首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   0篇
教育   30篇
科学研究   4篇
信息传播   1篇
  2011年   2篇
  2010年   2篇
  2008年   1篇
  2007年   4篇
  2006年   5篇
  2005年   7篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2001年   5篇
  1998年   3篇
排序方式: 共有35条查询结果,搜索用时 256 毫秒
1.
利用VFP数据库中的b itxor()函数,对数据进行动态加密,为提高用户密码的安全性提供了一种新颖的设计方法.  相似文献   
2.
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。  相似文献   
3.
对于Visual FoxPro数据库系统的底层表分别从主存储器和辅助存储器进行加密以确保数据本身的安全性,在单机应用系统中对用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中采用了HWANG,CHEN与LAIH的算法对用户权限进行控制.  相似文献   
4.
XML信息安全技术及其应用   总被引:1,自引:0,他引:1  
安全性保证是电子政务的关键所在.网络自身的开放性和不成熟性使其易受攻击,这种缺陷给电子政务带来了潜在的威胁。为此详细分析了目前流行的电子公文格式XML的安全性策略,以及在电子政务中的应用范例。  相似文献   
5.
通过对C语言打开方式的讨论 ,说明怎样对同一个文件同时进行读、写的操作。并在此基础上 ,实现不使用中间文件对文件进行加密  相似文献   
6.
根据DBF数据文件的存储特点,本文利用C语言读取数据库文件,并对数据库信息进行加密。  相似文献   
7.
文主要介绍了基于IDEA(Internation Data Encryption Algorithm)加密方法的网络中一种密钥分配方案。它将整个网络系统中的密钥不会以明文的形式出现进行传送,而是以被高级密钥加密的形式传输和保存。从而较好的提供了一种安全稳定的密钥管理方案。  相似文献   
8.
严勋  孙虎  周丰  王玲 《中国科技信息》2006,(15):162-164
本文提出了使用用户唯一性标识进行Logistic映射混沌加解密的软件注册机制,并给出了混沌加密与解密算法。算法对用户唯一性标识进行混沌加密后,获得其用户申请码,用户将其提交给软件开发商,同时获得混沌加密后的注册码,将注册码通过混沌解密后与用户申请码比较就可以判断软件注册的有效性。该方法是一种安全性极高的软件保护方法.  相似文献   
9.
介绍两种密码数据库的存放与校验方法 ,采用这两种方式存放的数据库即使在被人打开的情况下也将看不到任何有用的信息 ,从而加强了系统的安全  相似文献   
10.
首先分析了通过在INI文件中设置数据库连接参数实现应用程序与数据库的动态连接存在的安全性问题,然后提出了加密INI文件中数据库连接参数的方法,并结合具体的实例,用PB实现了该方法,提高了系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号