首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
草原 《个人电脑》2013,19(3):75-77
为了有效提升文件加密效率,我们往往会将重要数据文件集中保存到特定的文件夹中,日后只要加密该文件夹,就能高效保护所有重要文件的安全了。现在,加密文件夹的工具有很多,在具体加密过程中,用户时常会遇到健忘的尴尬,比方说,在访问了加密文件夹中的重要数据文件后,由于着急处理其他事情,又忘记了对目标文件夹重新执行加密操作,导致其中的重要数据处于不安全存储状态,这显然容易带来安全麻烦。  相似文献   

2.
数据文件的加密技术   总被引:2,自引:0,他引:2  
为了保护计算机中的数据,必须采用加密等保护手段.介绍数据加密技术的相关知识和常用文件的加密方法,在一定程度上保证了数据文件的安全.  相似文献   

3.
《中国信息化》2006,(3):111-111
数字证书是用来在互联网上建立人员和电子资产身份的数据文件。它们允许进行安全的.加密的在线通信.常常用于保护在线交易。  相似文献   

4.
大风吹 《个人电脑》2013,19(2):82-85
在平时工作过程中,要是我们认为数据保护、磁盘加密等专业工具还不够用,或觉得它们使用起来比较麻烦时,完全可以考虑试用隐藏在Windows系统中的Cipher命令。该命令可以帮助我们对重要数据文件进行加密、解密,以满足大家的数据安全保护需求。  相似文献   

5.
本文介绍的加密方法是结合dBASE Ⅲ数据库文件的内部结构,用C语言编写的程序。该程序既可以在操作系统状态下对数据文件进行加密,也可在dBASE Ⅲ应用程序中对数据库文件进行加密。  相似文献   

6.
提出了一种视频的个性化的数字版权保护和数字水印技术,针对每个用户采用不同加密密钥和水印信息,提高了安全性和事后追查能力.把音视频文件分离为非关键数据文件和小数据量的关键数据文件,对关键数据进行个性化加密和嵌入数字水印来降低计算量和存储量问题.前端系统把多版本的加密关键数据文件和共同的非关键数据分别存放和发布,客户端播放器把两种数据流进行同步、解密和合成,然后解码播放.  相似文献   

7.
信息传输和存储中的一个重要问题就是信息的隐密性保护.给出了一个用C语言实现对数据文件进行加密与解密以确保信息安全的简单实用程序,且详细介绍了程序设计方法和步骤,并用实例简述其实现原理和具体使用方法.  相似文献   

8.
为了提高网络中数据传输的安全性,对数据文件加密是一种常用的有效手段。利用C#作为文件加密系统的开发平台,采用面向对象程序设计方法,并基于DES加密算法实现了文件的加密、解密、密码设置等功能。测试结果表明,该文件加密系统可对ASCII文件正确、快速加解密,且密文文件很难破解,该系统可广泛用于网络通信领域中。  相似文献   

9.
SunBoy 《电脑校园》2003,(11):40-41
做为压缩软件中的龙头老大,Winzip在WinRAR不断升级的压迫之下终于诞生了其下一个版本WinZip9.0 Beta,虽然现在还是个测试版本(5480版),但其中包含新的特性还是值得我们去挖掘的,下面一起来体验一下WinZip 9.0的几个新特性吧。超强的加密性能WinZip 9.0 Beta可以好更安全的压缩数据文件。特别值得一提的是其加密功能,加密功能的增强使得它能更好、更方便地保护用户的个人敏感文档。WinZip9.0 Beta支持符合AES加密标准,其超强加密功能采用了刊登在联邦信息处理标准刊号197上的 Rijndael 暗码加密方式,即先前提到的AES算法。贴心小…  相似文献   

10.
在Microsoft Office Outlook2003中,当创建新的Outlook数据文件时,也称为“个人文件存储”(pst),有一个选项是选择加密级别,包括“不加密”、“压缩加密(默认)”和“高级加密”,但是在Office Outlook2007中没有了这些选项。  相似文献   

11.
计算机病毒、后门程序层出不穷,系统安全让人防不胜防,操作系统文件、可执行程序、数据文档等等均成为攻击的目标,甚至BIOS也不能幸免成为黑客攻击的对象。本文将介绍BIOS攻击的基本方法,并通过增加BIOS模块扩展计算机开机口令的设计,以提高系统安全性;同时让读者了解BIOS存在的风险,提高防范意识。  相似文献   

