首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文介绍了在APPLEⅡ微机上用改变DOS命令来对磁盘文件进行加密的方法。这是通过改变DOS命令地址中的ASCII码,来实现对DOS命令的修改。磁盘文件加密后,操作者不能正常使用DOS命令来操作磁盘文件。  相似文献   

2.
本文就在DOS状态下如何实现屏幕保护进行了研究和探讨,在全面剖析DOS的基础上,成功地解决了代码重入,任务切换、汉字系统伪文本方式的识别,计算机屏幕的保护与恢复等设计DOS下屏幕保护程序的难题,实现了DOS下的屏幕保护。  相似文献   

3.
本通过对MS-DOS3.3启动及扩展分区的论述与研究,实现了硬盘多种DOS版本的运行。  相似文献   

4.
介绍了加密解密和数字签名技术,并结合目前使用最广泛的RAS体制可同时对电子邮件进行加密和数字签名为基础,说明在Outlook Express中安全收发电子邮件。  相似文献   

5.
6.
本文阐述如何实现单用户DOS与多用户XENIX系统下文件转换的三种方法和在DOS与XENIX系统下含有汉字文件转换问题,再分别给出实现程序清单。  相似文献   

7.
本文从计算机系统安全角度出发,依据PC机上流行的操作系统DOS和WINDOWS9X分区表的逻辑分区标志之间的差别,采用编程实现对特定分区的加密和恢复功能。  相似文献   

8.
根据WPS件的结构特点,本利用DOS中的件句柄功能编制一汇编语言源程序,可以方便地找出加密书件的密码。  相似文献   

9.
基于实践,介绍了开发的基于NOVELL局域网络平台DOS无盘工作站无纸化考试系统的功能,实现方案以及关键技术。  相似文献   

10.
<正>数据库系统担负着存储和管理信息的任务,集中存放着大量数据,而且又为众多用户直接共享。泄露或破坏这些信息将会造成企业瘫痪,给国家带来巨大的损失,甚至危及国家安全,需要采取适当的措施进行数据库内数据的防护。保证数据安全性的最好方法是数据加密。因此,开发安全、可靠的数据库加密系统已迫在眉睫。  相似文献   

11.
根据密码学原理,探讨了数据文件和可执行文件的加解密原理及实现方法,用Turboc2.0和汇编语言实现了对数据文件、COM文件及EXE文件的加密。  相似文献   

12.
一个适用于逻辑加密IC卡的认证加密方案   总被引:1,自引:0,他引:1  
从逻辑加密IC卡的特点与认证加密设计的原则出发,比较了当前密码学领域中常用加解密算法的优缺点,提出了一个便于芯片实现,经济合理的逻辑加密IC卡认证加密方案.并详细讲述了它的特点,给出了相互认证的过程和算法实现的方法.  相似文献   

13.
信息安全是通过计算机、网络,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性、真实性、可用性和可控性。信息安全包括信息的存储安全和信息的传输安全两个方面。信息的存储安全指信息在静止存放状态下的安全,包括是否会被非授权调用等。现阶段对于信息存放安全主要是依靠数据异地保存备份(备份盘应分别保存在机房、档案室、办公室)及密文存储来解决,对于非授权调用则是通过设置访问权限、身份识别、局部隔离等访问控制措施来保证安全。由于访问控制主要针对的是外部访问和调用,而任何调用指令和信息反馈都是通过网络传输实现…  相似文献   

14.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性.  相似文献   

15.
针对云存储环境对隐私数据安全共享的迫切需求,提出一种安全、高效的云密文数据共享方案.该方案利用基于身份的代理重加密技术,将隐私数据加密后上传到云存储服务器中.为了实现数据的安全分享,数据所有者可以生成一个重加密密钥发送给代理服务器.代理服务器利用重加密密钥将数据所有者的密文转化为数据共享者的密文,而代理服务器却不能读取加密的数据.该方案不需要使用公钥证书,从而缓解了传统公钥加密方案的繁琐公钥管理过程.此外,该方案在随机预言机模型下是可证明安全的,从理论上保证了云数据共享方案的安全性.  相似文献   

16.
对DES、RSA和序列密码三种典型的加密方法进行了叙述,对于神经网络在序列密码的研究进行了简要的介绍,提出现代数字电子技术应该与密码学理论研究相互渗透、相互促进的基本思想。  相似文献   

17.
利用了R. Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点.  相似文献   

18.
从数据库的安全性考虑,对数据库加密系统的加密层次、粒度、算法等进行了分析研究,提出了一种数据库加密系统方案.该方案对该系统中的主要模块进行详细设计,并讨论了该加密系统对数据库的影响.  相似文献   

19.
设计并实现了一种基于多种图像混合加密的军事图像传输系统.仿真实验以及与传统加密系统的对比说明该设计系统提高了军事图像传输的安全性与军事信息的隐蔽性,且传输效率高,有一定的实际应用价值.  相似文献   

20.
随着虚拟专用网(VPN)技术的广泛应用,实时VPN流量识别已成为网络管理和安全维护中越来越重要的任务.加密流量使得从原始流量中提取特征变得极具挑战性,现有的VPN流量识别方法通常存在高维数据特征提取困难的问题.提出了一种在DAE(Denoising Auto-Encoder,降噪自编码器)的网络结构基础上加入了LSTM(Long ShortTermMemory,长短时记忆)的模型,将深度学习相关技术融入加密流量识别技术之中,使一直存在的难以处理高维数据以及特征提取等问题得到解决.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号