首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
根据密码学原理,探讨了数据文件和可执行文件的加解密原理及实现方法.用Turboc2.0和汇编语言实现了对数据文件、COM文件及EXE文件的加密。  相似文献   

2.
介绍了复数旋转码在数据加密中的应用。对密序、密位和密令三个方面通过编程实现了数据的加密运算,产生密码,并对它进行了破译。  相似文献   

3.
陈伟  唐厚君  沈会 《电气自动化》2012,34(6):74-75,81
为解决轿车安全防盗问题,提出了基于KEELOQ算法的防盗系统设计。KEELOQ滚动编码加密算法是Microchip公司提出的一种高保密安防技术,内含加密和解密算法,其适用于遥控和命令识别等应用场合。采用KEELOQ加密技术,设计了汽车门锁防盗系统并对其进行了研究,利用HCS300实现了硬件加密和微处理器PICl6F886实现了软件解密。实验结果表明,系统运行可靠,有较好的推广价值。  相似文献   

4.
介绍变电站智能门禁系统的结构,阐述通过软件方式实现网络跳码和手机跳码的方法。网络跳码是由门禁服务器根据一定的规则产生一个带时限的随机密码,并通过网络将密码下发至门禁控制器;手机跳码不依赖于通信网络,通过手机与门禁控制器之间的对应非线性算法,以日期时间、变电站编号等为变量实现密码的随机变化和对应。  相似文献   

5.
文章针对变电站机械锁钥匙的众多使用和管理困难现象,研究变电站智能门禁系统,满足无人值班条件下变电站门禁的安全可靠、灵活方便管理。智能门禁系统具有电子钥匙、网络跳码、手机跳码和远程开门4种开门方式,实时监控并自动记录变电站门禁开启状态。智能门禁系统应用于变电站后,解决了频繁到集控中心取还钥匙的问题,实现对变电站门禁灵活可靠控制和智能化管理功能,适用于变电站和电信基站等分散式站点,具有广泛的应用价值。  相似文献   

6.
编制MIS最常用的语言就是dBASE及其兼容语言。这类语言的优点是数据库建立、使用非常方便,但是它的缺点是程序本身可以通过伪编译,编译等进行加密,但由于dBASE未提供数据库加密方法,所以数据库本身安全保密一直是个待解决的问题。本文给出利用FORTRAN语言对数据库,通过按密码变换及折迭数据库头将数据库加密和解密的方法,从而加强MIS的安全可靠性。  相似文献   

7.
加密软盘的解密技术MethodofDecodingKey-diskete(250021)山东电力科学研究院秦应峰张艺随着计算机硬件技术的日益发展,计算机软件的保护技术(加密)也更加复杂,保护再深的软件终究有其破解之道,破解再强的程序终究会有更强的保护...  相似文献   

8.
上网不可避免会染上病毒,不经意间就被恶意网站钻了空子,有的可以瞬间电脑屏幕就被恶意网站严严实实地糊住,而且每次开机都会自动的出现;有的在运行QQ程序或进网上银行时盗取密码等信息;有的会盗取电脑上的一些其他的有用信息。一般的恶意网站用KV3000、瑞星等工具就可以除掉了。但现在很多的病毒程序,更确切地说是木马程序,现在的木马程序基本都是通过浏览网页植入电脑并进行伪装,  相似文献   

9.
《中外电器》2008,(6):33-33
第一个问题:由于英文字母表是26位,而ROT13通过移动13位来加密,于是对一个加密的文本再次加密,实际上也就是解密的过程。第二个问题:以VB为例,假设a1变量中存储有某字母的ASCII码,则按ROT13生成对应字母的代码可能是Print Chr(((a1~97)+13—26)Int((a1-97)/13))+97),当然方法很多,答案并不唯一。  相似文献   

10.
肖军 《家电维修》2009,(1):30-32
上网不可避免会染上病毒,不经意间就被恶意网站钻了空子,有时电脑屏幕瞬间即被恶意网站严严实实地糊住,而且每次开机都会自动出现;有的在运行QQ程序或进网上银行时盗取密码等信息;有的会盗取电脑上的一些其他有用信息。一般的恶意网站用KV3000、瑞星等工具就可以除掉。但现在很多的病毒程序,更确切地说是木马程序,都基本是通过浏览网页植入电脑并进行伪装,  相似文献   

