首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于关系数据库数据保密的需要 ,提出并实现了一种采用动态用户口令作关键字 ,库文件结构两部分即库文件头和库记录都完全替换和复原的加解密算法 .具有安全可靠 ,自动识别加解密状态和库文件类型等特点  相似文献   

2.
通过从项目设计到程序设计的过程,详细讨论了一种新的系统保密方法,即在面向对象程序开发中,利用DELPHI中的数据库文件设置口令密码,并用凯撒加密技术对其进行加密,提高了密码的安全性.  相似文献   

3.
为了保证系统的安全,一般管理信息系统(MIS)都使用保密口令程序来防止非法用户进入系统。保密口令程序可分为接受口令输入和校验口令两部分。前者用来显示询问口令信息,等待并接受用户输入口令。后者将用户输入的口令与系统预先保存的正确口令进行比较,若相同则允许用户进入系统,否则拒绝用户进入系统。一般口令程序都提供用户若干次机会,即允许用户有失误的情况。附图为口令程序结构图。下面就口令程序设计的口令不显示、正确口令的保存、口令变换、用“*”代替输入字符显示技巧进行讨论。  相似文献   

4.
本文介绍了基于VisualFoxpro、Clipper数据库环境下一种新颖实用的数据库保密口令的设计方法──数据库程序动态保密口令的设计原理及实现方法,并给出进一步改进的原理和方法。  相似文献   

5.
在 FOXBASE+系统开发过程中,常遇到工作口令的设置,数据的输入、输出、查询、检索,调试程序,数据维护等问题,利用传统的方法,往往有很多的缺陷,使用不方便,效率不高。笔者经过诸多实践,分析总结出了一些具体的设置技巧,它们在 FOXBASE+系统开发的具体过程中,较为快捷和方便。 工作口令的设置技巧   工作口令是为了系统的安全而设置的,它能拒绝非法用户进入系统,这对有些系统来说甚为重要。工作口令的设置可根据系统保密程度,设置一级或多级口令。一级口令一般设计在总控程序中;多级口令除了在总控程序中设置口令外…  相似文献   

6.
通过分析WPS系统对文件加密的方法,给出了查找加密文件口令的方法。  相似文献   

7.
基于我院办公自动化系统的口令安全研究   总被引:1,自引:0,他引:1  
结合一个具体的办公自动化系统,分析了这个系统可能存在的通过用户帐号、网络监听、获取用户口令文件等渠道获取口令的安全隐患。通过防止检测和嗅探、加强口令安全、强化身份认证等措施,以增强系统的安全性能。  相似文献   

8.
由于数据库中存放着大量的数据,为安全起见,用户常需对其保密。对FOXBASE应用软件进行加密的几种方法。它们分别是密码设置法、不可见字符法、口令数据库法、限制时间法。  相似文献   

9.
过程文件是指在拟制文件的过程中产生的文件底稿、白头文件、软盘、硬盘等信息载体。加强对过程文件管理,使之既利于保密,又方便工作,是机关办公保密面临的一个亟待解决的问题。 过程文件的存在具有一定的"周期"性。这个"周期"就是过程文件从产生到销毁的全过程。这个过程的时间长短各不相同。一般来讲,正式文件一旦下发,过程文件中除留存档外就应随之销毁。  相似文献   

10.
任鹰 《当代电大》2002,(9):13-14
1 填空题1 )文章的四个基本构成要素是、、、。2 )从不同的角度 ,依照不同的标准 ,可对公文进行不同的分类。譬如 ,按照行文关系和行文方向的不同 ,可将公文分为、和三种 ;按照紧急程度的不同 ,可将公文分为紧急公文和普通公文两类 ,紧急公文还可分为和两类 ;按照有无保密要求的不同 ,可将公文分为无保密要求的普通公文和有保密要求的文件两类 ,按照机密等级的不同 ,还可以将有保密要求的文件分为文件、文件和文件三种 ;按其具体职能的不同 ,可将公文分为性公文、性公文、性公文、性公文、性公文和性公文。3)公文的发文字号一般包括、和三…  相似文献   

