首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本针对数据表在保密性和安全性的问题,浅谈了对数据表进行加解密的三种方法:直接在磁盘上加解密,在内存中对数据表的字段进行加解密和在内存中直接对整个数据表件(.DBF)加解密,并分析了它们各自的优缺点。  相似文献   

2.
加解密文件系统是在操作系统级保护系统和防止用户敏感数据泄漏的一种有效手段。传统用户层加密系统每次使用需要输入口令,操作繁琐且加解密算法安全性不高;而设备驱动层加密系统紧耦合于操作系统及其组件,实现过程繁杂。在微过滤驱动框架下,提出一种改进的AES算法,利用文件系统过滤驱动实现加解密文件系统。测试结果表明,开启加解密功能后造成的磁盘性能损失是在可以接受的范围以内。  相似文献   

3.
本文阐述了电子商务安全中的加密与解密技术的重要性,并针对学生在学习加密与解密技术原理时所存在的困难,通过在教学中列举生活实例,恰当引入研究性学习的教学理念,在分析和解决问题中达到了引导学生理解加密与解密技术的目的.  相似文献   

4.
5.
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。  相似文献   

6.
王荣波 《考试周刊》2009,(26):96-97
加密解密是现代生活的需要,建立在矩阵运算的规律基础上的希尔密码为我们提供了一种简便高效的密码加密与解密的方法。本文对其加以分析。  相似文献   

7.
VFP中的数据加密技术   总被引:1,自引:0,他引:1  
如何在VFP系统中实现对数据表文件进行加密和解密,方法有多种,本文主要介绍利用随机伪码、位操作函数bitxor()、低级文件函数实现加密和解密.  相似文献   

8.
本文利用组合数学中有关整数的一个结论给出了数据加密、解密的一种方法,并证明了该方法的可行性及有效性,给出了用该方法加、解密文件的算法.  相似文献   

9.
随着计算机网络技术与人们生活的紧密结合,信息安全变得日益重要。目前较为流行的加密技术是AES分组加密,该方法安全性较好,传统的解密技术无法实现对其有效攻击。但是,近年来出现的新的解密方法——旁路分析学(又称旁路攻击)可对AES加密算法产生严重的安全威胁。本文从AES加密谈起,从它的加密原理中探讨这种新的解密方法。  相似文献   

10.
随着互联网的普及,共享软件得到了快速的传播,但盗版和解密技术也一直困扰着共享软件的发展。本文对基于Web的共享软件加密和解密技术进行探讨,并提出软件加密方案和应对破解的策略。  相似文献   

11.
校园一卡通的密钥管理   总被引:1,自引:0,他引:1  
随着标准密码算法细节的公开 ,密码技术保护的信息系统的安全就取决于密钥的保护。密钥保护与技术有关 ,与人的因素有关 ,好的密钥管理系统尽量不依赖人的因素。  相似文献   

12.
中概括介绍了近期氨基酸与核苷酸之间的密码关系研究取得的部分进展,并就如何研究遗传密码起源提出一些新的观点。  相似文献   

13.
本文简单介绍了各种加密方案的优缺点 ,希望能对广大软件开发者在选择加密方案时有所帮助  相似文献   

14.
网页挂马技术初探及预防对策   总被引:1,自引:0,他引:1  
随着网络技术的不断发展,网络上的各种攻击技术也越来越隐密,方法更加多样化。网页挂马就是攻击者在正常的页面中插入一段代码,当浏览者打开该网页时,这段代码就会被执行,同时下载并运行所调用的木马服务器端程序,进而控制浏览者的主机,以便对用户实施各种攻击。通过分析网页中挂马的类型、方式以及网页木马的生成和执行方法,给出了服务器和客户端各种网页挂马的检测方法及预防对策。  相似文献   

15.
本文从密码保护、防止在线入侵和病毒威胁、使用用户配置文件和策略、Windows NT安全等 方面阐述了解决计算机系统安全漏洞的方法和技巧。  相似文献   

16.
运用意象学说分析了“象”是鲁迅杂文中“意象”生成的客观基础和现象来源,历史典籍、自然景物、社会生活、动物等皆为所用。运用心理学的意象原理,阐释了鲁迅杂文意象生成的心理模型,即经验模型、素养模型和个性情感模型。指出心理模型是破译鲁迅杂文意象生成的密码。  相似文献   

17.
Among the unexpected features of recent developments in technology are the connections between classical arithmetic on the one hand, and new methods for reaching a better security of data transmission on the other. We will illustrate this aspect of the subject by showing how modern cryptography is related to our knowledge of some properties of natural numbers. As an example, we explain how prime numbers play a key role in the process which enables you to withdraw safely your money from your bank account using ATM (Automated Teller Machines) with your secret PIN (Personal Identification Number) code.  相似文献   

18.
由于社会和自身原因,社会产生了游离出主流社会的社会边缘人。他们来自主流社会的各个团体,有着不同于大多数人的生存状况。他们生活于"江湖"之中,用"江湖道义"维系着彼此的兄弟之情,时时要提防来自社会和个人的伤害,笑傲江湖的背后其实有着身不由己的苦涩和刀光剑影的凶险。最后,他们不得不面临命运的选择:回归主流和继续不归路。《水浒传》向我们表现了宋朝社会边缘人的生存状况。  相似文献   

19.
认定商业秘密侵权行为有四种方法:(1)商业秘密的构成要件;(2)行人获取商业秘密的手段是否正当;(3)披露他人商业秘密是否非法;(4)使用他人商业秘密有无合法根据。  相似文献   

20.
回顾一起关于信用卡冒用诉讼案的案例,结合工作实践,立足相关的法律法规,提出关于“签名争议”的三个焦点问题,即商户有无义务认真审查信用卡背面的签名与POS单上的签名一致;对于“密码 签名”的信用卡,发生失窃、冒用等情况,在挂失前己产生非本人交易时,责任如何界定;对于由“签名不符”引发的争议,相关部门有无适用的法律依据。通过对有关的国家法律法规和国际组织对此问题的解释及国际惯例对这三个问题的分析,提出了7点解决争议纠纷的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号