首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李颖 《金秋科苑》2009,(4):187-187
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对Windows的NTFS文件系统所采用的EFS做了详细的分析,解释了EFS加密的概念,分析了使用EFS的好处,说明了进行EFS加解密的过程以及其存在的局限性。  相似文献   

2.
刘敏  张云志  杨桂芝 《情报科学》2002,20(7):740-742,745
本文通过对FAT和NTES文件系统进行比较和分析,探讨了文件系统的安全性及由文件系统的安全性引出的WindowsNT网络安全问题,并说明解决这些问题的各种途径及策略。  相似文献   

3.
万浩 《科技广场》2003,(12):53-53
移动硬盘是多数人使用的储存工具之一。它方便的即插即用读取功能,使得所有人都可以毫不费力地读取其中的内容,因此.存储在其中的机密文件或私人资料也就很容易外泄。文件密使37可以轻松为您解决以上烦恼,它是一款非常实用的加密软件,界面简洁易懂、操作方便,体积也仅有504KB。文件密使37具备的诸多优点,非常适合用在移动储存设备当中加密文件。有了它的帮忙,你再也不必担心移动硬盘中的重要文件有曝光的可能了。  相似文献   

4.
当今社会,对网络中传输的数据进行加密已变得越来越重要,特别是一些机密文件在网络上传输必须采取加密措施。加密可有效地防止有用或私有化信息在网络上被拦截和窃取。本文通过VS.NET2005下创建一个Visual C# windows应用程序,来实现利用文件加密文件。利用该程序可以实现文本文件、Office文件、RAR压缩文件、多媒体文件等各种类型文件的加密和解密,其密钥同样为各种类型的文件,相比字符加密方式,该方法更加安全高效。  相似文献   

5.
本文基于三阶魔方“变换数据位置”加密算法,按自定规则旋转魔方,进而实现加密解密。主要算法过程:按54字节对文件顺序分组,对每组信息形成的虚拟数字魔方,按密码映射规则旋转置乱,实现文件加密。按加密反序逆向旋转置位魔方,实现文件解密。其特点是:原理简单,实现容易,运行高效,数据量小,可加密解密任何类型文件。  相似文献   

6.
NTFS文件系统的DBR扇区存储着文件系统的重要信息,由于病毒、断电、误操作等各种原因引起DBR损坏,出现未格式化现象。通过分析NTFS文件系统结构,提出了一种通过寻找MFT表和计算DBR中BPB重要参数的方法,利用磁盘编辑工具WinHex对NTFS文件系统的DBR信息损坏进行恢复实践,实践证明该方法可行。  相似文献   

7.
浅谈数据的加密与解密   总被引:1,自引:0,他引:1  
数据加密与解密从宏观上讲是简单易理解。加密与解密方法是直接的易掌握,可方便地对机密数据进行加密和解密。  相似文献   

8.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

9.
本文浅析了电子文件加密技术当前的应用与发展。概述了加密算法的分类并针对加密算法的优缺点作了比较。主要研究数据加密技术,分析比较各种加密算法,从中选出一个性能适合的算法对数据进行加密。  相似文献   

10.
现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。  相似文献   

11.
在飞速发展的信息时代,数据丢失的问题不断出现,数据恢复成了保障数据安全的最后一道防线。本文通过深入研究Win-dows文件系统的结构,分析文件在磁盘上的存储形式、文件的建立以及删除过程,对已删除数据的恢复可行性进行分析,得出一种文件恢复的方法。该方法通过分析文件存储信息,可以找到已删除的文件并且恢复到指定的磁盘位置,达到恢复被删除文件的目的。  相似文献   

12.
结合实际,谈谈密码的加密与解密。  相似文献   

13.
基于RSA和高级数据加密标准的网络数据加密方案   总被引:1,自引:0,他引:1  
张乐星 《科技通报》2005,21(2):198-200
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。  相似文献   

14.
随着组网设备价格的下降,局域网的组建日益普及,为现代化办公、辅助教学等领域发挥重要作用,提高了办公效率和教学质量。但在局域网组建过程中也存在很多问题,如果一个局域网配置不当,尽管配置的设备都非常高档而网络速度仍不能如意;在局域网中恰当地进行配置,才能使网络性能尽可能地进行优化,最大限度地发挥网络设备、系统的性能。  相似文献   

15.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

16.
主要探讨了数据库安全管理的方法及加密策略在数据库中的应用。作者特别强调分级保密原则的重要性,指出安全保密不应当成为方便使用计算机的障碍,并寄希望于数据库语义学为安全保密开辟新的道路。  相似文献   

17.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。  相似文献   

18.
论述了数据库安全与保密的概念、数据库基本安全结构,研究了对数据库中存储的重要数据进行加密处理的方法及密匙的管理,实现了对数据库的加密。  相似文献   

19.
连瑞梅 《科技广场》2007,(7):108-110
XML安全技术能保证被传输数据的完整性、真实性、不可否认性,可以解决用XML表示的信息在网络数据交换中存在的安全性问题,能有效增强Web资源的安全性。基于此提出了使用XML加密机制来保证XML信息的安全性,并就如何加密XML信息进行了详细的讨论。  相似文献   

20.
高琪 《科技广场》2013,(10):73-75
本文概要介绍了混沌通讯加密卡的硬件原理,重点阐述混沌通讯加密卡的软件设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号