首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
数据安全在网络应用中占有最关键的地位。它的性能高低直接影响了互联网在实际中的推广和应用程度,本文分析了数据在网络通信中安全保障的重要原则,以及保证数据通信安全工作的重要机制和方式。  相似文献   

3.
LOCKSOFT是BITILX公司开发的高级加密软件,可执行文件经其处理后,具有很强的保密外壳和很强的动,静态反跟踪机制,文中首先介绍了LOCK89的加密原理和加密算法,并给出了相应的执行代码,然后介绍了一个解除其加密的实用方法。  相似文献   

4.
IT技术的确是日新月异了,但个人的数据安全问题也越来越突出。你的个人文件有可能被偷窥吗?你的公司文档会轻易被人看到吗?如果你有这方面的问题,请——加密金刚锁属于个人数据安全方面比较成熟的软件,功能实用、操作非常方便,完全没有加密软件那样生涩的面孔,但数据安全效果却非常好。●加密金刚锁小档案软件版本:5.805(电脑应用文萃专用版)软件大小:2.8MB软件性质:共享软件适用平台:Windows98/NT/2000/XP一、起步与进阶1.下载与运行从本刊光盘下载安装加密金刚锁,第一次运行要求你设置进入加密金钢锁的新密码、加密文件或授权盘等(如…  相似文献   

5.
星如雨 《电脑》1999,(3):36-37
一提到加密,有人就会想到见不得人的东西.而事实上,每个人都有自己的秘密,既然我们可以关闭门窗、把信件装入信封、给抽屉上锁,那么给电脑中的数据加密也就是非常自然的事了.随着互联网应用的普及,需要加密的信息也越来越多,从私人信件到财务数据,都需要保  相似文献   

6.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型、层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和序列加密软件流程框图。  相似文献   

7.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型,层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和列加密软件流程框图。  相似文献   

8.
9.
目前,加密软件主要是在DOS上开发的。加密软件的主要技术方法都是类似的,我们这里讨论DOS上的软件加密技术。 一般的用户都知道“加密软件”这个概念,但知道“加密软件具体是如何工作”的人相当少。我们首先介绍一下加密软件的工作方式。  相似文献   

10.
当前XML加密普遍采用对称算法和非对称算法组合的二次加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。  相似文献   

11.
数据共享有助于企业提高办公效率,达到数据增值目的,但数据的安全共享是一个亟待解决的问题。通过分析数据安全共享现状,提出一种计算机数据安全共享平台。从身份认证、数据加密,网络异常评估,操作状态监测,决策报警等功能进行了设计,并介绍了关键技术。实验证明该平台能够防止非法访问和越权操作,保障共享数据的完整性、可用性和机密性,确保数据操作的不可否认性,为企业信息安全的营造了良好环境。  相似文献   

12.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。  相似文献   

13.
对数据库中的关键数据加密是保护数据库中数据安全的有效措施。在经过深入研究的基础上提出了一个行之有效的数据库加密服务器的实现方案,在给出的实现方案中,被加密的数据库可以是符合SQL标准的多种常见的关系数据库,加密粒度是表字段,而且密钥管理具有高度的灵活性。为了验证提出方案的正确性和可行性,实现了一个模拟的数据库加密系统。测试模拟系统所得的数据表明本数据库加密系统设计方案切实可行。  相似文献   

14.
本文从数据安全采用虚拟化技术和高效能密码技术、清楚决定哪部分业务应用参与云等技术角度出发,对云计算中的数据信息安全进行了阐释和剖析。  相似文献   

15.
该文以数据的重要性引出数据安全的重要性,并从数据本身和数据防护两个方面对数据的安全保护分别进行了分析和探讨。  相似文献   

16.
该文以数据的重要性引出数据安全的重要性,并从数据本身和数据防护两个方面对数据的安全保护分别进行了分析和探讨。  相似文献   

17.
公司每人一台电脑?这可不太容易实现了,通常,你会和你的同事共用爱机。可谁的机器上没个私人小秘密的?这就有必要使用加密软件了……对加密软件,咱们也讲得够多了,这里再来看一款,究竟孰优孰劣,就让大家来做个评判吧!  相似文献   

18.
肖章平 《微电脑世界》1995,(1):58-58,75
随着软件技术的不断发展,软件加密水平越来越高,加密技术越来越复杂,因而对其解密也就越难。近来不少刊物发表了关于反加密之类的文章,它们或是事先修改磁盘中不断调用、或是利用热键动态修改磁盘中断向量、或是利用热键将磁盘通讯区数据移到安全地带以备查看,这些都有一定的局限性。对那些不直接调用INT13H或INT40H  相似文献   

19.
随着电子商务系统在社会中的不断流行,人们对于其相关的数据安全提出了更高的要求。本文针对电子商务系统的数据安全进行研究,参考ISO-OSI七层架构,将电子商务系统的数据安全分成五个层次,并根据五个层次设计整个安全系统的功能模块结构,最后给出了部分模块的具体实现。本文对于电子商务工作者和网络安全研究人员都有着指导意义。  相似文献   

20.
加密与解密   总被引:1,自引:0,他引:1  
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号