统建设、维护中必须的支撑技术,而密码技术是信息安全中的关键技术.S-DES是DES(数据加密标准)的简化算法,它揭示了数据加密技术的方式方法,在密码教学中有着重要的意义.  相似文献   

7.
随着网络技术的不断普及,所带来的网络安全问题也层出不穷,各种各样的网络安全攻击引起了人们的恐慌,各种网络安全技术也不断更新,杀毒软件、防火墙技术、入侵检测技术、加密技术等等也在不断发展.主要探讨了数据加密技术,尤其对椭圆曲线做了分析,并改进了一种新的加密技术来保障网络数据的安全传输,并对加密技术做了总结和展望.  相似文献   

8.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区…  相似文献   

9.
刘先祥  饶绍任 《计算机工程》2004,30(Z1):300-301
针对DDN网络,提出了一种视频会议加密技术.所采用的比特流加密技术,使得加密的多媒体信息具有很强的保密性;密钥管理通过IP网络传输,结合PKI与智能卡技术,可以保证密钥传输的安全性和正确性.  相似文献   

10.
浅议信息加密技术的原理与应用   总被引:3,自引:0,他引:3  
江文 《计算机时代》2011,(5):10-11,14
信息加密技术是网络安全中最常用的技术之一,信息加密可以在信息存储、传送等过程中起到较好的安全作用。文章列举了一般数据加密模型,分析了对称加密技术和非对称加密技术的应用情况,并提出了基于DES和RSA的混合加密机制。  相似文献   

11.
计算机网络技术随着科学水平的飞速发展有着越来越广的应用领域,并且在不同的领域都能发挥其优势,体现出计算机网络技术的高水平价值。同时,网络安全也成为了计算机网络的重要环节,现阶段,数据加密技术的成熟,能够在很大程度上维持计算机网络安全。本文就数据加密技术在计算机网络安全领域的应用展开探讨,旨在让数据加密技术更好服务于计算机网络安全领域。  相似文献   

12.
《计算机》2000,(3)
电脑病毒的一个明显特征是可以隐藏在用户的机器上,保持不被发现。有好多种技术可以实现隐藏,其中最重要的有自我加密,多形和病毒盾技术。现在就计欧洲的顶级安全软件开发商熊猫软件公司介绍病毒是怎样通过以上三种形式来实现隐藏的。自我加密 通过自我加密,病毒的外观能够从一种形态变成另一种形态,并将感染过的文本和信息隐藏起来。 今天大部分使用加密技术的病毒每次感染时都会改变形态,这样使杀毒软件更难辨认。但这也是有利的一面,所有使用加密技术的病毒都必须在加密后运行,因此我们可以通过分析加密路线来发现它们。病毒加密…  相似文献   

13.
Inside Track     
美国司法部的烦恼:众所周知,美国对于加密技术有着严格的出口限制,对于出口到美国本土之外使用的加密技术只能使用最多不超过四十位的密钥。然而,百密难免一疏,Intel最近开发出了密钥位数最高的交换机,由于这一开发工作是由他们收购的Case Technology公司完成的,并且生产也在这家设在爱尔兰的公司进行,而爱尔兰并没有加密技术方面的限制,于是Intel可能成为唯一一家可以出口四十位以上密钥的加密技术的美国公司,一向与美国司法部有着不解之缘的Intel公司这回又给他们出了道难题。  相似文献   

14.
在最初的加密过程中,大部分软件商采用的是软加密方式,主要有密码方式、软件自校验方式和钥匙盘方式等纯软件的手段。但是随着软加密技术很快被解密软件攻克了防线,在这种情况下,硬加密开始风行,并且成为最广泛采用的加密手段。加密卡、软件狗等也成为了解密技术进步下的产物。但是加密与解密的斗争是永无休止的,很快普通的硬加密设施得到挑战,于是加密锁技术应运而生并迅速成为主流加密技术。加密锁小巧、易学、易用,但它却着很高的技术含量,首先是加密原理,这是加密锁的技术关键点与创新点所在,知己知彼方能百战不殆,这方面国内厂商立足本…  相似文献   

15.
《信息与电脑》2019,(23):223-224
随着科技的不断发展,人们的生活、工作方式和生活态度都发生了改变,科研技术、科学成果已经成为人们生活必不可少的成分与力量。计算机网络通信技术改变了人们的信息交流方式,在人与人交往中有着很凸出的作用。网络中出现的大量黑客与病毒,使计算机用户个人数据面对着很多的隐患与问题。因此,加强对通信技术、数据加密技术的研究,以数据加密技术的出现原因为着眼点,分析加密技术类型,对其在实践中的运用具有很大的价值。  相似文献   

16.
在保障信息安全诸多技术中,密码技术是信息安全的核心和关键.通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性.  相似文献   

17.
文中简要介绍了数据加密技术的发展,对于DES,RSA及Rijndael技术进行了较为详细的论述.并提出了一种基于RSA和AES的混合密码体制,引入一个新的算法AKS及其对于加密技术的影响.针对素数测试的新算法AKS,讨论了其优缺点并阐述了它对于加密技术的影响.将它应用于加密算法,虽然运行时间还远远不能达到要求,但可以把它作为视安全性为第一位的一种新的尝试.  相似文献   

18.
PC机的磁盘加密技术源于APPLE Ⅱ,可是由于两者软盘控制器的不同,使得PC机的磁盘加密技术在继承中又区别于APPLEⅡ的磁盘加密技术.特别是在PC机诞生近十五年的今天,PC机的磁盘加密技术更是得到了充分的发展,并在PC机的技术领域中取得了一席之地.  相似文献   

19.
在我国科技发展的背景下,网络技术以及通信技术等多种现代化技术都取得了较大的进步,计算机通信安全问题也随之突显出来.所以,要全面开展计算机网络通信安全防护的工作,应当对数据加密技术给予高度重视.通过对数据加密技术的合理运用,能够保证计算机网络通信的数据信息更加完整,并且具备较强的有效性,提高了计算机网络的安全程度.为此,对计算机网络通信安全威胁进行了分析,并且从多个方面阐述了数据加密技术,重点阐述了数据加密技术在计算机网络通信安全中的具体应用.  相似文献   

20.
6月13日获悉:软件加密技术开发商深思洛克数据保护中心推出了“后置式加密”的概念,为广大软件开发企业提供了一种低成本,高强度的软件加密保护方案。所谓“后置式加密”,是指软件开发商与加密技术开发商紧密配合,在软件产品推销的整个过程中,分步骤、分阶段地进行加密,共同承担市场风险。具体说来,可以划分为以下几个步骤:软  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号