首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高.  相似文献   

2.
WindowSwitcher是Mike Craven出品的一个优秀软件,它使Office 97文档之间的切换变得十分容易,该软件在Windows的工具栏上为每个打开的文档都放置了一个按钮,该软件只能从PCComputing站点的ZDNet软件库中得到。下面是下载并安装该软件的方法。  相似文献   

3.
通过微软认证的Windows 2000 Server与Advanced Server数据保护软件,其功能包含支持Microsoft Exchange 2000 Server、数据库一致性检验(DBCC),改善备份速度而不牺牲准确性。  相似文献   

4.
Windows 2000将windows 98和Windows NT 4.0的很多优秀的功能和特性集于一身,超越了WindowsNT的原来含义。Windows 2000系列分成四个产品:Windows 2000 Professional、Windows 2000 Server、Windows 2000Advanced Server及Windows 2000Datacenter Server。Windows 2000Professional是一个商业用户的桌面操作系统,也适用于移动用户,是WindowsNT Workstation 4.0的升级。Windows2000 Server和Advanced Server分别是Windows NTServer4.0及其企业版的升级产品。Windows 2000 Datacenter Server是  相似文献   

5.
当你首次面对Fractal Design的Expression时,你将会感到自己就象是站在糖果店里的玩童。这一新颖独特的基于矢量的绘图程序采用与Fractal Design的Fractal Painter中相同的自然媒体技术。我们对该软件的beta版本进行了测试,该版本在Windows 95和Windows NT 4.0下都运行得很好。当读者阅读到本文时,该软件的最终版本应该已经上市。  相似文献   

6.
Microsoft公司的RegClean 4.1a是一种有用的工具,它对Windows Reg-istry(Windows注册簿)进行扫描,找出由于卸载程序引起的非法登录项,然后删除它们。(非法登录项是指那些没有链接或指向系统中任何合法文件的登录项,它们可能导致系统错误或程序失败。)我们在WindowsNT 4环境下对该软件一个经过修订的正式版本进行了测试。 RegClean易于使用。一旦启动,  相似文献   

7.
电子文档防泄密系统的研究与实现   总被引:1,自引:0,他引:1  
王佩 《现代电子技术》2012,35(16):30-32,36
为了实现对电子文档的保护,分析了应用层文件加解密的缺陷,提出了一种Windows平台下的电子文档防泄密系统的设计方法。该方法是通过虚拟磁盘的方式在驱动层对文件的读写进行控制,数据在文件系统层被加密,整个过程对用户是透明的。未经授权的用户不能访问加密后的文件内容,从而有效地实现了对数据的保护。  相似文献   

8.
在TD—SCDMA系统中.终端接入网的安全性能主要有三个方面的措施:用户鉴权、数据完整性保护和数据加密。终端安全特性的启动是由网络通知的。其中,鉴权过程是在非接入层的MM或GMM实现.用于确定用户的合法性.同时产生接入层完整性保护和加密所需要的密钥。数据加密分为语音业务的加密和数据业务的加密,语音业务的加密由MAC层进行加密.数据业务由RLC层完成。数据完整性保护过程采用F9算法,加密过程使用F8算法。数据的完整性保护过程主要是在RRC子层完成.用于确保信令数据发送和接收的正确性。本文将详细介绍实现数据完整性保护的过程。  相似文献   

9.
谈程  陈曼  吉庆兵 《通信技术》2020,(1):156-160
对采用RC4、A5/1和Trivium序列密码加密的数据进行了识别研究。首先,在训练和测试样本加密密钥一致和不一致时分别进行了序列密码识别;其次,对序列密码和分组密码进行混合识别;最后,考虑了短密钥流情形下的序列密码识别。实验结果表明,即使训练和测试样本加密密钥不一致时,基于短密钥流的识别也能达到较好的识别效果,同时序列密码与3DES、Blowfish能够以较高的识别率进行混合识别。  相似文献   

10.
蒋永祥 《世界电信》2003,16(12):55-56
增加了对Windows Server 2003的支持;支持所有级别的Windows Server 2003的服务器,包括Windows Server 2003,Windows Advanced Server 2003,Windows Datacenter Server 2003以及Windows Storage Server 2003。  相似文献   

