首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
季琛量 《个人电脑》2004,10(11):53-53
Waha SE防盗精灵是美国的专业安全公司Riga USA Corporation所开发的一款加密软件,它的特点是能够使文件制作者完全控制加密后文件被打开的方式和设置被打开的时间限制.还能实现自动销毁文件。  相似文献   

2.
看过电影《碟中谍》的读者一定对自动销毁情报的片段印像深刻,其实在电脑中我们也可制作一份自动销毁的机密文件。只要用一款名叫“X-文件锁”的软件就行,它主要应用于将MS Office文档(DOC、XLS、PPT等)转换为加密的UND文档,同时可设置文档的阅读次数及自动销毁时间.在阅读UND文档期间,用户无法复制文档内容,当加密的UND文档满足销毁条件后,再次被打开时将以不可恢复的方式安全删除该文档。  相似文献   

3.
基于动态加密技术的电子文件加密系统(简称加密系统)可以使受控计算机所产生的电子文件在"后台"自动被加密控制处理,形成内部"明文"和外部"密文"的加密文件.加密系统对电子文件实行加密的控制能力,主要受到加密策略和进程识别的制约.加密策略包括:加密算法、密钥和控制模式等内容,由加密系统的开发商制订和管理,用户无法对其进行修改.进程识别主要是对加密系统所控制的各类应用软件以及相应的文件格式进行管理,同时也包含对应用程序的一些操作功能的限制.  相似文献   

4.
为节约本地存储空间以及管理开销,文件可通过云存储服务被上传到云服务器。云存储服务作为一项重要的云技术已得到了广泛的研究和应用。文件以明文的形式存储显然无法满足隐私保护和安全需求,但若以传统的加密方式将加密后的文件上传服务器又使服务器失去检索原文件的能力。可搜索加密(Searchable Encryption,SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它将用户的文件进行特殊的加密后上传到云服务器上,实现服务器可以根据关键字进行安全检索文件的功能,在方便用户使用的同时,也保护了文件的隐私安全。本文介绍了可搜索加密的基本概念,从对称可搜索加密的构建方法和加密手段出发,归纳总结了已有的对称可搜索加密的安全性结果。我们重点梳理了对称可搜索加密的适应性安全模型的发展历程,分析了推理攻击,文件注入攻击,以及新的安全模型与对抗手段,并指出目前可搜索加密安全性研究所面临的主要问题以及未来的发展方向。  相似文献   

5.
《电脑爱好者》2013,(23):62-62
病毒危害一旦感染这个病毒,电脑中的所有办公文件、照片、视频等几十种格式的文件将全部被深度加密(AES加密算法),同时黑客会要求用户在72小时之内向其指定账户支付300美元作为解锁费用,否则就销毁解锁密钥,导致所有文件永久性无法恢复甚至泄露等严重后果。  相似文献   

6.
DDoS攻击表现形式有多种,主要造成后果是导致Web服务器无法提供网络服务,最终造成一系列损失。针对通过某一网页端口进行的DDosS攻击,提出了一种预防算法,自定义动态密钥,并采用自定义算法调用,动态改变被攻击端口处的文件名。该算法使得攻击者无法通过加密后的文件来得到原文件名称,从而达到预防此种DDoS攻击的目的。实验证明,此算法有效。  相似文献   

7.
可搜索属性基加密能够让属性满足访问控制策略(或用来加密关键词的属性满足用户私钥指定的访问控制策略)的用户搜索加密文件。但是,现有的方案不能抵抗关键词猜测攻击。外部攻击者可以生成若干关键词密文上传到云服务器,侦测云服务器将这些密文返回给哪些用户,进而获取这些用户的搜索信息。因此,提出一种可以抵抗关键词猜测攻击的可搜索属性基加密方案。基于DBDH困难问题,该方案在选择安全模型中被证明是选择明文攻击安全的。  相似文献   

8.
在云存储服务中,文件的安全存储和删除是用户最关心的问题之一,已成为云存储研究的重点.针对云存储系统中文件的管理方式和不能彻底删除,可能会导致文件泄露的问题,设计了基于策略的文件加密存储和安全删除机制.该机制引入了数据密钥和控制密钥,通过多级密钥管理有效抵御了共谋攻击.策略用于访问控制密钥,策略撤销时删除相应的控制密钥,从而实现文件的安全删除.理论分析和仿真实验表明,与原有方法相比,该机制增加了云存储环境下文件的安全性,且减小了空间和时间开销.  相似文献   

9.
风影 《个人电脑》2014,(4):99-102
正为了保护加密文件的安全,Windows 7系统的文件搜索功能,默认是不会对加密文件进行索引的。但时间长了,我们往往不记得需要寻找的文件材料是否具有加密属性,这样就容易造成一些内容由于加密因素无法被快速寻找到。为了让系统登录或网络访问更安全,不少人会通过设置形形式式的密码,来建立安全登录或访问屏障。当然,设置了密码,并不意味着它就能很好地发挥安全防范作用,我们还需要采取各种措施,对密码加强管理和控制。  相似文献   

