首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出利用小波分析、水印技术的相关知识将处理后的文本信息加密并嵌入相应的信息载体中进行加密隐藏保护的一种简单方法.小波分析是当前数学中一个迅速发展的新领域,它突破了傅立叶分析在时域和频域方面的局限,是传统傅立叶分析思想方法的发展与延拓.文章首先简述了水印技术基本原理以及Matlab小波工具;对用转换工具turn5将文本及数值转换后的加密及解密的过程作了较为详细的叙述.  相似文献   

2.
信息加密将明文变成密文,信息隐藏将数据隐藏在某种载体中。提出将秘密信息先用异或加密和稍加修改的Base64加密成密文,再将密文隐藏到24位BMP图像中进行传输。同时提出了当载体图像大小不够时,将秘密信息分散存储在多张BMP文件中,这样可以增强保密性,而且对秘密信息的文件格式不加限制。  相似文献   

3.
提出一种基于FFT和混沌的图像隐藏算法.首先利用混沌系统产生混沌序列对秘密图像进行加密,然后利用FFT与混沌序列把秘密图像隐藏到载体图像中.实验结果表明,该算法具有良好的安全性和隐藏效果.  相似文献   

4.
毕磊 《华章》2009,(22)
我们正生活在信息时代,周围被各种各样的信息所包围,信息可以给我们新鲜资讯,也可以为我们的事业插上腾飞的翅膀;当然,也可以给我们构成威胁.我们要时刻防止信息被窃取和篡改,保证信息不被破坏的有效的方法就是数据加密.本文从大家熟悉的对称加密和非对称加密入手,研究基于对称和非对称的组合加密的算法.  相似文献   

5.
《嘉应学院学报》2015,(8):14-17
提出一种基于混沌系统的图像加密新算法,该算法将图像置乱技术、加密技术、隐藏技术有机结合起来.实验结果表明,该算法具有良好的安全性和加密效果.  相似文献   

6.
本文首先从无线局域网的特点和安全问题进行分析,然后针对普遍存在的安全问题提出了相应的AP隔离、隐藏SSID、WEP加密、MAC地址过滤等解决方案与策略。  相似文献   

7.
根据椭圆曲线加密理论和数字水印技术,给出密钥和签署水印密钥的概念;利用这些概念。提出了一种基于椭圆曲线加密理论的数字水印隐藏系统,给出签署-认证算法;利用分类器签署水印信息,系统的安全性和鲁棒性强,给出实验结果和应用分析。  相似文献   

8.
针对邮件在传输中被窃取泄密这一主要安全问题,提出基于信息隐藏技术的电子邮件安全传输方案,它能提供比邮件加密方案更深层次的保护。  相似文献   

9.
小小文件夹     
正八爪鱼:淀粉们有时为了保护某些重要文件,是不是要借助某些加密软件给自己的文件加密啊?其实我们可以建立一个别人删不掉、打不开又搜不到的文件夹,保护我们的重要文件,省时又省力,让你从此告别偷偷摸摸隐藏文件,寻找加密工具加密文件的复杂方法——  相似文献   

10.
歌德在谈到阅读的时候说过一句经典的话:“经验丰富的人读书用两只眼睛.一只眼睛看到纸面上的话.另一只眼睛看到纸的背面。”文字的背后隐藏着什么呢?隐藏了很多很多的东西,甚至隐藏了作者最真实的想法。或者还隐藏着连作者自己也没有意识到的东西。所以,我们在阅读教学中就要探寻文字背后的意义,赋予它新的生命和活力。  相似文献   

11.
选一个Windows自带的图形件,或利用屏幕截取制作一张程序画面,将用户和密码加密后用BMP件进行隐藏,使一般用户不知道密码的存放地点,对密码起到保护功能。  相似文献   

12.
探讨了用X0R进行私钥加密的方法,给出了加密和解密的程序。  相似文献   

13.
微软操作系统给用户提供了加密文件系统EFS用来加密数据。分析了EFS的加密原理,详细介绍了多种情形下的加密文件解密方法。  相似文献   

14.
为了保护自己的隐私,大家常常通过对文档“加密”或改变文件属性来达到目的,但这样做的结果往往是我们自己用起来也非常麻烦。其实大可不必这样兴师动众,不就是想把文档中的文字藏起来嘛,Word里面的“隐藏文字”功能就可以帮我们轻松地完成这个任务。首先选中要隐藏的文字,在[格式]菜单中选[字体]命令(如图1),在弹出的[字体]对话框中,用鼠标勾选[隐藏文字]复选框,单击[确定]按钮, 选中的文宇就消失了(如图2)。这样,别人打开你的文件后,只能看到一片空白或是无关紧要的文字,你的秘密就算守住了。如果想让文字重现,只需单击工具栏上的[显示/隐藏编辑标记]就可以了。怎么样,你学会了吗?  相似文献   

15.
防软件拷贝     
为提倡使用正版软件。防止盗版软件的泛滥,有必要对软件加密。在此我们提供了一个磁盘加密系统。用该系统加密后的软件在原盘上能正常运行。但在复制盘上却不能运行。  相似文献   

16.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。  相似文献   

17.
探讨了用 XOR进行私钥加密的方法 ,给出了加密和解密的程序  相似文献   

18.
提出了一种基于字段的数据库加密模型,采用DBMS外层加密方式,使用高效的AES算法对敏感字段进行加密,密钥随机生成,不同字段的密钥不同。该模型具有安全性高、加解密速度快、密钥管理简单等特点。  相似文献   

19.
当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建了一种基于混合密码体制的数据加密模型.  相似文献   

20.
王荣波 《考试周刊》2009,(26):96-97
加密解密是现代生活的需要,建立在矩阵运算的规律基础上的希尔密码为我们提供了一种简便高效的密码加密与解密的方法。本文对其加以分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号