共查询到20条相似文献,搜索用时 8 毫秒
1.
数据加密软件有很多,CIA这个数据加密软件是比较方便和实用的。CIA的安装非常简单,仅有3个步骤:1初次使用的用户需要选择“产生一个新的Profile文件”(见图1)。2.然后点击下一步,在这个对话框中需要输入用户的一些常用信息,如用户名,电子邮件地址,所在地的省、市和住址。3.输入信息以后就按下一步,输入以后打开加密文件的CIA口令,最后点未完成,结束安装过程。CIA安装成功后,成为Windows的一个组件加到资源管理器属性菜单中。它使用Windows中的密码编程接口提供的算法进行加密,以用户的Profile文件为基础,并使用口令… 相似文献
2.
4.
5.
6.
7.
8.
保证PPC存储信息的安全,对每一位玩家而言部是头等大事。虽然PPC本身的价值只有随着更高性能产品的陆续发布而降低,但重要信息甚至隐私外泄造成的损失则不可估量! 相似文献
9.
10.
12.
13.
14.
许可 《信息技术与信息化》2016,(4):35-37
Java技术具有跨平台性的特征,且操作相对简便,因此受到很多企业的青睐,该项技术的出现对软件开发模式的创新产生重要影响。与其他技术相比,其使用一种特殊的编译方式,最终生成面向虚拟机的Java类文件,而不是普通的二进制文件,灵活性较高,但是这也为反编译提供了可能性,对于设计者的知识产权造成威胁,因此研究Java软件的加密方法是非常有必要的。 相似文献
15.
16.
17.
18.
19.
20.
提出了一种结合使用对称加密和隐写术的反取证方法。该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾。在对称密钥泄露的情况下仍能保证隐秘文件的安全。该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特殊要求,适合在反取证环境中使用。根据此方法,开发了基于Windows平台的反取证原型工具Steg Encrypt,该命令行工具可用于使保存或传送的文件难以暴力破解。 相似文献