标签“加密”的相关文档,共61条
  • DES分组加密实验报告详解

    DES分组密码实验报告一、DES算法的实现1.DES简介DES算法工作:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地...

    212.5 KB
  • PSTunnel-电力专用纵向加密证装置白皮书

    PSTunnel-2000电力系统专用纵向加密认证装置技术白皮书(v2.0)北京科东电力控制系统有限责任公司2007年7月目录1公司简介.................................................................................................................................................11.1科东公司..................................................................................................................................

    113.5 KB
  • 云计算中一种分布式缓存加密存取方法

    云计算中一种分布式缓存加密存取方法郭栋1,2,王伟1,2,曾国荪1,2(1同济大学计算机科学与技术系,上海201804;2国家高性能计算机工程技术研究中心同济大学分中心,上海201804)摘要:分布式缓存是云计算系统中提高应用程序性能的重要手段,针对云计算环境中分布式缓存的隐私问题,提出一种基于中国剩余定理的轻量级分布式缓存数据加密存取方法。该方法能够保护缓存数据的机密性,防止云计算环境中的其他用户、平台提供商或者攻击...

    285 KB
  • 加密数据】30余家国内外彩超大品牌销售数据及历史背景-谁是土豪谁屌丝一看便知

    加密数据】30余家国内外彩超大品牌销售数据及历史背景谁是土豪谁屌丝一看便知1.GE公司简介通用电气公司GE是跨行业经营的科技、制造和服务型企业之一,在全球100多个国家开展业务,员工超过30万人。涵盖6个业务部门:商务金融服务、消费者金融、工业、基础设施、医疗、NBC环球。早在1906年,GE就开始发展同中国的贸易,是当时在中国最活跃、最具影响力的外国公司之一。1908年,GE在沈阳建立了第一家灯泡厂。1934年,GE买下了慎...

    36 KB
  • 特低渗透油藏加密调整试验部署探究及实施效果

    特低渗透油藏加密调整试验部署探究及实施效果摘要:本文通过深化储层认识,明确了低渗透油藏剩余油分布规律,结合储层发育特点,运用数值模拟方法确定了加密调整方式,并论证了合理的井排距。通过加密调整部署,试验区取得了较好的效果,为油田后期的整体调整进行了技术储备,同时对同类油藏的加密调整也有很好的借鉴作用。关键词:加密调整;试验区;剩余油;数值模拟中图分类号:TE348文献标识码:A文章编号:1009-8631(2011)...

    30 KB
  • 计算机网络安全中数据加密技术的应用对策

    计算机网络安全中数据加密技术的应用对策摘要:针对计算机网络安全的数据加密过程中存在运行速度慢、抗攻击能力差的问题,提出一种基于模糊映射的计算机网络安全加密方法。通过模糊计算理论将计算机网络节点中的数据排列成伪随机序列,采用模糊函数参数确定理论,将经过参数化的计算机网络数据巾多个参数构建成模糊区间,在此基础上导入模糊约束的数据属性,从而精确地完成对数据参数不定条件下的优化加密。仿真实验结果表明,...

    35 KB
  • 基于的加密通信基于的加密通信

    基于FPGA的FSK加密通信基于FPGA的FSK加密通信基于FPGA的FSK加密通信基于FPGA的FSK加密通信摘要:主要介绍了二进制移频键控FSK通信过程中利用FPGA进行伪随机序列加密的实现方法。移频键控是信息传输中使用较早的一种调制方式,它具有实现容易,抗噪声与抗衰减性能较好的优点,在中低速数据传输中得到了广泛的应用。直接利用FPGA产生伪随机序列的方法可以为系统设计或测试带来极大的便利。给出了基于线...

    245.58 KB
  • office文档加密和密码破解的方法

    officeword文档加密和密码破解的方法Officeword文档是我们办公用到的最多软件,因而officeword文档的安全问题一直是我们所关心的问题,其实任何件事都是有两面的,能够上锁就有人能解锁,只是知识技术的问题。下面我们来介绍一下officeword文档加密和密码破解的方法。一、Word文档的加密设置文件菜单设置1、打开需要加密的Word文档。2、选“文件”的“另存为”,出现“另存为”对话框,在“工具”中选“常规选项”...

    12 KB
  • 气泡堆积法生成局部加密非结构化网格

    气泡堆积法生成局部加密非结构化网格第43卷第9期2009年9月西安交通大学JOURNALOFXIANJIAOTONGUNIVERSITYVol.43No9Sep.2009气泡堆积法生成局部加密非结构化网格武利龙,陈斌(丙安交通大学动力工程多相流国家重点实验室,710049,丙安)摘要:对生成非结构化网格的气泡堆积法(BPM)进行改进,提出了一种生成局部加密非结构化网格的算法.该算法通过向多边形顶点添加任意大小气泡以及在内部设置点源,并利用反距离加权平均...

    67 KB
  • 端到端-节点-链路加密区别共4页

    2在链路,节点,端到端加密的区别以及适用范围。说明:以上都是从百度百科“链路加密”,“节点加密”,“端到端加密词条摘抄的。链路加密:链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。节点加密:节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通...

    16 KB
  • 加密算法分析用于pki身份认证的探讨方案

    加密算法分析用于PKI身份认证的探讨方案摘要:目前,公众对中国大陆PKI技术的信息安全似乎失去了信心,故后者目前亟需改进。本文立足于算法分析,充分考虑基于卩KI而采用的加密技术应具备的一系列性质和特点,对当前较通用的一些加密算法加以分析,形成了一种可资探讨的双向身份认证方案。关键词:加密算法分析PKI技术身份认证中图分类号:TP393.0文献标识码:A文章编号:1007-9416(2013)11-0101-011引言PKI技术是认...