11.
KEELOQ滚动加密技术作为Microchip公司的一项专利产品被广泛应用于各安防领域.在汽车防盗系统中汽车中控锁是一个必不可少的部分,其保密性设计在汽车防盗系统中高于任何其他的防盗装备.KEELOQ加密技术较之其他加密技术增加了同步计数值参与加密,每次发送数据时,同步计数器的值都得到更新,从而加密结果在每次发送数据时都得到改变,这种技术被称为滚动加密技术,具有很好的抗截获性.本文讨论了KEELOQ加密技术在汽车防盗报警系统中的应用,详细介绍了KEELOQ加密机制的原理,利用HSC301实现硬件加密和用软件实现解密的方法.  相似文献   

12.
电力系统计算机网络信息安全的防护   总被引:1,自引:0,他引:1  
唐亮 《供用电》2010,27(1):44-48
随着电力信息系统发展越来越快,信息系统的安全日益重要。简要介绍了电力系统加强计算机网络信息安全的必要性,以及3种安全运行模式的性能,论述了数据库的安全性设计原则并提出了电力二次系统安全防护策略与方案。以宝山供电分公司的网络系统运行为例,分析了网络信息系统存在的问题以及系统安全改进的方向。  相似文献   

13.
电力监控系统中主站和厂站都已部署了常规的安全检测与防护手段,但是没有网络安全防护设备,缺乏对关键控制设备有效的安全防护手段.针对电力系统在安全防护中存在的问题,提出了电力监控系统一体化安全防护解决方案.在该方案中,开发了安全监测平台,通过正向隔离装置把生产区设备的运行情况及告警日志安全推送到管理大区安全监测发布平台展现.该方案符合政策要求,实现了生产大区与管理大区之间的跨区网络安全监控,保证了系统的安全性和经济性.  相似文献   

14.
李佳玮  郝悍勇  李宁辉 《中国电力》2015,48(10):139-143
阐述了ICS系统区别于传统IT信息系统的特点,分析了ICS系统所面临的信息安全风险,针对这些风险从技术和管理2个层面提出了相应的安全防护体系。在技术层面上,设置防火墙防护、隔离工程师站、开展系统安全测试、部署网络监控;在管理层面上,实时维护并更新现有管理制度与安全技术标准等。上述安全防护体系已在某省电力公司工控机安全防护试点得到验证,证明其可行性,对电网工控机的安全防护具有一定借鉴意义。  相似文献   

15.
随着信息化建设的不断发展,信息系统数据的不断增长,数据库规模越来越大,数据价值愈来愈重要,数据库的安全已成为不容勿视的问题。为了保护企业数据不被非法窃取、非法传播,内蒙古电力(集团)有限责任公司(以下简称内蒙古电力公司)引进先进的数据库安全防护产品,结合内蒙古电力公司实际系统环境,构建了全方位的数据库安全防护体系。利用数据库防火墙、数据库加固组件和高级加密组件、数据库脱敏等产品建立了统一的数据库安全策略及标准,使企业数据库系统的数据安全达到一个新的高度。  相似文献   

16.
通过高精度的UWB无线定位系统,实时获得施工现场人员及设备的位置,并将采集到的信息传输到控制计算机,控制计算机根据预先安装好的变电站3D信息数据库,对带电设备安全距离的信号进行综合处理,以达到对日常巡检和检修过程的三维监控以及当人体或没备误入危险区域时能够发出警报提示的目的。  相似文献   

17.
洪江 《湖北电力》2004,28(5):46-48
依照《全国电力二次系统安全防护总体方案(第七稿)》,从发电厂构建计算机网络安全防护体系的系统分析、建设、评测等方面进行论述,初步分析发电厂计算机网络安全防护方案的可行性和合理性。  相似文献   

18.
安全防护区是电力信息系统的安全防护方案,通过设置有效的分级安全防护,保证了电力系统整体的信息安全.现有的跨安全防护区信息交互以文本方式为单一手段,交互速度慢,无法满足日益增长的数据信息交互需求,因此迫切需要解决跨安全防护区的信息快速交互.文章在原有安全防护区架构设置的基础上,提出了基于网关的信息交互方案.采用二进制(正...  相似文献   

19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号