共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
介绍了复数旋转码在数据加密中的应用。对密序、密位和密令三个方面通过编程实现了数据的加密运算,产生密码,并对它进行了破译。 相似文献
3.
4.
介绍变电站智能门禁系统的结构,阐述通过软件方式实现网络跳码和手机跳码的方法。网络跳码是由门禁服务器根据一定的规则产生一个带时限的随机密码,并通过网络将密码下发至门禁控制器;手机跳码不依赖于通信网络,通过手机与门禁控制器之间的对应非线性算法,以日期时间、变电站编号等为变量实现密码的随机变化和对应。 相似文献
5.
文章针对变电站机械锁钥匙的众多使用和管理困难现象,研究变电站智能门禁系统,满足无人值班条件下变电站门禁的安全可靠、灵活方便管理。智能门禁系统具有电子钥匙、网络跳码、手机跳码和远程开门4种开门方式,实时监控并自动记录变电站门禁开启状态。智能门禁系统应用于变电站后,解决了频繁到集控中心取还钥匙的问题,实现对变电站门禁灵活可靠控制和智能化管理功能,适用于变电站和电信基站等分散式站点,具有广泛的应用价值。 相似文献
6.
编制MIS最常用的语言就是dBASE及其兼容语言。这类语言的优点是数据库建立、使用非常方便,但是它的缺点是程序本身可以通过伪编译,编译等进行加密,但由于dBASE未提供数据库加密方法,所以数据库本身安全保密一直是个待解决的问题。本文给出利用FORTRAN语言对数据库,通过按密码变换及折迭数据库头将数据库加密和解密的方法,从而加强MIS的安全可靠性。 相似文献
7.
8.
上网不可避免会染上病毒,不经意间就被恶意网站钻了空子,有的可以瞬间电脑屏幕就被恶意网站严严实实地糊住,而且每次开机都会自动的出现;有的在运行QQ程序或进网上银行时盗取密码等信息;有的会盗取电脑上的一些其他的有用信息。一般的恶意网站用KV3000、瑞星等工具就可以除掉了。但现在很多的病毒程序,更确切地说是木马程序,现在的木马程序基本都是通过浏览网页植入电脑并进行伪装, 相似文献
9.
10.
上网不可避免会染上病毒,不经意间就被恶意网站钻了空子,有时电脑屏幕瞬间即被恶意网站严严实实地糊住,而且每次开机都会自动出现;有的在运行QQ程序或进网上银行时盗取密码等信息;有的会盗取电脑上的一些其他有用信息。一般的恶意网站用KV3000、瑞星等工具就可以除掉。但现在很多的病毒程序,更确切地说是木马程序,都基本是通过浏览网页植入电脑并进行伪装, 相似文献
11.
KEELOQ滚动加密技术作为Microchip公司的一项专利产品被广泛应用于各安防领域.在汽车防盗系统中汽车中控锁是一个必不可少的部分,其保密性设计在汽车防盗系统中高于任何其他的防盗装备.KEELOQ加密技术较之其他加密技术增加了同步计数值参与加密,每次发送数据时,同步计数器的值都得到更新,从而加密结果在每次发送数据时都得到改变,这种技术被称为滚动加密技术,具有很好的抗截获性.本文讨论了KEELOQ加密技术在汽车防盗报警系统中的应用,详细介绍了KEELOQ加密机制的原理,利用HSC301实现硬件加密和用软件实现解密的方法. 相似文献
12.
电力系统计算机网络信息安全的防护 总被引:1,自引:0,他引:1
随着电力信息系统发展越来越快,信息系统的安全日益重要。简要介绍了电力系统加强计算机网络信息安全的必要性,以及3种安全运行模式的性能,论述了数据库的安全性设计原则并提出了电力二次系统安全防护策略与方案。以宝山供电分公司的网络系统运行为例,分析了网络信息系统存在的问题以及系统安全改进的方向。 相似文献
13.
14.
15.
16.
17.
依照《全国电力二次系统安全防护总体方案(第七稿)》,从发电厂构建计算机网络安全防护体系的系统分析、建设、评测等方面进行论述,初步分析发电厂计算机网络安全防护方案的可行性和合理性。 相似文献
18.
安全防护区是电力信息系统的安全防护方案,通过设置有效的分级安全防护,保证了电力系统整体的信息安全.现有的跨安全防护区信息交互以文本方式为单一手段,交互速度慢,无法满足日益增长的数据信息交互需求,因此迫切需要解决跨安全防护区的信息快速交互.文章在原有安全防护区架构设置的基础上,提出了基于网关的信息交互方案.采用二进制(正... 相似文献
19.