首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张良 《电脑时空》2012,(2):15-15
提到商务笔记本,大家首先想到的是其坚固性和安全性的问题,因为谁都不想自己的商业机密被泄露或因设备损坏而丢失。这次来到PCLabs中国实验室的惠普EliteBook8460p,就是一款性能、外形和安全性俱佳的商务笔记本电脑。  相似文献   

2.
《数码时代》2008,(4):36-39
最近小编收到绝密消息,导演李安将拍《色戒Ⅱ》,而且希望在第81届奥斯卡中冲击最佳男、女主角,听说现在正在为选角色而烦恼。小编也烦恼于MP3版《色戒Ⅱ》的男女主角人选,现在把最机密的候选名单列出来,大家也帮忙看一下,选一下自己心目中的最佳角色吧。  相似文献   

3.
实时隐秘传输嵌入方法与实现   总被引:1,自引:1,他引:0  
为满足实时隐秘传输的要求,给出了一种实时高嵌入效率信息隐藏算法的硬件实现.该算法在长为n bit可修改宿主数据中,至多修改1 bit数据的情况下便可嵌入[log2(n+1)] bit的机密数据.嵌入算法已成功应用于语音中的信息隐藏.算法的硬件设计基于两级加密具有很高的安全性,硬件实现可达到85.7 MHz的处理速率,8路并行处理可达到530 Mb/s的数据吞吐量.一般可满足实时隐秘传输的要求.  相似文献   

4.
在Internet上,IP就相当于我们现实生活中的门牌号,暴露了自己的IP地址,即使其他安全措施做得再好,你的安全性也就失去厂一半。那么,怎样保障我们能在网络中正常地学习工作和娱乐,怎样保证我们的个人隐私和商业机密不被泄露呢,怎样彻底地清除使用过的文件和Cookie文件呢?下面就该我们的主角“隐形战斗机”——Steganos Internet Anonym Pro登场了(图1)。  相似文献   

5.
随着科技的发展与社会的进步,互联网在人们生活中的应用越来越广泛,成为人们相互沟通的重要形式,对计算机网络的需求与依赖性越来越强.但由于信息之间越来越具有共享性,网络信息在给人们生活和工作带来便利的同时也带来的很多的安全问题,如常见的是人们在应用计算机时常常遭到黑客的袭击,导致个人隐秘的资料或工作机密外露,给生活和工作带来不必要的麻烦.这就要求我们构建科学的计算机网络与信息安全系统,完善计算机网络安全体系.  相似文献   

6.
IT新手 《电脑迷》2010,(2):65-65
在局域网环境中,其他电脑想访问自己的电脑,将自己的电脑的某个硬盘分区或者文件夹设置为“共享”就可以了。默认情况下,Windows系统为了便于区分共享文件夹,文件夹图标上都会显示一只“手”,而在Windows7系统中则为“两个小人”(如图1),表明已经共享。但问题出现了,我发现同事电脑上有很机密的资料,如果拷走,资料更新后我无法查看;如果共享该机密文件夹,  相似文献   

7.
对于普通用户,我们很少考虑到数据保密的问题,偶尔有一些个人隐私,都保存在电脑中的一个隐秘的隐藏文件中。而对于涉及到军事、公安、国家安全、商业机密等内容的用户来说,在工作中处理、保存了大量涉密内容,必须要求这些数据有高度的安全性和可靠性。因此,如何加密数据和销毁数据,都是一门非常大的学问。  相似文献   

8.
每个人的电脑里几乎都有着自己或公司需要保密的文件,现在要给外人借用一下,如何保护这些机密的文件不被有意或无意地查看呢?文件加密当然是一个好办法,但是一个一个地去加密,等自己要用的时候再来逐个解密实在麻烦。有没有一种更加快速的"保密"方式呢?卡巴斯基全功能安全软件2010版下载地址:  相似文献   

9.
陈文生  刀锋 《电脑自做》2007,(11):113-117
无论大家是去商场购物.或者在银行办理汇款手续,甚至在学校的食堂为自己的饭卡充值,大家都可以看到触摸式自助服务设备的身影,这就是作者今天介绍的主角——触摸屏。  相似文献   

