共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
林平卫 《电脑编程技巧与维护》1994,(3)
防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可控制的可靠随机量,制成可读取的参量。2.根据读取的参量值,制作建立在随机数基础上的密码。 相似文献
3.
林平卫 《电脑编程技巧与维护》1994,(9)
防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可控制的可靠随机量,制成可读取的参量。2.根据读取的参量值,制作建立在随机数基础上的密码。3.在源程序中编制具有有效反跟踪措施的 相似文献
4.
5.
磁盘扇区软指纹加密技术是微机磁盘软件的一种高级加密技术。本文讨论了扇区软指纹的概念与性质,详细介绍了获取扇区软指纹所需的磁道格式及其生成,进而给出生成扇区软指纹的具体方法,最后简述它的研判方法。 相似文献
6.
网络信息安全已经成为网络系统建设、维护中必须的支撑技术,而密码技术是信息安全中的关键技术.S-DES是DES(数据加密标准)的简化算法,它揭示了数据加密技术的方式方法,在密码教学中有着重要的意义. 相似文献
7.
王伟伟 《电脑编程技巧与维护》2017,(4)
随着网络技术的不断普及,所带来的网络安全问题也层出不穷,各种各样的网络安全攻击引起了人们的恐慌,各种网络安全技术也不断更新,杀毒软件、防火墙技术、入侵检测技术、加密技术等等也在不断发展.主要探讨了数据加密技术,尤其对椭圆曲线做了分析,并改进了一种新的加密技术来保障网络数据的安全传输,并对加密技术做了总结和展望. 相似文献
8.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区… 相似文献
9.
针对DDN网络,提出了一种视频会议加密技术.所采用的比特流加密技术,使得加密的多媒体信息具有很强的保密性;密钥管理通过IP网络传输,结合PKI与智能卡技术,可以保证密钥传输的安全性和正确性. 相似文献
10.
浅议信息加密技术的原理与应用 总被引:3,自引:0,他引:3
信息加密技术是网络安全中最常用的技术之一,信息加密可以在信息存储、传送等过程中起到较好的安全作用。文章列举了一般数据加密模型,分析了对称加密技术和非对称加密技术的应用情况,并提出了基于DES和RSA的混合加密机制。 相似文献
11.
刘国庆史小春 《数码设计:surface》2019,(17):18-18
计算机网络技术随着科学水平的飞速发展有着越来越广的应用领域,并且在不同的领域都能发挥其优势,体现出计算机网络技术的高水平价值。同时,网络安全也成为了计算机网络的重要环节,现阶段,数据加密技术的成熟,能够在很大程度上维持计算机网络安全。本文就数据加密技术在计算机网络安全领域的应用展开探讨,旨在让数据加密技术更好服务于计算机网络安全领域。 相似文献
12.
13.
14.
冯朝辉 《网络安全技术与应用》2006,(9):17
在最初的加密过程中,大部分软件商采用的是软加密方式,主要有密码方式、软件自校验方式和钥匙盘方式等纯软件的手段。但是随着软加密技术很快被解密软件攻克了防线,在这种情况下,硬加密开始风行,并且成为最广泛采用的加密手段。加密卡、软件狗等也成为了解密技术进步下的产物。但是加密与解密的斗争是永无休止的,很快普通的硬加密设施得到挑战,于是加密锁技术应运而生并迅速成为主流加密技术。加密锁小巧、易学、易用,但它却着很高的技术含量,首先是加密原理,这是加密锁的技术关键点与创新点所在,知己知彼方能百战不殆,这方面国内厂商立足本… 相似文献
15.
16.
在保障信息安全诸多技术中,密码技术是信息安全的核心和关键.通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性. 相似文献
17.
文中简要介绍了数据加密技术的发展,对于DES,RSA及Rijndael技术进行了较为详细的论述.并提出了一种基于RSA和AES的混合密码体制,引入一个新的算法AKS及其对于加密技术的影响.针对素数测试的新算法AKS,讨论了其优缺点并阐述了它对于加密技术的影响.将它应用于加密算法,虽然运行时间还远远不能达到要求,但可以把它作为视安全性为第一位的一种新的尝试. 相似文献
18.
PC机的磁盘加密技术源于APPLE Ⅱ,可是由于两者软盘控制器的不同,使得PC机的磁盘加密技术在继承中又区别于APPLEⅡ的磁盘加密技术.特别是在PC机诞生近十五年的今天,PC机的磁盘加密技术更是得到了充分的发展,并在PC机的技术领域中取得了一席之地. 相似文献
19.
李鹏 《电脑编程技巧与维护》2016,(17):87-88
在我国科技发展的背景下,网络技术以及通信技术等多种现代化技术都取得了较大的进步,计算机通信安全问题也随之突显出来.所以,要全面开展计算机网络通信安全防护的工作,应当对数据加密技术给予高度重视.通过对数据加密技术的合理运用,能够保证计算机网络通信的数据信息更加完整,并且具备较强的有效性,提高了计算机网络的安全程度.为此,对计算机网络通信安全威胁进行了分析,并且从多个方面阐述了数据加密技术,重点阐述了数据加密技术在计算机网络通信安全中的具体应用. 相似文献