共查询到20条相似文献,搜索用时 218 毫秒
1.
本文通过对WPS3.0F,WPSNT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的wps加密文件,解密后的wps文本和未加密前的完全相同。 相似文献
2.
目的 对工程数据库中数据的加密解密问题进行了研究 .方法 讨论了数据库加密 /解密的方法 ,进一步探讨了支持数据库加密 /解密的算法设计及其实现 .结果 给出了数据库加密 /解密的算法并用程序加以实现 .结论 实践证明该算法切实可行 相似文献
3.
基于RSA的公钥密码系统 总被引:5,自引:0,他引:5
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行了测试证明了其安全性和可靠性。 相似文献
4.
文章认为,网络游戏具有明显的情节性,其主要表现为超文本场景性的情节空间、开放的复制性故事、交互非线性的情节线索、游戏情节的传奇性。网络角色扮演游戏颠覆了传统小说与影视中的情节发展方式,在视像化故事中带来了人们对世界、对人类行为全新的体验与感受。 相似文献
5.
提出了分形理论在信息保密中的一种应用途径,利用Newton迭代法生成分形图后,通过置乱变换,对其进行加、解密操作,实现了非线性模型对分形图的加、解密.初步展示了分形图在加密、解密中的处理方法. 相似文献
6.
数据库系统中数据的加密/解密研究 总被引:4,自引:1,他引:3
目的 对工程数据库中数据的加密解密问题进行了研究。方法 讨论了数据库加密/解密的方法,进一步探讨了支持数据库加密/解密的算法设计及其实现。结果 给出了数据库加密/解密的算法并用程序加以实现。结论 实践证明该算法切实可行。 相似文献
7.
8.
介绍了一种支持协同工作的加解密系统.与一般加解密系统不同,此系统在逻辑上将员工划分为不同的组.各组的加密文件可以在组内成员间解密,达到了加密文件共享的目的. 相似文献
9.
研究基于J2ME三技术的手机网络地图类游戏的实现方法,以泡泡堂游戏为例,给出了游戏的框架和游戏地图类设计,详细阐述了游戏地图的基本结构和地图的绘制方法;开发了适用于单屏地图的移动网络游戏引擎,并进行了仿真运行测试.基于Java的特性使该系统具有较高的可移植性,可在主流手机平台中正常运行. 相似文献
10.
两种密码体制加密技术的研究对比 总被引:2,自引:0,他引:2
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法。 相似文献
11.
ASP.NET中加密和解密的实现方法 总被引:2,自引:1,他引:1
人们通常采用加密和解密的手段来保证计算机网络系统的安全,ASP.NET是当前最为重要的网络应用开发系统之一,它有效封装了各类常用加解密算法,通过对ASP.NET系统中两个较常用的加解密算法的分析,探讨ASP.NET系统下各类加密和解密算法的实现方法. 相似文献
12.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法. 相似文献
13.
14.
首先分析了当前个人与网络加密应用的几种模型,通过对供电公司内部保密实际应用需求分析,提出了一种离线小组保密应用模型.该模型中,以小组为单位分配电子文档访问权限,小组是密钥分配的最小单位,小组间允许授权的传递.离线实现小组密钥的分发、传输和更新操作.该模型适用于松散耦合的多部门之间的联合保密应用.采用微软office文档插件技术实现了该模型的一个原型保密系统. 相似文献
15.
文章针对网络监控系统指令传榆中面临的异构平台问题和指令安全保密问题,提出了一种利用XML封装指令实现跨平台传输,并通过XML加密保障指令安全传输的方案,通过对其中关键技术问题的研究,对具体实现方式进行了详细阐述。 相似文献
16.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。 相似文献
17.
要通过对我国网络游戏市场现状的分析,指出了目前我国存在的、迫切需要解决的虚拟财产法律性质及保护、私服、外挂的定性、网络游戏内容合法性的认定等法律问题,并从完善立法、加强对网络游戏内容、市场监管等角度对规范我国网络游戏业的正常发展提出了具体建议 相似文献
18.
潘瑜 《常州信息职业技术学院学报》2004,3(4):24-26
首先介绍加密算法的基本理论和基本概念,并给出6种常见加密算法的工作原理和加密步骤,并在此基础上对计算机网络通信中的加密传输方式进行比较研究,这对保证计算机网络通信的安全非常重要。 相似文献
19.
计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性. 相似文献
20.
为了使存储在云中的数据更加安全,根据云计算的特点,采用混合加密的方式对传统加密算法进行重新设计。在设计过程中,主要利用云计算存储容量大、运算速度快、并行性强的特性,结合传统加密算法的特征,改进设计了密钥加密法、二次加密法和分组混合加密法。实验结果表明,在云计算中3种混合加密算法均比传统加密算法有显著优势。 相似文献