首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
本文首先分析了内存变量文件及数据库文件的结构,提供了实现库文件记录保密的PASCAL程序。  相似文献   

3.
加密有多种形式,多种规模,一直以来属于热门话题。在现有的数据加密技术中,并没有权威的解决方案,但可以给出大量的建议。就目前主流的加密与解密算法给出阐述,重点阐述.NET框架中的System.Security.Cryptography命名空间中DES算法具体步骤和解释,读者可以通过研读后,试试另外的算法,以求在网站开发实践中举一反三、触类旁通。  相似文献   

4.
本文针对数据文件头的结构特征,通过修改库文件头的某些信息,实现对数据库文件的直接加密及解密。  相似文献   

5.
通过对加密技术发展历程的描述,以及在当今电子商务中的信息安全重要性的说明,论述了加密解密技术对电子商务的安全与保密所起到的不可替代的作用,并且分别对各种加密解密技术的安全性和特点进行了分析。  相似文献   

6.
利用VC++设计了DBF类型数据库件的加密和解密方法,并给出了其模块程序。  相似文献   

7.
WPS件在读写时可加入密码,提高件的保密程度。但是如果用户忘记了密码,或由于异常情况密码被改变,或没有密码的件被机器自动加上密码,均会给用户带来麻烦。本介绍了给WPS件自动解密和处理WPS件异常加密的方法。  相似文献   

8.
微软操作系统给用户提供了加密文件系统EFS用来加密数据。分析了EFS的加密原理,详细介绍了多种情形下的加密文件解密方法。  相似文献   

9.
本文首先介绍了混沌理论的有关知识,之后推导利用Chebyshev正交多项式构造神经网络的详细算法,在此基础上结合混沌映射Henon Map构造了Chebyshev混沌神经网络,最后,根据加密解密的基本思想编写了基于混沌控制系统的Chebyshev混沌神经网络异步加密与解密算法,仿真结果表明,本算法能实现Chebyshev混沌神经网络的有效收敛,能对混沌序列进行高效跟踪,而且对明文加密与解密的效果良好.  相似文献   

10.
Visual FoxPro(VFP)中有一个十分薄弱的环节,就是数据库表文件的保密性比较差,为了提高VFP系统的安全性,依据VFP表文件的结构特点,提出一种对表文件进行加密和解密的方法,成功解决了VFP表的安全问题,达到了较好的效果,并具有一定的通用性.  相似文献   

11.
随着信息时代的到来,人们对信患的了解逐渐加深,信息的应用领域也越来越广,信息的安全性也越来越受到重视,各种加密技术应运而生。文章首先介绍了遗传算法全局寻优和强收敛性的特点,然后将遗传算法特点与加密技术相结合实现高强度的加密解密应用。分析表明。该应用设计具有良好的安全性和可靠性性。  相似文献   

12.
管好档材料,使其不被非授权用户修改或删除尤其重要。章就通用的办公自动化软件的WORD档加密,解密技巧进行探讨。  相似文献   

13.
基于位运算的两种字符串加密解密算法   总被引:1,自引:0,他引:1  
针对现有C和C++教材中对住运算介绍不到位的情况,分析了位运算的特点,设计并演示了两种利用位运算实现的字符串加密解密C++算法,该算法有利于学生理解掌握位运算.  相似文献   

14.
本文阐述了电子商务安全中的加密与解密技术的重要性,并针对学生在学习加密与解密技术原理时所存在的困难,通过在教学中列举生活实例,恰当引入研究性学习的教学理念,在分析和解决问题中达到了引导学生理解加密与解密技术的目的.  相似文献   

15.
引 言当今世界已进入信息化时代,如何提高信息的安全性是人们迫切需要研究解决的问题。研究信息安全问题的主要内容之一是信息的加密解密技术。为了配合信息安全和信息对抗技术专业所学的课程,我们开设了新型实验—信息加密解密技术实验。它为学生创造了一个良好环境,使学生能在所学理论知识的指导下,通过实验提高分析问题和解决实际问题的能力,从而加深对理论知识的理解。设计思路与目的信息加密解密技术实验,是高校信息安全和信息对抗技术专业基础之一。通过信息加密技术的软件设计,让学生充分掌握和理解密码学中DES、RSA加密及数字签…  相似文献   

16.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序。  相似文献   

17.
语音的数据安全是网络语音通信的重要问题之一,混沌序列由于具有类随机性常被用作加密密钥。为避免混沌流加密带来的安全风险,以TI 5509A DSP为核心设计并实现了一个混沌语音加、解密系统,通过Henon映射和改进的Logistic映射相结合生成具有混沌特性的数据,再通过非线性置换生成用于IDEA加、解密的密钥,实现以太网上语音加密传输。实验结果表明该方案切实可行,系统运行稳定可靠,具有一定的应用价值。  相似文献   

18.
以图像置乱算法——Arnold变换为例,介绍了水印技术在图像中的实际应用,指出水印技术在保护图像信息不被非法使用、传播方面具有独特功效,在促进信息的合法运用、传播和保护方面具有积极意义。  相似文献   

19.
现代网络与通信技术高速发展,对信息安全提出了更高的要求,实现高速可靠的数据加密越来越重要.通过对DES加密技术的研究,优化DES加解密算法,运用流水线技术,采用并行处理,在单片廉价FleA(XC2S50)上设计实现了高速通用的DES加解密芯片.  相似文献   

20.
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号