    49.5 KB
  • pstunnel-2000电力专用纵向加密证装置白皮书

    PSTunnel-2000电力系统专用纵向加密认证装置技术白皮书(v2.0)北京科东电力控制系统有限责任公司2007年7月目录1公司简介1.1科东公司北京科东电力控制系统有限责任公司是一个专门从事电力系统自动化方面的技术开发、技术服务、技术咨询、技术培训及工程承包等工作的高新技术软件企业。注册资金1000万元。1.1.1组织结构科东公司实行董事会领导下的总经理负责制。由总经理、副总经理全面负责公司运营、技术工作,下设电网调度自动...

    104.5 KB
  • 简析数据加密技术在计算机网络安全中的应用

    简析数据加密技术在计算机网络安全中的应用简析数据加密技术在计算机网络安全中的应用石俊涛,宋延钊,李海洋,姜红【摘要】随着我国科学技术的不断发展,计算机被广泛应用于各行各业的发展建设以及人们日常生活和学习中,在给人们带来较大便利的同时,也存在安全隐患。网络安全问题威胁到了计算机信息的保密性,给计算机的可持续发展带来了安全隐患,若用户的信息被泄露会给用户带来巨大的财产损失及心理伤害。因此,出现了数...

    14.86 KB
  • 一种改进的加密算法在空调群控系统中的研究与实现

    一种改进的加密算法在空调群控系统中的研究与实现张开生+王沛摘要:目前,空调已经成为办公楼里最基本的设备,人们在工作时间需要频繁的对空调进行开关以及调温等操作,如何对空调进行统一、有效的操控是人们非常关注的一个问题。课题以嵌入式微控制器LPC2103为核心,利用电力载波技术设计了一种楼宇空调群控系统,该系统利用现有的电力线对空调开关控制指令进行传输,并提出了一种新的加密算法对电力线传输的数据进行加密以确...

    17.03 KB
  • 3D打印模型的加密保护传输研究

    3D打印模型的加密保护传输研究房子琪赵志祥马国军李生摘要:针对3D打印模型数据传输面临复制、修改、传播等侵权行为攻击的问题,提出一种适合3D打印的G代码文件加密传输方法。通过改变模型面的形状、随机化顶点分布以及乱序重排代码子文件组实现模型数据的加密,通过获取服务器端的解密用文件实现G代码文件的解密,获取原始的3D模型数据,降低了被攻击的风险,实现了版权的保护。关键词:3D打印;模型传输;加密算法;G代码:TP391...

    15.77 KB
  • 一种基于加密无线通讯的家用智能门锁系统

    一种基于加密无线通讯的家用智能门锁系统王铭杰摘要:本文描述了一种基于加密无线通讯的家用智能门锁系统,包括家用无线路由器、上位机、下位机、门、设置在所述门上的锁具以及手持式移动设备,所述家用无线路由器通过无线网络与手持式移动设备通讯连接,所述家用无线路由器与所述上位机通过无线网络通讯连接,上位机通过脉冲信号与所述下位机通讯连接,所述下位机设置成控制所述门上的锁具。本文采用基于WPA2/PSK协议和SSH安全...

    64.55 KB
  • 高强度文件加密大师秘密无处可藏

    秘密无处可藏——简单搞定加密大师高强度文件加密大师是非常好用文件夹加密软件,号称原创三种独特功能加密方式,无懈可击、专业与易用的结合体、最好的加密软件、国防级的加密强度!以前我也一直在用这款加密软件,人一懒就过分依赖软件了,直到有一天同学把我的密码改了,我实在没办法解密了才想着去研究一下。以前有文章介绍过通过Driverescue恢复加密的文件,效果的确不错,但我们以前加密的文件留在硬盘上无法删除一则占用...

    230 KB
  • 一种基于窄带信道的加密数据传输处理方法

    一种基于窄带信道的加密数据传输处理方法摘要:针对窄带信道的传输特点,本文提出了一种基窄带传输信道的加密数据传输处理方法,通过对数据帧的动态拆分、拼接,以及发送窗口自适应调整等方法,实现了高效的信息传输。关键词:窄带;加密数据;传输处理:TP393.04文献标识码:A:1673-1069(2016)14-160-20引言当前,信息安全面临各种各样的严酷挑战和威胁,随着“棱镜门”等事件的爆发,逐渐成为各方关注的焦点[1]。高涉密级...

    25.42 KB
  • 查看加密文件的方法

    查看加密文件的方法首先在e盘下用管理员创建一个文件夹1并在里面建立文本文档并进行加密进行加密加密后文件夹为:1、用命令certmgr.msc导出证书的方法第一步在命令行输入certmgr.msc打开第二步依次展开点击导出证书跟着向导自己操作密码是:123等无法查看的时候找到123.pfx文件右击选择安装2、利用微软管理控制台mmc导出证书第一步在命令行输入mmc打开控制台然后点击文件选择添加/删除管理单元点击添加点击完成然后依次展开点...

    786.5 KB
  • 数据加密技术在计算机网络安全领域的应用探讨

    数据加密技术在计算机网络安全领域的应用探讨[摘要]伴随计算机技术和网络的发展,各种网络攻击手段也应运而生,网络安全已经成为现代人类生活的重要要求。威胁网络安全的因素很多,数据加密是有效保证网络安全的重要手段之一。数据加密技术在计算机网络领域的应用,大大提高了网络信息传输的安全性。[关键词]数据加密;网络安全;应用[]TP83[文献标识码]A[]1005-6432(2011)45-0095-011计算机网络安全1.1计算机网络安全的...

    26.47 KB
确认删除?