首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
宫鼎 《华章》2007,(12):296-296
数据安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的保密、真实、完整和防抵赖.本文主要从在通信系统的数据加密,加密方法,数字签名三个个方面来探讨通信系统中的数据安全技术.  相似文献   

2.
本文针对混沌的定义、几种不同的混沌同步方式和保密通信,进行了讨论,并提出了自己给出的混沌实验定义.最后指出将传统加密和混沌保密通信结合起来,是个可行的办法.  相似文献   

3.
《考试》2004,(8)
珊第一都分选择题(共20分》一、单项选择皿(本大皿共功小皿,共20分) 在每小圈列出的四个选项中,只有一个是符合皿目要求的,请将其代码绷在皿后的括号内。错选成未选均无分。 1面向对象程序设计中的数据隐藏指的是()。 A.输入数据必须输入保密口令 B.数据经过加密处理 C对象内部数据结构上建有防火墙 D对象内部数据结构的不可访问陛 2下列各项中不符合函数重载必须满足的条件的是()。 A必须有不同的参数个数 B对应的参数类型必须不相同 C.A和B必须同时满足 OA和B只要满足一个即可 3下列带缺省值参数的函数说明中正确的说明是()。 A一nt…  相似文献   

4.
股票被人恶意操纵所产生的后果是不可想象的。股票的保密问题至关重要。本文概述了数据加密标准(DES)在股票保密方面的应用,并对一组股票数据进行加密,实验证明算法有效。  相似文献   

5.
密码技术及密钥管理   总被引:1,自引:0,他引:1  
介绍了保密系统的原理及基本加密方法、数据加密体制和多层次分散管理密钥模型,并给出了多级分散密钥管理的算法。  相似文献   

6.
无线局域网提供了传统有线网络所不具备的移动性和灵活性,同时也带来了很多安全问题。介绍了IEEE802.11无线局域网采用的两种安全机制:加密和认证,并对有线等价保密协议的工作原理进行了分析。  相似文献   

7.
在数据处理中,为了保密起见,可设法将数据进行适当的交换,使之成为“面目全非”的密码信息,这是数据保密的一种重要手段。本文介绍一种在VFP中用随机数产生伪码实现系统加密的方法,具有简单,加密可靠,不易破解的特点。  相似文献   

8.
20 0 2年全国高中数学联赛加试试题一是 :如图 1 ,在△ABC中 ,∠A= 6 0°,AB>AC,点O是外心 ,两条高BE,CF交于点 H,点 M,N分别在线段 BH ,H F上 .满足 BM=CN,求 MH + NHOH 的值 .现先给出本题的两个别解 ,另再给出它的两个对偶式的值 .解法 1 连接 OB,OC,OM,ON,由 O是△ ABC的外心 ,得∠ BOC=2∠ A=1 2 0°,H是△ ABC的垂心 ,得∠ BH C=1 80°-∠ A=1 2 0°.∴∠ BOC=∠BH C,则 B,C,H ,O四点共圆 ,∴∠ OBH=∠OCH,即∠OBM=∠ OCN.又 OB=OC,BM=CN,∴△ BOM≌△CON.∴ OM=ON,∠ BOM=∠CON.于是 ,有∠…  相似文献   

9.
数据在利用计算机传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为加密传输,达到目的后再用相同或不同的手段解密。  相似文献   

10.
论述了数据库安全与保密的概念、数据库基本安全结构,研究了对数据库中存储的重要数据进行加密处理的方法及密匙的管理,实现了对数据库的加密。  相似文献   

11.
本文介绍了一个用以识别保密口令的批命令文件,通过对保密口令的判断,决定是否赋予用户对指定文件的操作权,这种加密方法实现简单,且行之有效。  相似文献   

12.
在几何证明中 ,经常要遇到证明两条边相等的问题 ,学生有时无从下手。本文试图结合实例 ,对证明两条边相等作些探讨。一、两条边若不在同一个三角形中 ,可通过两个三角形全等来证明两条边相等例 1.圆内接四边形ABCD的外角∠ DCH =∠ DCA,DP⊥ AC,垂足是 P,DH⊥ BH,垂足为 H,求证 :(1) CH=CP  (2 ) AP=BH分析 :要证明 CH=CP,我们发现它们分别在两个三角形△ DCH和△ DCP中 ,只要证明两个三角形全等就可以了。那么要证 AP=BH,这两条线段不在同一个三角形中 ,我们也应首先考虑全等。连结 BP,可把 AD、BH放在△ ADP和△ B…  相似文献   

