首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍一种基于RTX51 TINY的加密短消息通信系统,可以实现手机与手机以及手机与计算机之间的加密短消息通信。  相似文献   

2.
刀刀棋 《玩电脑》2005,(5):90-91
指纹手机无非就是在手机中安装了一套指纹加密系统,和其他的指纹识别系统一样,比如大家常见的指纹考勤识别系统。手机指纹加密系统的主要原理是首先通过手机的指纹扫描系统获取用户的指纹,然后通过指纹识别软件,从截取到的图像中提取指纹,并经系统处理生成特征码,存储在手机内部数据库中,作为今后用户的验证凭证。用户在使用手机时输入自己的指纹,由识别软件将它与预留的指纹特征码进行比较,一旦相同,手机就可以解锁(流程如图1),这样一来,采用指纹加密技术的手机即使丢失,其他人也无法使用。此外,这种手机还可以凭指纹认证,上多进行电子商务活动和收发电子邮件等,以防止黑客的破坏。  相似文献   

3.
通过椭圆曲线上的Weil配对的双线性和Euler准测,提出了一种基于身份认证的签名加密方案。它不仅可以获得较快的加密解密速度,辨别消息的真伪,还能抵抗重发密文的攻击。该方案降低了公钥的存储和管理成本,签名长度大约是Guillou Quisquater签名长度的1/4。针对手机自身的特点,设计了一种基于该签名加密方案的手机支付系统,并进行了安全性和有效性分析。  相似文献   

4.
智能手机由于太贴近生活,里面往往会有很多隐私信息。加上时不时爆出丢失手机引发的“门”事件,以致于很多朋友都会给自己的手机加密。  相似文献   

5.
风刀 《电脑迷》2013,(1):62-63
说起加密自己的手机相册,最简单直接的办法就是使用腾讯手机管家的相册加密功能,进入应用的主界面,点击左上角的菜单按钮,“腾讯手机管家”的全部功能就展现在了我们面前。  相似文献   

6.
目前,透明加密技术在Windows平台下已经得到了广泛的应用,但在移动平台下的应用还有待探索。针对目前日益突出的手机数据安全问题,在对比分析了钩子透明加密和驱动透明加密这两种主要透明加密技术的基础上,设计了一种基于Android平台的文件透明加密系统。为了与传统手机加密系统区别开来,系统的身份验证环节被转移到Android手机自带的屏幕解锁环节上,有效提高了加密效率和用户体验。文中描述了该系统的总体设计方案和各个模块的设计方法,并给出了内核模块所使用的一些关键技术和重要的实现方法。测试数据表明,该系统能有效对手机应用程序和文件进行透明加密,同时又有较好的加密效率和用户体验。  相似文献   

7.
通过添加辅助光学元件,并采用OOK调制加密方式,给出了一种有源加密型微光学标签的光学系统设计方法。该方法相比一般微光学标签系统,接收端采用了更为普及的手机相机,并具有标签加密等特性;同时根据手机相机镜头的参数,考虑了发射端透镜焦距和孔径的影响。由于在系统的加密发射端对手机相机镜头进行改进,故可使接收系统满足Bokode标签原理。结果表明:该标签系统具有防伪加密功能,能够利用普通手机相机在不低于15cm距离的条件下准确探测和解码。  相似文献   

8.
随着互联网科技的发展,移动互联网得到显著的改进,虽然手机经过层层的加密和锁屏策略,但仍可绕过锁屏直接查看个人通讯录信息,其使得个人隐私信息外流,而本文中将重点研究用户如何保护手机隐私信息。  相似文献   

9.
孟佳伟 《福建电脑》2012,28(4):106-108
针对手机支付安全问题,以手机支付系统为主要的研究对象,对手机支付系统安全登录进行了研究和实现,其中主要基于对称加密密钥的生成算法提出了一种在多重异构环境下的动态对称加密密钥的安全方案,该算法融合在了手机支付客户端的登录过程中,既保护了加密密钥的安全性,同时也不影响用户的任何便利性。具体开发中提出MIP组件化开发框架,接口层使用restful方式,提升系统的复用性、可移植性。  相似文献   

10.
番番 《电脑迷》2014,(11):40-42
正随着便携式智能设备与移动网络的普及,我们每天都会携带大量的"资源与信息"上路,手机中的通讯录、短信、微信、便签及各种交友App,都暴露着你的个人隐私,于是我们在智能时代寻求着安全感,如何保护个人隐私不被偷窥乃至泄露,成为大众热议的话题。手机加密工具的门槛并不高,通过各类市场搜索能得出不少,究竟哪种加密APP好用,我们便不得而知了。如果你有手机应用加密的需求或是希望拥有一个加密相册,那么这篇文章就会帮助你。  相似文献   

