共查询到20条相似文献,搜索用时 15 毫秒
1.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。 相似文献
2.
3.
4.
本文介绍了现代加密技术中Rijndael算法和DES算法,并针对这两种算法都具有高速加密文件的特点,提出了基于Rijndael算法与DES算法两种加密技术结合的双重联合加密文件保护方案,并介绍了在.NET框架调用RijndaelManaged类与DESCryptoServiceProvider类实现了双重联合加密/解密文件的方法。 相似文献
5.
设计了一种包含多种信息的加密标识数据结构,并将该结构嵌入到文件头中,解决了文件透明加解密系统中加密标识的设置问题。 相似文献
6.
基于USB智能卡的文件加密方法 总被引:2,自引:0,他引:2
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。 相似文献
7.
网上办公系统存在着一系列的安全问题,如网上登录系统的安全问题、公文信息的问题、关键文件加密处理问题等。针对这些提出了将网上办公系统中关键的ASP文件编译成DLL文件,实现对关键文件加密的方法。 相似文献
8.
本文简单介绍了井眼轨迹空间圆弧模型的矢量描述技术,建立了测斜数据处理的计算公式和处理流程,以及实钻井眼轨迹加密点处参数的计算公式。描述了辽河油田勘探数据库中与测斜数据有关的数据表和数据项,介绍了以数据库为基础的实钻轨迹计算模式。 相似文献
9.
10.
在VB6.0中进行数据库编程时,可以使用ADOX数据访问接口,在创建新对象时能够灵活地创建表、列、索引并添加记录。使用这种方法建立的数据库文件和数据表可以满足用户的特殊需要。 相似文献
11.
12.
Microsoft Visual FoxPro(以下简称为VFP)作为小型数据库管理系统的杰出代表,用其进行小型数据库系统的设计比较简单、方便,但同时有一个比较突出的问题:VFP没有像其它数据库那样提供密码访问功能,数据保密性不强。提出了一种可行的简单方法,对VFP中的数据表进行加密与解密,以期在实际应用中,加强数据的安全性。 相似文献
13.
计算机数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚集体,其安全性将是信息产业的重中之重。数据库加密技术的应用极大地解决了数据库中数据的安全问题。本文首先介绍了数据加密的基本原理,数据库加密的实现及主要加密方法,最后讨论了数据库加密技术存在的局限性。 相似文献
14.
总结了WINRAR、ACDSEE两个软件的深度应用方法。主要有利用WinRAR拦截并显示病毒文件、加密文件;利用ACDSEE制作动画及查找多余相同文件等。 相似文献
15.
为了保证算法的适用性,保证该算法能够对不同格式的文件均完成安全有效的加密操作,本算法采用了字节流的数据处理形式,能够有效完成各类文件数据的处理。在加密时,本算法将数据流切分成固定长度的数据段,并转化为矩阵的形式,以便计算机进行操作。对于切分好的数据矩阵,通过随机变换得到打乱后的数据,选取重复的部分进行加密。然后将乱序的明文与加密的部分混合存放,以保证整体数据的混乱度。为了加强数据的安全性,对产生的参数和密钥等信息进行二次加密。经过分析与实验结果表明,本文提出的算法具有足够的安全性,并在运行时间和能耗上远远优于现有加密方法。 相似文献
16.
基于高维混沌并通过一些关键技术产生的序列具有均匀分布、好的相关性和长周期的特点。利用这些序列建立的文件加密模型和算法,由于序列的不可逆性,使加密系统安全性好,抗破译能力强,具有广泛的应用性。 相似文献
17.
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对Windows的NTFS文件系统所采用的EFS做了详细的分析,解释了EFS加密的概念,分析了使用EFS的好处,说明了进行EFS加解密的过程以及其存在的局限性。 相似文献
18.
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对Windows的NTFS文件系统所采用的EFS做了详细的分析,解释了EFS加密的概念,分析了使用EFS的好处,说明了进行EFS加解密的过程以及其存在的局限性。 相似文献
19.
本文介绍了利用重新排列二进制程序文件中数据或地址的位序列的方法,进行单片机控制系统的加密,并给出了利用VC编写的变换程序实例。 相似文献
20.