13.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.文章就信息加密技术、加密原理进行了简单的探讨.  相似文献   

14.
基于关系数据库数据保密的需要,提出并实现了一种采用动态用户口令作关键字,库件结构两部分即库件头和库记录都完全替换和复原的加密解算法,具有安全可靠,自动识别加解密状态和库件类型等特点。  相似文献   

15.
WPS是大众化的文字处理软件。它提供的文件加密功能,为用户保密文件提供了手段。但是,用户一旦忘了密码,也会造成麻烦,以至于前功尽弃。本文提供一种对WPS加密文件进行破密的方法。 一、WPS加密文件的密码特征 笔者用PCTOOLS发现:WPS加密文件的密码放置在offset=ox2dd开始的8个连续的字节中,特征为: 1、“遇0而止”。如果文件没有加密,这8个字节都是0;如果有密码,则第一个字节非0,且一旦遇到0,密码结束。  相似文献   

16.
1 导言人类采用密码进行通讯有悠久的历史 ,最原始的密码是发信者与收信者双方事先约定的一些暗号 ,随后逐渐发展成文字代换 ,如罗马帝国时代 ,Jalius Caesar采用的密码是将每个字母用跟在它后面的第三个字母来代换 ,例如明文 (要发送的信息 )GOODMORNING经代换成密文 (加密后的信息 )JRRGPRUOL OJ.在这种密码中 ,加密的关键是 3这个数 ,是要严格保密的 ,称为密钥 .任何人只要知道了密钥 ,即可将密文恢复成明文 .稍微推广一点 ,有文字替换表 ,如A B C D E……R M N T A……即用 R,M,N等等分别替换明文中 A,B,C等等 .这种密…  相似文献   

17.
FOXBASE是深受广大微机用户欢迎的数据库管理系统,用FOXBASE开发管理信息系统的应用软件时,大多数开发者为保护自己的开发成果或防止数据被非法修改,往往在原程序中设置各种各样的保密口令。这样做的缺点是:其一、不便于自己的开发成果推广应用;其二、一旦口令被非法用户知道,同样难免造成数据损失,也影响开发者的效益。本人在利用FOXBASE开发管理信息系统应用软件时,在源程序中广泛采用两种动态加密方法。方法一:程序运行次数加密;方法二:程序运行时间加密。这两  相似文献   

18.
《实验技术与管理》2016,(8):102-105
将混沌保密通信理论用于实验教学,设计了一种模块化多混沌保密通信系统仿真实验教学平台。该平台包括混沌驱动系统模块、混沌响应系统模块、加密模块和解密模块。以Lorenz混沌系统为例,根据驱动-响应同步理论构造出Lorenz混沌驱动系统模块及其对应的混沌响应系统模块,然后构造加密模块和电路模块。用Multisim仿真软件对系统电路进行仿真,仿真结果验证了整个系统电路设计的正确性。  相似文献   

19.
精灵小妹 《小读者》2011,(10):55-55
优盘以其小巧灵活和便于移动而被大家选择为最常用的移动存储设备。小有小的好处,但也有它的坏处。那就是万一遗失的话,就会导致数据的泄密。为保密起见,以往大家多使用第三方加密软件为优盘加密.但使用第三方的加密软件却又比较麻烦。  相似文献   

20.
通过对加密技术发展历程的描述,以及在当今电子商务中的信息安全重要性的说明,论述了加密解密技术对电子商务的安全与保密所起到的不可替代的作用,并且分别对各种加密解密技术的安全性和特点进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号