首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
如今随着人们安全意识和隐私意识的提高,许多文件夹或文件加密软件大量出现,因为这种加密软件各自采用的加密方法都不相同,破解起来很不容易,可以说安全系数很高,但我在使用加密软件的一次意外故中,竟然发现了一种破解这种加密软件的另类方法,现写出来与大家一同交流。  相似文献   

2.
连玉新 《电脑》2002,(10):54-55
加密是个古老的话题,从软件的制造者用加密保护版权到个人用加密来保护自己的隐私,今天,加密这种技术已经渗进了学习工作的每一个角落。加密有级别的高低,比如用于软件的加密与个人资料的加密以及公司重要信息的加密等就明显不同。加密的手法也是千奇百怪,正如前段时间说的Z-File伪装加密就是机密级别很高,使用手法奇特的加密技术。对于一般用户来说,有时自己一些资料需要加密,但手头又没有加密软件,或是使用别人的机子又不可随便下载软件,那该怎么办呢?其实你只要记住一条原则就够了———“方便的不安全,安全的不方便”,你…  相似文献   

3.
每个人都有自己的稳私.有些私人图片就不想让别人看到。“私人图片安全浏览器”是一个专门用来加密图片的软件,它能对各种类型图片进行加密.而且对图片内容和文件名都进行加密处理,这样就更加有效地保护图片的安全。加密过的图片不需解密就可以直接用本软件打开.而用其他软件浏览时则一片空白.但进入本软件可以设置密码。  相似文献   

4.
计算机软件是一种高投入、高成本而又极易复制的)一品所以软件盗版在全世界都是一个非常头疼的问题、即使是他知识产权保护方面做得很好的美国,每年因盗版造成的损失也高达几I亿美元。为此人们在利用法律手段阻止盗版的同时.也采取I各种切实可行的技术手段保护自己的软件不被盗版,从而保护自己的合法权益。目前的软件加密方法大致可分为两类:软加密与硬加密、软加密是用纯软件的方式来实现软件的加密.上要包括密码方式、软件的校验方式和钥匙盘方式。硬加密则是利用硬件与软件价结合来实现软件的加密,其典型产品包括加密卜、软件狗…  相似文献   

5.
另类破解文件夹加密   总被引:1,自引:0,他引:1  
如今随着人们安全意识和隐私意识的提高,许多文件夹或文件加密软件大量出现,因为这种加密软件各自采用的加密方法都不相同,破解起来很不容易,可以说安全系数很高,但我在使用加密软件的一次意外事故中,竟然发现了一种破解这种加密软件的另类方法,现写出来与大家一同交流。  相似文献   

6.
《微型机与应用》2016,(5):52-54
随着Flash动画商业价值的不断提升,各种加密和解密软件也应运而生,如何有效地保护动画作品是一个值得探讨的问题。首先对Flash文件进行了解析,然后阐述了几种保护Flash动画的加密方法,并对几款相关的加密软件进行了测试比较,得出用加壳打包类软件进行加密比较安全。  相似文献   

7.
花无缺 《电脑》2004,(7):122-122
电脑中收藏的很多图片,其中有一都分可能是很重要的机密图片,所以为了保证安全就需要对其进行加密。可是如果用一些加密软件.效果不是太满意,因为浏览加密的图片,要先进行解密后才可以,很不方便。后来笔者在网上找到了一款专门加密图片的软件——私人图片安全浏览器.用它可以加密图片,  相似文献   

8.
问:加密软件有何作用? 答:加密软件主要用于保护软件开发者的合法权益,防止软件被复制、算法分析及目标码反汇编等,达到控制或延缓非法扩散的目的。 问:国外的软件都是不加密的,国内软件为什么要加密? 答:在国外PC机软件开发初期,象dBASE这样的通用软件都是加密的。近年来,国外用户的软件版权意识逐步形成,绝大多数软件才开始不加密。但大型系统,如AutoCAD 12.0网络版由于价格高,不得已仍然采用加密手段。看来软件加不加密的问题,在美国也是具体情况具体分析。  相似文献   

9.
许多电脑用户问我如何给自己的资料进行加密,比如自己录入的Word文档、自己的录音文件或其他不愿意被别人看到内容的文件、图片或文件夹等。加密文件的方法有很多,除了用软件自身提供的加口令的办法外,多数情况是利用专门的加密工具软件来实现,但装加密软件对初学者来说也比较麻烦,还得专门学习。其实,我们每个人的机子里几乎都有现成的软件可以使用,这就是很常用的压缩软件WinRAR,用它就可以实现各种文件资料的加密。具体加密办法如图所示。  相似文献   

10.
《计算机与网络》2009,35(3):86-87
数据安全越来越受到政府机关、军工单位和企业用户的重视。各种类型的加密软件也逐渐得到使用,在一定程度上降低了数据泄露的风险,起到了保护数据安全的作用。然而,数据泄露不只是一个加密软件就能解决问题的。信息化水平的提高和数据泄露风险增大是并存的,用户对于数据安全的方面,已经提出了更多、更新、更高的需求。只有把握用户的需求,才能清楚地看到透明加密行业的未来。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号