10.
电脑中经常要存储一些重要数据,或是账目明细、联系手册、机密合同、企划文书等,故其安全性颇受用户关注,因为一旦被他人窃取,后果肯定会不堪设想。所以无论是企业和个人,都极为重视这一方面和这一领域的科技新品,希望能够找到最为适合自己使用的专业数据保护软件,如本文为大家推荐的“Lumos一键保险箱工具”,它就可以和购买保险柜一样将机密进行存储,不会因黑客攻击,或发生意外、误操作而丢失数据。  相似文献   

11.
一般而言,中小企业发生数据泄露事件的一个主要原因,是他们不知道自己的敏感信息和机密商业信息位于网络或企业系统中的位置。由于缺乏这种了解,加上数据存储方面的控制措施不到位,数据泄露变成了重大威胁。因而,加密方法和加密软件成为人们关注的问题。  相似文献   

12.
随着我国社会、经济活动信息化的飞速发展,信息的安全问题日益突出。人们经常需要一些措施来保护自己的数据,防止被一些怀有不良用心的人得到或破坏。因此,就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。加密技术是防治数据泄漏的强有力的手段。本文就光盘加密技术进行分析研究。  相似文献   

13.
一般而言,中小企业发生数据泄露事件的一个主要原因,是他们不知道自己的敏感信息和机密商业信息位于网络或企业系统中的位置。由于缺乏这种了解,加上数据存储方面的控制措施不到位,数据泄露变成了重大威胁。因而,加密方法和加密软件成为人们关注的问题。  相似文献   

14.
将载体图像分存为多个子图像,组建多载体集,结合图像变换算法,构建基于图像分存的零隐写模型。首先选取初始载体图像,再根据需要分存为一定数量的载体子图像,任意选取一幅或多幅作为实际载体进行特定的图像变换,将隐秘图像分割后寻找图像块与图像变换后载体子图像像素间的相关性,最后传输初始载体图像。接收方以同样方式处理图像并由两者的相关性获取隐秘信息像素值,重组隐秘图像。实验表明该模型增大了隐写容量,提高了隐蔽通信的安全性。  相似文献   

15.
你信任网上交易吗?   总被引:1,自引:0,他引:1  
互联网经过这几年的大规模建设,不管是在基础设施方面,还是在提供给用户的产品和服务的种类方面,都有了巨大的发展.但是,在网上交易中,客户面临的是一个虚拟的商家,他要把自己非常机密的个人信息和信用卡帐号、密码通过网络进行传递,然后等待自己购买的产品或服务.在这个过程中,消费者处于弱势,正是这种弱势使消费者不得不格外担心是否确实能得到自己所购买的产品或服务,自己的个人信息是否会被非法传播使用等.  相似文献   

16.
为防止机密数据不被窃取或篡改,本文提出一种基于指纹身份识别的虚拟硬盘文件加密存储方法。该方法是在Windows设备驱动程序的基础上,利用指纹识别技术和虚拟硬盘驱动程序,实现用户身份的唯一认证和文件的安全性管理。实验证明,该方法是一种安全、高效、实用的加密存储方法。  相似文献   

17.
信息时代,对于个人来讲,数据可能是信用卡或账户信息。对于企业来讲,数据可能是客户资料或产品机密。对于政府来讲,数据可能是关系到国家生存和发展的机密文件。电子数据意味着资源、财富和机密,它承载了政府、企业或个人的重要信息。电子数据之于国家、企业和个人的重要性不言而喻。  相似文献   

18.
嵌入式设备从未象现在这样风光过,网络接入设备、通信系统消费类电子产品市场的迅速膨涨,使人们的目光从传统的 PC 转向了嵌入式设备。作为沟通硬件与用户之间桥梁的嵌入式操作系统。已渐步成为后 PC 时代的主角  相似文献   

19.
本文研究了文本冗余变换以及伪装传输。其技术路线是首先通过一个文本生成器产生一段有意义的参考文本来掩饰将要传输的机密文本,然后将不具有冗余度的文本文件通过冗余变换使之具有冗余度,再对具有冗余度的参考文本和机密文本进行一次性码本的编码,最后两者异或运算形成隐藏密码嵌入图像或声音中,实现机密文本的伪装传输。  相似文献   

20.
航意险风波     
首都机场是否自己来卖航意险并不重要,航意险也并不是唯一的主角。无论是开发新的意外险产品的保险公司,还是已经占有技术或资源优势的保险公司,谁都有可能用自己的方式对传统的航意险“共保”市场造成冲击  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号