学科分类
/ 25
500 个结果
  • 简介:为使视频不被非法使用,需要对视频提供加密。文章描述了所涉及到的身份认证、数据完整性、媒体流加密、不可否认性等方面的问题,提出了一种嵌入式视频加密服务器的设计方案。

  • 标签: 视频 加密 身份认证 媒体流加密
  • 简介:数据库中存放着大量的信息数据,如果没有加密的话,非法用户通过各种方法很容易得到数据库的路径和数据库名称,造成巨大的损失。所以数据库安全至关重要。以下介绍了数据库的加密方法,并就使用脚本编码器对ASP程序实行加密处理作了介绍。

  • 标签: ASP 后台 脚本编码器
  • 简介:加密技术是保障数据安全的最主要的手段,结合矢量地图数据的特点,设计了一种基于混沌序列的数据加密算法.实验证明,该算法加密效率高,保密性好.

  • 标签: 矢量地图数据 数据加密 混沌序列
  • 简介:前两天在网吧上网的时候.不幸中了“熊猫”,U盘不少文件被感染,心痛不已啊!于是萌发了写一个U盘加密器的想法.只是一直没有找到很好很简单的思路。后来在网DBI作的时候,偶然发现了一个比较好的防止U盘文件被感染的方法.于是就有了本文。

  • 标签: 加密器 U盘 编写 VB 网吧上网 DBI
  • 简介:摘要 :针对网络通信中相互身份认证困难的问题,提出一种基于 RSA算法的动态双身份认证方案,比其他基于公钥体制的身份认证方案相比,具有安全性更高、方便简洁、认证时间少等优点,并通过 VC++实现了基于该方案的系统。

  • 标签:
  • 简介:保护数据的安全是信息社会的一个重要课题,要保证数据的安全主要有两个方面的工作,一是保证数据不被他人截获;二是即使被他人截获,也让其无法破译,或破译的代价高于数据本身的价值.本文介绍的几种方法是把需要保护的数据几乎不留痕迹地隐藏于BMP文件中,使数据文件藏之于无形,从而使得数据无论是保存于计算机中,还是在传播过程中都不易被发现.

  • 标签: BMP 数据保护 加密 语言程序
  • 简介:你是一位上班族吗?或者即将离开学校,开始自己的职业生涯?对于办公室生活。你能完全适应,甚至如鱼得水吗?这里面学问可大了。不过你别着急,本栏目从这期开始推出全新的“办公室安全”系列文章,它能解决一些办公室常见的,令你头疼的或者以前你忽略的电脑安全类问题,让你的办公室生活更轻松、更快乐……

  • 标签: 邮件 加密 办公室 职业生涯 上班族
  • 简介:语音控制功能Siri无疑是iPhone4S上的一大亮点.但有人还会用Siri给缺乏防备的iPhone4S用户搞一些恶作剧。

  • 标签: 锁定 密码 语音控制功能
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:表面看来文件夹加密应该是比较受欢迎的.但我认识的人中愿意使用的并不多.他们更喜欢建立一个深层目录或者起一个迷惑性的名字,当然这并不是说加密软件不好.而是说使用它太麻烦了.若密码丢了又是一堆麻烦事,而且不安全(多数的文件夹加密软件使用的方法是很取巧的).所以我们就自己来编写一个简单实用的文件夹加密码工具。

  • 标签: 加密工具 文件夹 编写 加密软件 软件使用 密码
  • 简介:曾经,国内一家知名IT企业某个季度的财务报表在正式公布之前被人恶意泄露,结果造成股票的下跌。追查原因,却发现是财务报表在用电子邮件传送的过程中,由于疏忽而被无痕迹地泄漏了。这就使人们不得不直面一个严重的问题,如何才能做到给文件内容很好地加密

  • 标签: 电子邮件 加密 PGP 铅封 财务报表 IT企业
  • 简介:本文对数据库加密体系结构、层次结构以及数据库加密特点进行深入研究,并根据数据库技术的特点,分析了数据库加密对DBMS原功能的影响程度,最后对当前流行的字段加密和记录加密两种数据库加密方法进行了探讨.

  • 标签: 数据库 加密 算法 层次结构
  • 简介:SEH(“StructuredExceptionHandling”.即结构化异常处理(SHE歌迷注意哦,不是SHE.我发现好多都写成SHE了)。它是(Windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。在程序运行过程中,往往出现一些意外错误状态而导致程序无法运行下去的情况。因此在实现程序功能的同时.必须考虑如何处理程序运行过程中可能出现的各种异常情况。所谓异常是指打断程序正常流程的、非常见或意外的状态、打开文件时按路径找不到文件、不能分配所需的内存等。

  • 标签: 加密技术 程序错误 异常处理 软件 运行过程 操作系统
  • 简介:

  • 标签:
  • 简介:一个夏天过去了,眼睁睁地看着硬盘“日渐臃肿”,不禁想起自己的肚腩,看来都要”减肥”了。正好国庆假期到了,于是我决定将些不太常用的重要资料刻盘收藏。由于我不希望别人随随便便就可以打开光盘看到这些资料.所以我使用了两种不同的光盘加密办法。它们不仅可以适合不同的需要,而且操作也比较简单。

  • 标签: 光盘 加密 存储设备 电脑 刻录机
  • 简介:摘要作为因特网基础的TCP/IP协议组,其中大多数常用的网络协议使用明文方式传输信息,容易受到窃听,而那些安全的网络协议又存在使用不方便、速度较慢的问题。在许多对安全级别要求不高的应用案例中,仅在系统的安全敏感部分(如帐号登录认证)使用自己编写的加密功能模块,是一种更加合理的方法。论文介绍了加密技术的一些基本概念,并专题介绍了噪声干扰技术用于信息加密的原理和方法,通过案例说明如何运用噪声干扰技术保障系统安全。

  • 标签: 通讯 加密 噪声干扰
  • 简介:本文对数字加密系列问题作了简单的介绍,针对网络传榆过程中的保护数据不被窃取、解读和利用的方法进行了探讨,围绕寻找更好更强的加密体制而展开系列策划对比。对当前网络安全技术中一些未被足够重视的方面的问题,提出了数字存储加密这一新的观点,以使人们认识到网络安全问题是一个综合性的、各项网络安全技术高度集成的复杂问题。

  • 标签: 网络安全 数字传输加密 数字存储加密 密码体制