标签“加密”的相关文档,共61条
  • 混沌加密技术探究论文

    混沌加密技术探究论文摘要:混沌理论是近年来发展较快的非线性科学的重要分支,因其具有非周期、连续宽频带、类噪声和长期不可预测等特点,所以特别适用于保密通信等领域。本文从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行较为全面的分析和总结。关键词:混沌的基本原理加密算法性能评估一、混沌的基本原理混沌是一种复杂的非线性、非平衡的动力学过程,其特点为:(1)混沌系统的行为是许多有序行为的集合,而...

    13.5 KB
  • 基于身份的签名和可验证加密签名方案

    基于身份的签名和可验证加密签名方案摘要:基于双线性对,提出了一个基于身份的签名方案,在计算性Diffie-Hellman问题困难的假设下,证明了该方案在随机预言机模型下抗适应性选择消息和身份攻击。基于提出的方案,构造了一个可证安全的可验证加密签名方案,其不可伪造性依赖于提出的基于身份的签名方案,不透明性依赖于基于身份的签名方案和BLS短签名。与已有方案相比,该方案的优势是基于身份,不需要证书,从而...

    27.07 KB
  • 加密数据30余家国内外彩超大品牌销售数据及历史背景谁是土豪谁屌丝一看便知

    加密数据】30余家国内外彩超大品牌销售数据及历史背景谁是土豪谁屌丝一看便知1.GE公司简介通用电气公司GE是跨行业经营的科技、制造和服务型企业之一,在全球100多个国家开展业务,员工超过30万人。涵盖6个业务部门:商务金融服务、消费者金融、工业、基础设施、医疗、NBC环球。早在1906年,GE就开始发展同中国的贸易,是当时在中国最活跃、最具影响力的外国公司之一。1908年,GE在沈阳建立了第一家灯泡厂。1934年...

    36.5 KB
  • 数据加密技术在电力系统自动化信息安全中的研究与应用

    数据加密技术在电力系统自动化信息安全中的研究与应用[摘要]电力作为我国国民经济的支柱性产业,发展飞速,电力系统的控制与管理也伴随着科学技术的不断发展由人工控制转向了自动化管理。电力系统在自动化管理中引进了无线通信技术,这一技术在对电力系统提供自动化管理技术支持的同时,又不可避免的存在着一定的信息安全漏洞。而电力系统的安全运行在很大程度上影响着国民经济的发展和社会的稳定,所以加强对这一...

    14.55 KB
  • Linu2_4内核下IPSec加密卡的实现研究

    Linux2_4内核下IPSec加密卡的实现研究收稿日期:2022-11-30;修回日期:2022-02-15基金项目:温州市科技计划项目(G2*******)作者简介:黄兴利(11011-),男,硕士研究生,讲师,研究方向为计算机网络、数据库。Linux2.4内核下IPSec加密卡的实现研究黄兴利1,蔡国强2,于红毅2(1.温州大学商学院,浙江温州325000;2.西北工业大学网络环境下复杂系统控制实验室,陕西西安710173)摘要:在综合考虑安全性...

    18.38 KB
  • VFP中数据表加密简单算法探究

    VFP中数据表加密简单算法探究摘要:MicrosoftVisualFoxPro(以下简称为VFP)作为小型数据库管理系统的杰出代表[1],用其进行小型数据库系统的设计比较简单、方便,但同时有一个比较突出的问题:VFP没有像其它数据库那样提供密码访问功能,数据保密性不强。提出了一种可行的简单方法,对VFP中的数据表进行加密与解密,以期在实际应用中,加强数据的安全性。关键词关键词:VFP;数据表;DBF;加密;解密;算法:TP312文...