11.
所有MIS管理人员都知道,定制应用软件和Windows界面需要投入大量时间,但这些前期工作能够节省今后工作的时间。Wilson WindowWare的WinBatch97可以帮助非专业程序设计人员方便、快速地完成这项工作。我们对该产品进行了试用。 WinBatch 97允许用户用几条简单的命令或者堪与Visual Basic匹敌的复杂命令来操纵Windows控制,这多少让人回想起DOS批处理程序。用户只需一个文本编辑器就可完成WinBatch 97程序的编写工作,只是必须保证保存结果代码的文  相似文献   

12.
BitLocker是Windows Vista的磁盘分区加密工具,可防止黑客通过引导另一个操作系统或运行黑客工具破坏Vista文件和系统防护或脱机查看存储在受保护驱动器上的文件。该保护通过加密整个Windows卷来实现。利用BitLocker,所有用户和系统文件都可加密,包括交换和休眠文件。下面介绍如何利用Vista组策略设置BitLocker为系统分区加密。  相似文献   

13.
<正> 《电子世界》早些时候刊登的《怎样把Protel电路图插入Word文档中》一文(见《电子世界》1999年第5期)介绍的方法非常不错,插入到Word文档的电路图很清晰,打印出的图文与直接从Protel中打印的几乎一样细致,操作也不是很复杂,确实值得一学。可惜,此法只能用于Protel for Windows的Advanced Schmatic2.0版中,其他如Advanced Schmatic 1.0版和Protel forDOS的SCH、PCB图,均不能采用此法插入到Word文档中去。本文介绍在Word97文档中插入Protel图片的  相似文献   

14.
近日,在2012年无线电通信全会全体会议上,LTE—Advanced和WirelessMAN—Advanced(802.16m)技术规范通过审议,正式被确立为IMT—Advanced(俗称4G)国际标准,我国主导制定的TD—LTE—Advanced同时成为IMT—Advanced国际标准,标志着我国在移动通信标准制定领域再次走到了世界前列,为TD—LTE产业的后续发展及国际化提供了重要基础。  相似文献   

15.
《视听技术》2007,(7):17-17
由于HD DVD和蓝光碟的加密防盗拷系统MCS(Advanced Access Content System,先进内容访问系统)在去年年底和今年5月先后被黑客破解,更新保护系统是势在必行。  相似文献   

16.
“傻瓜必读”系列 《傻瓜必读:Word 97 For Windows》本书是Word 97 for Windows简易指导教程。书中介绍了Word 97 for Windows的主要功能,包括简单的编辑技术、打印和高级格式化等内容。全书共62课,许多课程都附有一个练习文件,帮助您一步一步地学习使用Word 97,以便在短时间内成为一个字处理能手。适用对象:计算机办公人员、Word程序用户。  相似文献   

17.
在加密或保护Windows应用程序时,常常需要检查应用程序是否被调试程序跟踪了。其中最常用也是最有效的方法是测试Windows系统中是否存在调试程序。在Windows 3.1和Windows 95系统中,常用的调试工具有三种:Borland公司的Turbo Debugger(TDW),Microsoft公司的CodeView(CVW)和WDEB386,  相似文献   

18.
<正> 随着微机开始进入家庭和多媒体应用的普及,微机已不只是传统意义上的辅助计算工具,而家用电脑更应具有一些趣味性。本文介绍一种能使电脑“说话”的软件ICON-HEARIT。 ICONHEARIT软件有多种版本,现以ICONHEARITV1.0版为例进行介绍。该软件要求运行的环境为西文版Windows V3.10,在中文Windows V3.10下运行该软件,安装程序将不能自动识别安装部分的声音。该软件支持PC喇叭,但如果您配备了声霸卡,该软件安装程序会自动识别,并可获得极佳的效果。该软件对内存几乎没什么要求,仅占2K左右内存。  相似文献   

19.
介绍了Windows Mobile平台技术和基于有序二叉树的多模式匹配算法,在此基础上设计了一个基于Windows Mobile平台智能机的手机病毒扫描引擎方案,实现了基于Windows Mobile系统的手机杀毒软件,并对该软件进行了测试和分析。  相似文献   

20.
远程视频监控系统将在军队作战指挥、管理等方面发挥重要的作用,视频信息安全到达授权用户端是保证军事信息安全的一个重要方面。针对军队视频监控系统信息传输的安全问题,提出一种基于三层加密体系对传输流加扰对控制字加密的方法,详细分析了其工作原理、密钥分配过程和ECM,EMM消息结构,并在Windows XP平台下进行了系统的原型开发。测试结果表明,此方法能够有效保证军队视频信息安全到达授权用户端。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号