首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
使用CSP开发通用的加密功能   总被引:1,自引:0,他引:1  
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发.  相似文献   

2.
随着计算机网络的发展与更新,加密方法亦不断变化。目前常用的方法为图像的矩阵加密.即对位图的RGB值进行矩阵加密。通过对图像的矩阵加密和解密的分析,可进一步了解其实质和内涵。  相似文献   

3.
陈光 《现代教学》2003,(10):46-47
和计算机打交道有8年了.整天看着Wndows文件夹一成不变的样子.感觉有点枯燥无味。同时.由于自己资金不到位.始终没有一台属于自已的计算机.但是自己的私人文件又特别多.总是想给自己的文件夹加密。于是乎只好在茫茫网海中搜索些软件来改变文件夹的显示、加密等。试了几种软件,总体感觉要么足  相似文献   

4.
陈磊 《考试周刊》2011,(85):165-166
在软件系统设计中经常需要对某些数据文件进行加密操作,如对保存用户名和密码的表文件进行加密.通过低级文件函数改写文件表头部分的文件指针位置可以达到加密的效果。但是仅仅考虑到文件加密是不够的.所以在系统运行的过程中也要有解密的过程。  相似文献   

5.
为确保信息安全,信息需加密传输,发送方由明文一密文(加密),接收方由密文一明文(解密).已知加密规则如图1所示,例如,明文l、2、3、4对应密文5、7、18、16.当接收方收到密文14、9、23、28时.则解密得到的明文等于().A.4、6、1、7B.7、6、1、4C.6,4、1,7D.1,6,4,7  相似文献   

6.
数据加密技术是实现网络安全的关键技术之一.本文系统地介绍了当前广泛使用的几种数据加密技术:对称密钥加密、公开密钥加密以及混合式加密,对它们进行了客观上的分析并介绍了在网络及其他方面的应用状况.  相似文献   

7.
混沌动力学系统在一定的参数范围内产生的混沌序列具有良好的伪随机特性.利用Logistic和Lorenz系统构造的单向散列函数来加密图像,仿真结果显示,图像加密效果好,恢复图像与原图像一致.  相似文献   

8.
浅谈加密电视李耀生中央电视台从1995年11月开始试播加密卫星电视频道,这样,又有电影、体育、文艺三个专业频道和一个包括少儿、农业、科技、军事等内容的综合频道的四套电视节目同电视观众见面了.它的开播标志着我国电视事业进入了一个新的发展阶段。实际上,我...  相似文献   

9.
浅谈数据加密技术   总被引:1,自引:0,他引:1  
数据加密是计算机系统安全防护的基本措施之一。近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法,对称加密算法和非对称加密算法各有优缺点,目前比较流行的一个邮件加密软件PGP的加密原理及其优越性。  相似文献   

10.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序。  相似文献   

11.
本文主要讨论加密技术的实现方法,并分析私钥加密方法和公钥加密方法各自的优劣之处.通过比较各种加密技术的特征,得出其各自的适用范围。并通过回顾现行的技术方案,展望加密技术的发展趋势。  相似文献   

12.
研究基于Arnold变换和菲涅尔数字全息,小波变换和菲涅尔数字全息的图像加密方法.实现图像-加密和解密,分析衍射距离、再现光波波长、图像剪切对图像加密的影响.结果表明:基于菲涅尔数字全息的图像加密方法能够提高图像加密的安全性、灵敏度和抗剪切能力.  相似文献   

13.
结合二维离散混沌系统的伪随机性与对初值的敏感性,提出了一种改进的混沌加密方法.改进后的算法不仅改变像素的位置,也改变每个位置的像素值,实验结果表明了该算法有良好的加密效果.  相似文献   

14.
应用数据加密技术对数据库数据加密的探讨   总被引:4,自引:0,他引:4  
探讨了采用数据加密技术实现对数据库中重要数据存储的安全保护,对数据库密码系统的基本流程、数据库加密的特点、加密的范围、加密对DBMS原有功能的影响进行了分析研究。结果表明,加密对数据库中重要数据的安全保护是可行的、有效的,但加密对DBMS某些原有功能是有影响的,需在DBMS层上考虑解决。  相似文献   

15.
当您辛辛苦苦开发了自己的课件而不希望任何人都能随意使用时,您就得对自己的作品采取加密措施了。方正奥思6.0可以轻松实现您的加密愿望。  相似文献   

16.
加密卫星电视JIAMIWEIXINGDIANSHI¥//从1995年11月30日起,中央电视台增加4套加密卫星电视节目,这不仅大大丰富了群众的电视文化生活,同时也标志着我国电视传播技术的重大进步.什么是加密卫星电视呢?它是借助于高空同步卫星中转的一种...  相似文献   

17.
精灵小妹 《小读者》2011,(10):55-55
优盘以其小巧灵活和便于移动而被大家选择为最常用的移动存储设备。小有小的好处,但也有它的坏处。那就是万一遗失的话,就会导致数据的泄密。为保密起见,以往大家多使用第三方加密软件为优盘加密.但使用第三方的加密软件却又比较麻烦。  相似文献   

18.
移动IP在给人们带来方便的同时,由于它的环境和特点使其面临更多的安全威胁.目前移动IP所面临的攻击主要有拒绝服务攻击、信息窃取攻击、假冒攻击和重放攻击,其主要解决方案分别为入口过滤、端到端加密、注册信息认证和使用时间标签.  相似文献   

19.
MD5加密算法浅析及应用   总被引:5,自引:0,他引:5  
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。  相似文献   

20.
网络作为一个面向大众的开放系统,其设计初衰是灵活、快速及信息共享。而“共享”在提供操作方便的同时。也给黑客和病毒带来“可乘之机”,随即构成网络安全方面的威胁。文章揭示了因共享文件而造成的安全隐患.并在提出使用文件共享的一般性建议的基础上.简单介绍了Windows Server 2003中的加密文件系统(EFS)以及将其用于加密共享文件的基本操作步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号