    18.5 KB
  • 广联达盗版加密锁常识

    广联达盗版加密锁常识要说广联达预算的功能在国内确实是数一数二,目前在各大高校也把广联达当成建筑预算教材,可见广联达的魅力之大。虽然广联达如此受到人们欢迎,但是它的价格却让人却步,一个正版加密狗足够买一台牛X的家用电脑了。既然买不起正版,那么盗版又如此不让人省心,这该如何是好呢?有银子的用户自然要支持正版广联达,但是对于穷学生来说,宁可不学广联达也不会购买正版的,毕竟大多数的学生生活费还不够呢。而...

    167.47 KB
  • 利用过滤层驱动程序实现移动硬盘加密

    盐城工学院学报(自然科学版)JournalofYanchengInstituteofTechnology(NaturalScience)第17卷第3期2004年9月Vol.17No.3Sep.2004Ξ利用过滤层驱动程序实现移动硬盘加密梁德祥(南京微辰信息技术有限公司,江苏南京210010)摘要:通过对磁盘驱动程序设备堆栈的研究,推演出利用过滤层驱动程序对移动硬盘进行扇区级别加密的实现方法,该方法具有速度快,算法可变,文件系统无关,加密彻底,抵御攻击手段齐全等优点,同时,该方法可以方便的移植...

    76.63 KB
  • 破解WEP加密密码教程(手把手的教你破解WEP密码)

    本无线网络密码破解傻瓜图文教程只做技术交流之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。前言:面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。注:1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技...

    624 KB
  • 高级加密标准AES的过程分析及其破解思考

    AdvancedEncryptionStandardAESprocessanalysisandtocracktheofthinkingDuChangYu(GuizhouUniversityforNationalitiesMathsandComputerScienceCollege,Guiyang,550025)Abstract:Thisarticle,thecurrentrelativelysafetouseAdvancedEncryptionStandardAESconductedamoredetailedprocessanalysis,AimistoletmorepeopleunderstandtheAES,AndhopethiscanfindwaystocracktheAES。Thisarticleconsistsoftwoparts:First,AESanalysisof...

    811 KB
  • 环境加密、格式加密和多模加密的本质区别

    环境加密、格式加密和多模加密的本质区别在透明加密软件的历史发展中,到目前为止经历了三个发展阶段,从最初的加密1.0环境加密(引导区加密)到加密2.0文件格式加密直至今日的加密3.0多模透明加密,这是一个人们不断认识事物、发现事物的科学过程。其中,山丽网安推出的山丽防水墙5.0采用的透明加密技术是目前多模加密的代表。本文着重于进行透明加密技术的深度分析,以试图说明环境加密、格式加密和多模透明加密之...

    18.5 KB
  • 计算机信息数据安全研究及加密技术探析

    计算机信息数据安全研究及加密技术探析摘要:随着计算机信息技术的飞速发展,给人类社会各行各业的技术变革带来了巨大的冲击,然而,计算机信息数据的安全问题也逐步受到人们的关注。作为计算机安全技术的核心——加密技术,是保证网络、信息安全的核心技术,将面临着新的挑战与机遇。本文主要是对计算机信息数据的安全现状进行分析探讨,并提出了相应的加密技术。Abstract:Withtherapiddevelopmentofcomputerinformationtechn...

    66 KB
  • 混沌图像加密方法之基于分数傅里叶变换加密

    混沌图像加密方法之基于分数傅里叶变换加密在以互联网为代表的数字信息技术飞速发展的今天,越来越多的场合需要用数字加密保护处理。为此我们利用离散分数傅里叶变换(DFRFT)提出了一种数字图像文件加密变换算法。分数傅里叶变换如今在光学信息处理领域已有比较广泛的应用。数本文将这种加密算法同传统混沌加密方法相结合,能够获得较高的保密效果。一、数字图像的分数傅里叶变换1、分数傅里叶变换的定义和性质以一维为例讨论,...