11.
任鹰 《当代电大》2003,(12):29-30
1 填空题1)文章的四个基本构成要素是、、、。2 )从不同的角度 ,依照不同的标准 ,可对公文进行不同的分类。譬如 ,按照行文关系和行文方向的不同 ,可将公文分为、和三种 ;按照紧急程度的不同 ,可将公文分为紧急公文和普通公文两类 ,紧急公文还可分为和两类 ;按照有无保密要求的不同 ,可将公文分为无保密要求的普通公文和有保密要求的文件两类 ,按照机密等级的不同 ,还可以将有保密要求的文件分为文件、文件和文件三种 ;按其具体职能的不同 ,可将公文分为性公文、性公文、性公文、性公文、性公文和性公文。3)公文的发文字号一般包括、和三项…  相似文献   

12.
本文首先分析了内存变量文件及数据库文件的结构,提供了实现库文件记录保密的PASCAL程序。  相似文献   

13.
陈军 《惠州学院学报》1997,17(4):168-169
在计算机进行数据处理的过程中,信息保密是一个不容忽视的问题。为了保护自己编制的程序文件不被非法用户获取、使用,特别是为了保证某些对用户完全透明的数据文件的安全性,许多程序设计人员都作了文件保护的尝试。笔者在实践中使用把特定的数据文件的文件名中扩展部分改为EXE,生成假的可执行文件,从而对源程序文件及数据文件进行加密,这种方法简单、可靠,特别适用于用编译型语言编制的软件。1、保护源程序文件关于高级语言的源程序的加密,一般是采用给程序设置保密字,使得非授权者不能运行该程序。笔者认为,把保密字安设在程序…  相似文献   

14.
基于关系数据库数据保密的需要,提出并实现了一种采用动态用户口令作关键字,库件结构两部分即库件头和库记录都完全替换和复原的加密解算法,具有安全可靠,自动识别加解密状态和库件类型等特点。  相似文献   

15.
超级用户(Supervisor)在Novell网络中拥有绝对的权限,它能够对整个网络系统进行全面的规划和管理。例如,用户的建立与删除,用户权限的授予与取消等等一些大权都由超级用户所掌管。所以科学地对超级用户进行设置,对于保证网络运行的可靠性和网络数据、文件的安全性,有着十分重要的意义。一、设置目的1凭入网口令注册入网,无口令或口令不对者,拒绝以超级用户身份入网。Netware网络操作系统在刚安装完成时,系统没有为超级用户设置入网口令,任何一个操作者,都允许以超级用户的身份注册入网,登录服务器,此时对网络来说…  相似文献   

16.
现代高科技的产物电子文件已被广泛应用。本文阐述了电子文件在档案管理中起到的作用及其泄密途径和保密措施  相似文献   

17.
FOXBASE是深受广大微机用户欢迎的数据库管理系统,用FOXBASE开发管理信息系统的应用软件时,大多数开发者为保护自己的开发成果或防止数据被非法修改,往往在原程序中设置各种各样的保密口令。这样做的缺点是:其一、不便于自己的开发成果推广应用;其二、一旦口令被非法用户知道,同样难免造成数据损失,也影响开发者的效益。本人在利用FOXBASE开发管理信息系统应用软件时,在源程序中广泛采用两种动态加密方法。方法一:程序运行次数加密;方法二:程序运行时间加密。这两  相似文献   

18.
为了通过通信线路实现异地远程数据的实时传输,提出一种基于串口通信的通用模式:首先应用zlibEx对数据进行最大化压缩,减少线路传输数据量及传输时间;在进行文件流压缩时,加入md5算法生成的加密口令,提高数据的安全性;最后根据自定义通信协议将压缩后的文件通过串口进行远程传输。  相似文献   

19.
随着信息技术和网络技术在办公领导的广泛应用,电子文件应运而生。电子政务环境下电子文件泄密渠道多且隐蔽,电子文件安全保密难度加大。本文透过电子政务环境下的电子文件的特点,分析了政务系统可能存在的种种安全问题,探讨了电子文件的安全管理对策。  相似文献   

20.
电子文件的归档是高校信息化建设最基础工作之一,本文依据国家有关标准,介绍了电子文件的概念和类别,对电子文件管理的前瞻化、一体化、经常化、标准化、保密化、网络化和特殊化进行了独到见解的阐述,提出了如何利用地方高校电子档案的建议和思路,具有一定参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号