共查询到19条相似文献,搜索用时 93 毫秒
1.
刘世涛 《数字社区&智能家居》2006,(1):123-123,128
针对邮件在传输中被窃取泄密这一主要安全问题,提出将基于信息隐藏技术的电子邮件安全传输方案,它能提供比邮件加密方案更深层次的保护。 相似文献
2.
3.
BitTorrent网络在Internet中有着广泛的应用,网络中的节点有着匿名性和自由性的特点,比较有利于进行身份的隐藏,以及隐秘信息的传输。利用Lehmer code算法构建一个基于插件技术的BT网络隐藏传输系统,其功能是在一个正常的BT网络应用中,部分有特殊身份的用户在不暴露身份的情况下,能够发现网络中具有相同身份的用户并进行通信,同时不影响网络的正常运行,达到隐藏身份和隐秘通信的目的。 相似文献
4.
岳俊梅 《数字社区&智能家居》2007,3(16):1041-1042
本文介绍了一种在BMP图像文件中隐藏文件的方法,它不改变图像文件大小,图像数据本身只在颜色浓度上变化了1/256,这种变化人的视觉根本无法觉察.基于Delphi 2005开发了文件隐藏大师,证明了该方法的可行性和有效性. 相似文献
5.
林燕燕 《计算机光盘软件与应用》2014,(20):172-173
随着网络的普及,电子邮件系统已经成为人们交换信息的主要方式。然而,邮件的普及也带来了一系列的问题,邮件安全性问题是现在最为关注的问题。针对这一现状,笔者开发了基于信息隐藏技术的安全电子邮件。 相似文献
6.
7.
基于SMTP的信息隐藏技术 总被引:1,自引:0,他引:1
随着信息技术的发展与应用,信息隐藏技术已经成为网络安全领域的一个重要内容。该文首先对信息隐藏的概念做了简要的介绍,然后结合具体实践,就如何利用SMTP将信息隐藏到电子邮件中进行了具体的论述。 相似文献
8.
9.
10.
基于区域的信息隐藏技术 总被引:3,自引:0,他引:3
信息隐藏是当今Internet和多媒体技术快速发展和广泛普及基础上发展起来的一项信息安全技术,是信息安全领域研究的一个热点。文章先对信息隐藏的相关概念做简要介绍,然后引入图像分类概念,并建立基于区域的信息隐藏模型,提出实现信息隐藏的新方法。试验表明用该方法实现信息隐藏具有良好的隐蔽性和鲁棒性。 相似文献
11.
VB的Add—in技术提供了扩展VB开发环境的接口。文章论述了基于VBAdd—in技术的可视化代码自动生成系统的设计方法,该系统的实现与应用可以简化软件的开发过程。加快软件的开发速度,提高代码的重用率。 相似文献
12.
高为民 《网络安全技术与应用》2003,(3):38-38
电子邮件的安全性问题一直以来是令大多数网民头疼的一件事情,一个经过数字签名加密的电子邮件信息是可以安全的、自由的在初始地和目的地之间传送。本文就基于PKI的电子邮件的原理及配置加以简单说明。 相似文献
13.
14.
由于域内大量敏感信息的存在,企业内部电子邮件系统的安全性受到大量企业管理者的重视。在对现有各种安全电子邮件解决方案进行分析的基础上,指出了现有方案的不足之处。针对存在的问题,充分利用保留格式加密( FPE )技术加密后数据格式和长度不变的特点,在保证邮件协议能正常使用的前提下,对邮件头部信息进行了有效的安全保护,提出了一种基于Feistel网络FPE算法的安全邮件解决方案,使得在保障企业内部电子邮件服务器端和客户端安全性的同时,传输邮件的效率和安全同样获得了保证。 相似文献
15.
对不支持可加载模块的系统内核入侵代码隐藏技术进行了研究.比较了内核支持可加载模块和内核不支持可加载模块的内核入侵的方法区别,阐述了内核入侵在求解系统调用表的地址、kmalloc函数的地址、编写函数分配内核空间内存、编写入侵代码、汇编代码处理、提取代码段及重定位信息、分配内核空间的内存、代码写入分配的内存等八个主要流程.在总结入侵代码隐藏技术原理的基础上,给出了入侵代码隐藏文件信息、进程信息和网络连接技术的详细设计实现. 相似文献
16.
17.
丁钰 《数字社区&智能家居》2007,1(3):673-673
众所周知,网络技术是当前计算机领域中一个最为热门的发展方向。网络的飞速发展给人类的生存和生活方式带来了一次巨大的冲击。“未来的信息时代是网络的时代”。这种观点正在越来越多的人接受,甚至有人称“网络就是计算机”。在网络日益发展的同时,网络的安全问题显得越来越突出,成为网络行业的最为关注的问题之一。本文主要谈的是解决网络安全问题的方法之一网络的加密技术。 相似文献
18.