首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
张晓勇 《电子科技》1999,(11):34-34
数据加密软件有很多,CIA这个数据加密软件是比较方便和实用的。CIA的安装非常简单,仅有3个步骤:1初次使用的用户需要选择“产生一个新的Profile文件”(见图1)。2.然后点击下一步,在这个对话框中需要输入用户的一些常用信息,如用户名,电子邮件地址,所在地的省、市和住址。3.输入信息以后就按下一步,输入以后打开加密文件的CIA口令,最后点未完成,结束安装过程。CIA安装成功后,成为Windows的一个组件加到资源管理器属性菜单中。它使用Windows中的密码编程接口提供的算法进行加密,以用户的Profile文件为基础,并使用口令…  相似文献   

2.
3.
4.
《移动信息》2001,(1):25-26
超强的通讯录软件 FreeStone V1.2 Express 文件大小:622KB 软件语言:中文 软件类别:免费软件 应用平台:win95/98/NT/2000 下载地址:http://soft.nyinfo.ha.cn/down.php?id=1512  相似文献   

5.
6.
浅析软件安全中的反跟踪技术   总被引:1,自引:0,他引:1  
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。  相似文献   

7.
8.
折翼天使 《通信技术》2004,(11):110-111
保证PPC存储信息的安全,对每一位玩家而言部是头等大事。虽然PPC本身的价值只有随着更高性能产品的陆续发布而降低,但重要信息甚至隐私外泄造成的损失则不可估量!  相似文献   

9.
10.
软件密钥托管加密系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文基于RSA公钥体制提出了一个不依赖物理设备的软件密钥托管加密方案.新方案不仅具有抗窜扰特性,而且克服了以前方案中的缺点,并同时能对消息的源和宿进行追踪.  相似文献   

11.
12.
13.
14.
Java技术具有跨平台性的特征,且操作相对简便,因此受到很多企业的青睐,该项技术的出现对软件开发模式的创新产生重要影响。与其他技术相比,其使用一种特殊的编译方式,最终生成面向虚拟机的Java类文件,而不是普通的二进制文件,灵活性较高,但是这也为反编译提供了可能性,对于设计者的知识产权造成威胁,因此研究Java软件的加密方法是非常有必要的。  相似文献   

15.
16.
计算机软件加密技术不同于商业、金融、军事部门等大量采用的数据加密技术,其目的不是为了保护重要数据不被人解密,而是为了保护软件开发者的权益不被侵犯,防止其软件产品被非法复制、目标码解读及反汇编、反编译等,从而达到控制和延缓扩散的目的。而与上述目标相反的过程或行为,均被视为解密行为。本文仅就软件(即执行代码)的加密和解密问题展开讨论,试图确立对应用软件放弃加密的观念。  相似文献   

17.
指出文献[1]建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这个问题发生的两种修正模式。  相似文献   

18.
19.
20.
提出了一种结合使用对称加密和隐写术的反取证方法。该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾。在对称密钥泄露的情况下仍能保证隐秘文件的安全。该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特殊要求,适合在反取证环境中使用。根据此方法,开发了基于Windows平台的反取证原型工具Steg Encrypt,该命令行工具可用于使保存或传送的文件难以暴力破解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号