    482.5 KB
  • 数据为王的时代看加密软件如何披荆斩棘

    数据为王的时代看加密软件如何披荆斩棘随着信息技术和互联网的发展和普及,似乎没有人不知道数据对于自身、企业甚至国家意味着什么。信息的高速传递和处理,使得有价值的数据不断产生,人们通过这些有价值的数据不断使时代朝着理想的方向前进着。随着数据、信息对于人们的影响越来越大,不夸张的说,如果数据本身是一个可以说话的人的话,它无疑将成为这个时代的王者,因为它几乎主宰了一切。但就是这样一个有着无穷“能力”的...

    277.5 KB
  • 数据通信的容错和加密

    第11章数据通信的容错和加密容错和加密是一种提高数字通信系统可靠性的技术。本章简要介绍在信息的传输、存储和交换过程中广泛应用的奇偶校验码、循环码等差错控制码以及常用的数据加密技术。11.1数据通信的容错数据通信中的噪音是不可避免的,为了克服因此而造成的误差,数据通信中的容错是必不可少的。下面将着重介绍差错控制码的概念、模型以及奇偶校验码和循环冗余校验码。11.1.1引言1.差错控制码的概念香农(Shannon)于1...

    144 KB
  • 电脑文件加密软件、企业数据加密、电子文档加密软件的选择

    电脑文件加密软件、企业数据加密、电子文档加密软件的选择关于文件的加密工具,之前已经给大家推荐过几款了,比如FileWall、TrueCrypt等。今天,小编又为大家带来了一款同样功能强大而且免费的文件加密软件:AxCrypt!小提示:如果你想实现保护电脑文件安全防止泄密、禁用U盘、禁止QQ发送文件等方式泄密电脑文件,则可以考虑部署“大势至USB接口禁用软件”(百度自己搜索下载吧),可以严防通过各种途径泄露电脑文件的行为,防...

    291.6 KB
  • WPA、WPA2加密高速破解的真相

    【IT168专稿】对于无线WPA加密环境,在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPA密码破解,同时也可以通过事先建立有针对性的字典,然后再进行字典破解(攻击)。对于大多数无线接入点AP而言,这将会是个行之有效的方法。因为事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己认为的那么高,至少过去的一年多时间里,笔者已经遇到了无数设置为生日或者简单单词的WPA-PSK密码。那么,是不...

    218 KB
  • PDF加密、解密内幕-彻底破解加密PDF文件

    1一般的口令验证我想很多人在学习某个技术或者其它之前总会想想如果换作自己来设计会怎么办,比如说PDF文件的解密,我就会想,文件内容是经过加密的,那么必须要有一个密钥才能解密文件的内容。而这一定和要求输入的口令是有关。那么这之间有什么关系呢?当然有很多种可能,在很久以前,一些系统竟然在后台用明文保存用户口令和口令,这样用户在登录系统的时候就直接比较用户名密码是否一致,当然这些用户名和密码全部掌握在管...

    55.5 KB
  • 混沌加密的原理

    混沌加密的原理2007-09-2706:12基于对混沌加密技术的发展和应用的理解,下面我们将对其原理进行探究。混沌加密基于混沌系统所具有的独特性质:对初值极端敏感性和具有高度的随机性。混沌加密的原理与序列密码的原理相似,不同在于:一般的序列密码是利用移位寄存器为基础的电路来产生伪随机序列作为密钥序列,而混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法...

    19.84 KB
  • 浅议计算机网络安全隐患与数据加密技术应用

    浅议计算机网络安全隐患与数据加密技术应用摘要:二十一世纪是一个信息时代,网络技术风靡全球,被应用于各行各业。因此,网络安全便成了一个热议的话题,企业或者单位将数据存放于网络中,如果没有安全设置,一旦这些数据被泄漏出去,将造成信息的泄漏,给企业带来巨大的影响,甚至会导致企业的倒闭。关键词:计算机网络;安全;隐患;数据;加密技术:TP393.08计算机网络技术已经普及到世界上每一个行业的每一个企业了,它可...

    16.2 KB
确认删除?