首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
苏莹  蔡芳 《教育技术导刊》2017,16(5):171-173
为满足人们对Android手机私密信息的保护,针对Android系统的特点,阐释对称加密算法和非对称加密算法的基本原理,并着重分析3种常用加密算法的加密过程。针对Android手机隐私泄露问题,提供一套可行的基于AES加密算法的手机隐私保护解决方案。分析用户需求,总结用户对Android加密软件的需求,进行系统设计和详细设计,实现一款集文件加密和管理于一身的Android软件,并对软件进行测试。  相似文献   

2.
基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表分别从外存储器和内存储器进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,确保数据本身的安全性。  相似文献   

3.
Windows环境下,微软以CSP方式向用户提供了加密应用程序接口,本文在分析了微软操作系统加密体系的基础上,详细说明了基于PKI加密设备的CSP软件的设计方法。  相似文献   

4.
本文首先介绍了数字签名、数字证书技术的基本原理.然后结合Foxmail软件介绍了怎样利用数字证书对电子邮件进行数字签名和加密.  相似文献   

5.
文章介绍了基于Sniffer软件结合锐捷三层交换机S3760、Putty软件对Telnet和SSH的数据传输方式的安全性进行取证分析,对截取的主要内容及报文加以分析,证明了明文传输的危险性,采用加密方式会更好地保证网络数据传输的安全。  相似文献   

6.
分析了基于GML的地理信息共享系统中的空间数据在网络传输过程中存在的安全隐患,对利用XML Encryption技术加密GML数据的优势和GML空间数据的加密过程进行了详细的阐述,并在此基础之上给出了一个利用XML Encryption技术加密GML文档中全部或部分空间数据的应用实例.  相似文献   

7.
蜜网技术是由蜜网项目组提出并倡导的一种对攻击进行捕获和分析的新技术.本文研究了蜜网中捕获黑客加密击键的原理,介绍了捕获加密击键软件Sebek的组成及其工作原理,详细阐述了Sebek在蜜网中的安装部署,并成功进行了测试.  相似文献   

8.
在介绍XML基本知识的基础上,重点讨论了与之相关的安全技术,包括XML加密、XML数字签名和XML压缩。并通过分析XML加密和XML数字签名的目的和意义,设计出基于XML的数据交换系统,能够对传输的XML文档进行加密、数字签名和压缩,保证企业间能安全、高效地进行数据交换。  相似文献   

9.
针对笔录系统中原始证据在录入、保存和远程访问的过程中始终保持数据的原始性、客观性和安全性的技术难点,对系统的数据安全进行了较深入的需求分析,并提出了基于B/S模式下公安笔录管理系统的安全体系的设计模型。应用数据加密和电子身份认证及数据库加密等安全技术和理论,对公安笔录系统的数据安全进行整体性加密的安全体系方案设计,能够较好地保证数据的安全性。  相似文献   

10.
概述了常用的软件加密技术与解密技术,提出了强化软件安全加密措施的相关建议。  相似文献   

11.
本文是在软件盗版问题日益严重的背景下,提出一种防盗版软件加密方法,其基于license文件的软件加密技术。该技术包括两个方面:license文件的管理技术和通信系统的加密技术。通过对这两方面技术进行分析和研究,提出了相应的解决方法,并对这一软件加密技术进行验证和应用。  相似文献   

12.
将数字水印用于数字化音视频产品的版权保护,弥补了传统的数据加密方式的不足,成为数字版权管理的有效手段。传统加密技术在数字版权保护中存在的问题是,数据一旦被解密,数字内容就可以非法复制和传播。因此提倡将版权信息作为水印加入数字作品的多媒体教学资源保护策略。一  相似文献   

13.
PE程序加壳中的反脱壳技术研究   总被引:1,自引:0,他引:1  
PE文件格式(Portable Executable FileFormat)是32位Windows操作系统引入的可执行文件格式,首先介绍了软件保护及用加壳的方式进行软件保护,然后详细的分析了加花指令、SEH(Structured Exception Handling)技术及IAT(Import Address Table)加密三种加壳保护手段,并给出了相关的原理介绍和主要的实现过程。  相似文献   

14.
数据库加密技术是实现数据库信息安全的一种有效方法.从数据库系统的安全需求着手,对数据库加密的基本要求、数据库加密技术中的关键问题等进行了研究和探讨,提出了数据库加密技术在B/S学籍管理系统中的实现方案.  相似文献   

15.
文章在分析考试舞弊原因、网络考试实施过程四要素的基础上,对ISO安全服务模型进行扩展,提出包括身份认证、试题访问控制、加密试题信息、数据防篡改、保护考试通道、防作弊组卷和限制考生端行为等7项防范措施的综合防舞弊技术机制,并阐述远程命令技术、数据库端加密技术等关键问题。实践表明,综合防舞弊网络考试系统具有良好的防舞弊性能。  相似文献   

16.
对一种基于RSA算法的注册码软件加密保护方案进行了分析,指出了原有方案中存在单纯考虑算法安全强度、忽略软件完整性检验和验证程序代码缺少安全保护等脆弱性问题,并针对这些安全隐患和本文需要保护的特殊软件,提出了一种基于USB Key的注册码软件保护方案。借助USB Key电子钥匙,完整性技术和保护函数对软件进行保护,提高软件保护的安全性。最后对软件保护方案的关键模块进行了设计和实现,并经过实验测试验证了设计方案的合理性和有效性。  相似文献   

17.
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法.  相似文献   

18.
随着教务管理系统软件在各高校的广泛使用,数据安全问题越来越引起教务工作者以及数据安全研究人员的广泛关注。在教务管理系统中数据的安全性非常重要,针对教务管理数据面对的安全问题提出使用现代密码技术进行加密的方法,通过软件开发技术、密码学技术等多种手段保证其安全可靠,并在具体的教务管理系统中实现数据安全设置。  相似文献   

19.
本课题采用新型的编码技术,利用排列码加密解密技术的特点,提出一种新的应用全排列和母函数的密钥生成方式,开发快速置换排列编码与密码系统设计,实现软件仿真系统,能更好且有效地保护电脑数据信息.  相似文献   

20.
针对XML数据的安全性问题,通过研究XML加密技术,提出了在应用系统中应用的XML数据安全传输方案,为系统中的XML数据文件提供了很好的保护,使重要数据达到了较高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号