10.
《电脑爱好者》2010,(1):66-66
我使用“高强度文件夹加密大师9000”的绿色版加密了一批文件,在重新装系统时将这个软件删除了.重新安装系统后又重新下载了该加密软件。但是无法找到之前加密的文件了。请问如何才能找回之前加密的文件?  相似文献   

11.
智能控制与常规控制   总被引:6,自引:0,他引:6  
智能控制是在常规控制理论与技术基础上的进一步发展与提高,目的是在非结构化、不确定性与控制对象有强相互作用的环境中实现过程任务(追求目标)的闭环自动控制。虽然传统人工智能方法应用于实际控制问题有很大困难,但是把对复杂环境建模的严格数学方法研究同人工智能中新兴学派思想的研究紧密结合起来,有可能导致新的智能控制体系结构的产生和发展。这种研究将会在"自上而下"和"自下而上"两个方向的交汇处取得重大突破。  相似文献   

12.
智能控制与智能控制系统   总被引:23,自引:2,他引:21  
本文首先介绍智能控制的发展和智能控制系统的结构与特点.然后,综述几种主要的智能控制系统,尤其是分级递阶智能控制系统和专家控制系统,并着重讨论它们的结构.  相似文献   

13.
夏日失乐园     
在阿姆斯特丹茂盛的植物丛里,人们卸掉身上的束缚,和自然亲密地对话。人与植物生性相似:拥有同样心情的姿态、迷人的线条和娇艳的颜色。而这满目的碧绿、温润的空气和清新的味道让人不禁迷醉在夏日的失乐园里。  相似文献   

14.
周洪  路甬祥 《信息与控制》1989,18(5):7-12,6
电-气比例/伺服控制系统的特性受到运行参数和负载干扰的较大影响,本文研究了该系统的自适应控制方法.根据电-气比例/伺服控制系统的技术特点,作者提出了采用模型参考自适应控制的策略,并解决了控制器设计、实现中的一系列技术问题.实验结果表明,本文的研究取得了显著的效果.  相似文献   

15.
多变量控制系统控制回路的识别   总被引:1,自引:1,他引:1  
基于灵敏度系数定义了关系矩阵,根据关系矩阵提出了控制回路的识别方法,介绍了控制回路表和控制回路级.基于控制回路级分析了控制回路的相互影响。  相似文献   

16.
基于块控原理的变结构控制   总被引:2,自引:0,他引:2  
针对一类非匹配不确定性的线性系统 ,基于块控原理 ,提出了一种变结构控制设计方法 .利用反演设计方法来处理系统中的非匹配不确定性 ,再用变结构控制方法来改善系统的性能 .仿真实例证明了所提出的方法的正确性和有效性  相似文献   

17.
在豪华游艇领域,MauroMicheli和SergioBeretta的组合看起来非常匪夷所思。这两位意大利游艇制造商Riva旗下的设计师看起来不怎么关心游艇中的最新配件和技术,反而经常流连于伦敦泰特现代美术馆(London’sTateModern)或纽约现代艺术博物馆(NewYork’SMuseum0fModernArt)的艺术展览中。“我们经常对同事说‘去看游艇,更要去看艺术馆’。”‘在那里你会得到无数灵感。”为了纪念该品牌创立170周年,Riva发布763英尺(约19.2米)版的Virtus游艇,这是迄今为止Riva推出的最大尺寸的豪华游艇。  相似文献   

18.
基于访问控制列表的BitTorrent流量控制策略   总被引:9,自引:0,他引:9  
BitTorrent是近年来使甬很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了BitTorrent协议。针对目前BitTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明该方案能有效地限制BitTorrent流量。  相似文献   

19.
非线性仿射控制系统的高阶滑模控制   总被引:9,自引:0,他引:9  
研究非线性仿射系统的高阶滑模控制问题.通过适当的输入及非线性状态变换将系 统分解为一个关于切换变量及其高阶导数的低阶线性子系统和一个关于滑模的低阶非线性子 系统,进而给出了其高阶滑模控制器的设计方法.最后,对两轮驱动的非完整移动机器人进行 了数值仿真,结果表明高阶滑模控制在抖振减弱方面确实具有一定的作用.  相似文献   

20.
一类新型计算机控制算法:预测控制算法   总被引:9,自引:0,他引:9  
建立在预测模型基础上、以快速数字计算机为手段的预测控制算法,是七十年代以来工业过程控制中的一类新型算法。本文综述了这类预测控制算法产生的背景、基本原理及其研究的主要问题,对这类算法的实际应用作出了评价,并展望了今后的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号