11.
随着便携式智能设备与移动网络的普及,我们每天都会携带大量的“资源与信息”上路,手机中的通讯录、短信、微信、便签及各种交友A p p,都暴露着你的个人隐私,于是我们在智能时代寻求着安全感,如何保护个人隐私不被偷窥乃至泄露,成为大众热议的话题。手机加密工具的门槛并不高,通过各类市场搜索能得出不少,究竟哪种加密APP好用,我们便不得而知了。如果你有手机应用加密的需求或是希望拥有一个加密相册,那么这篇文章就会帮助你。  相似文献   

12.
番小茄 《电脑迷》2014,(6):75-75
正智能手机强大的包容性以及易用性,让用户将日常生活中大部分的活动都转移到手机中,例如拍照、录音以及记录的重要事项,这其中相信有一部分是属于个人隐私,如何将其隐藏到手机最深处,不让不相关的外人所发现的操作,相信已经有大部分用户通过手机锁屏加密以及厂商提供的加密模式尝试过了,虽然这样能在一定层面上解决加密的问题,但是这些方式在个人使用上造成的麻烦是不可避免  相似文献   

13.
言论     
《计算机安全》2014,(2):82-82
手机数据不同于普通的电脑数据,涉及到安卓、ISO操作系统对文件的加密.恢复数据后还需要专业的软件才能读取,技术含量高一些,所以贵。  相似文献   

14.
基于android手机的加密QR二维码识别系统   总被引:4,自引:2,他引:4  
刘云龙  吕韬  曾晋  刘法旺 《软件》2012,33(4):34-36
本文对QR码及译码图像的预处理算法进行简单介绍。针对工业物料管理系统对于保密安全的要求,本文采用了DES算法对物料数据进行加密,将加密数据用QR码来表示并阐述了在手机识别系统中的解密流程,最后介绍了在android手机系统下进行设计与优化实现。  相似文献   

15.
大河蟹 《网友世界》2008,(10):23-24
手机QQ个性化新消息提示音;私密信息加密看 短信屏蔽如我愿;手机变身遥控器 用蓝牙控制PC;让系统干干净净 S60格机技巧;安全至上 彻底粉碎手机文件。  相似文献   

16.
林齐平 《现代计算机》2007,(2):70-71,75
在线/离线加密方案旨在提高在线加密速度.本文研究并设计了一种基于一次函数的在线/离线短信息加密方案,它在现阶段只需要做一次函数计算,并将该方案应用在手机短信息上.  相似文献   

17.
移动商务应用对于数据传输的安全性有较高的要求,需要高效可靠的加密算法对关键性数据进行保护。IDEA算法的特性符合移动商务数据加密的要求,而使用Java语言实现的该加密算法可以最广泛的适用于各种型号的手机。明文数据转换成字节流,经IDEA算法加密后通过Socket(套接字)传输,可以获得数据在传输安全性扣传输稳定性上的双重保障。  相似文献   

18.
在蓝牙终端嵌入加密模块,可以实现语音在手机和移动通信网的安全传输,针对蓝牙加密语音同步问题,通过正弦信号时域特征提取,利用波形码本的可透传性,设计了初始同步头和周期同步头,提出了语音初始同步建立方案和语音同步检测恢复方案。仿真实验及分析表明,方案具有较小时间开销和计算开销,能够有效实现初始同步、同步检测及恢复。  相似文献   

19.
出于各种原因,有时候我们并不希望将手机交给别人使用,因此,很多手机玩家都会通过各种手段将敏感程序隐藏或进行各种加密措施。那么,有没有无需Root权限就能实现绝佳加密的手段呢?玩出花样的程序加密为了将程序加密,有些玩家会选择更换图标或名称、将图标隐藏、添加数字或图案的程序锁等各种手段。密码加密的形式虽  相似文献   

20.
这个设备一定是未来的一个趋势,如果闪存盘丢失了,而且里面存有你不希望别人看到的数据,这的确是一件令人沮丧的事情。YubiKey Neo认证工具就是为了防止类似事情发生的一个不错的解决办法,当你通过NFC手机刷完它后,NFC手机会发出一次性加密口令,它就会变为加密状态。在加密状态下,即便小偷偷走了你的设备和获得解密程序的密码,他也无法对你设备内部的数据进行访问。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号