12.
该文分析了电子文档中隐藏数据可能产生的危害并简单介绍了一种去除隐藏数据的方法。通过这种简单而又实用的方法,可以帮助我们更好的保护个人的文档安全乃至信息安全。  相似文献   

13.
数据库安全审计对于保障数据库安全是至关重要的.设计实现一个Informix数据库安全审计系统,通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级的安全规则对相应的数据库操作给出不同级别的警告.在系统架构上,采用分离的采集器和分析器结构,能针对多个日志数据源进行同时处理,日志分析结果采用XML格式进行存储,具有很好的通用性和可扩展性.实验测试结果表明,系统能很好地完成Informix数据库操作的实时审计.  相似文献   

14.
传统的网络安全技术已经难以有效防范针对Web应用的攻击行为,Web应用入侵检测作为一种重要的安全技术已受到了广泛的重视。访问日志是Web应用入侵检测的重要数据,然而,海量的日志记录令应用管理员望而却步,若缺乏有效的分析方法,将很难发现和定位入侵行为。致力于这个问题的解决,多种误用和异常检测模型已被提出和采用。针对动态页面采用参数值长度、字符分布等统计异常模型,对真实Web应用的访问日志进行入侵检测,实验结果表明,模型可以有效地检测SQL注入等攻击。  相似文献   

15.
Linux是一个开放源代码的免费操作系统,便于开发,具有较高的稳定型和超强的功能。然而,自主访问控制机制的不足也带来了一定的安全隐患,随着LsM框架的出现,我们可以方便地以可加载内核模块的方式为系统添加各种安全保护策略。通过对LSM框架的分析,介绍了一个安全模块的实现过程,保护了系统的重要文件与进程,增强了系统的安全。  相似文献   

16.
由于连入Internet,为用户提供各种信息服务。资源共享和开放是Internet特点,因而Internet的安全机制很松散,而用户对网络信息系统要求有较高的安全性,其内部的许多数据和文件严禁未经授权的访问。因此,设计与开发保证内部各种信息的安全机制是实现该网络顺利运行的关键。  相似文献   

17.
基于可信计算平台的加密文件系统   总被引:1,自引:0,他引:1  
章勤  刘树明 《微处理机》2008,29(1):39-42
普通的加密文件系统能够对文件内容进行安全保护,加密文件与密钥被绑定在一起。但是,密钥仅仅通过弱口令来进行安全保护,这对系统来说是一个安全隐患,因此密钥保护是迫切需要解决的问题.通过运用TPM密钥树对整个文件系统中的密钥进行加密保护,将加密密钥同TPM所在平台进行绑定,从而实现密钥的安全保护,增强了整个系统的安全性。通过采用基于HMAC的数据检验,在保证安全性的同时,又提高了完整性校验的性能。  相似文献   

18.
基于FAT32的数据恢复系统的设计   总被引:4,自引:0,他引:4  
恶意删除或数据误删现象时常发生,数据恢复的成败关系到信息的安全.根据基于FAT32系统的删除文件的四种情形,设计基于FAT32的数据恢复算法.系统依据被删除文件的创建时间与该分区或该分区下某一目录中现存文件的创建时间的比较结果来定位被删除文件,读取该文件信息,恢复被删除文件.系统具有简单、易用、灵活、高效等特点.  相似文献   

19.
系统日志的安全管理方案与分析处理策略   总被引:7,自引:0,他引:7  
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作 用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套 套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。  相似文献   

20.
针对互联网生态下电子文件流转中文件没有统一登记、对文件去向没有跟踪、流转过程不规范等问题,提出了基于区块链的电子文件流转方案。首先,采用区块链中联盟链的多中心化体系,提出基于区块链的电子文件流转系统设计目标与设计架构。然后,借助云存储平台进行电子文件存放来实现文件的上传功能,通过将文件的所有权转换数据加盖时间戳,使流转过程连续、关联、可追溯且诚实可信,实现了基于区块链的电子文件流转系统。通过数据库调用完成数据存取,实现了基于区块链的电子文件流转系统的数据同步和追溯。最后,提出了电子文件所有权转换、查询的智能合约,这种合约通过读取文件标识来实现对文件内容的验证和保护。安全性分析和性能测试表明,该方案与现有的文件流转系统相比更具安全性,增强了流转信息的可信度,同时智能合约的执行时间较短,使得系统具有更好的可靠性和可溯源性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号