学科分类
/ 25
500 个结果
  • 简介:本文将针对共享软件注册码(序列号)的生成及破解做一定的探讨。文中会出现专业性较强的术语,对普通电脑用户而言难免会有些晦涩难懂。但如果你正好对密码学比较感兴趣。或者开发共享软件后正在为注册码的加密而头疼,那本文你势必要看一看。

  • 标签: 软件开发 软件注册序列号 加密 密码学 注册码 电脑
  • 简介:Windows2000中有一项被称作“加密文件系统”(EFS)的功能。它能通过使用公钥加密技术将硬盘上存储数据加密保护.由于硬盘上的数据是用加密格式写上去的.即使黑客采用别的操作系统启动机器或者把硬盘连接到其他的系统上.硬盘上的文件也会得到有效的保护。

  • 标签: Windows 2000 加密系统 “加密文件系统” EFS 公钥加密技术
  • 简介:随着网络技术的飞速发展,网络安全问题日益重要,本文主要介绍网络安全的核心技术——信息加密技术,首先概述了信息加密技术的概念及信息加密技术的类型,然后对目前较常用的信息加密算法进行了介绍,并比较了其各自的优缺点,最后详细分析了信息加密技术的发展和应用。

  • 标签: 加密标准 加密算法 应用研究
  • 简介:大多数在有限精度下实现的混沌系统,3.实现特性混沌加密算法的加密和解密过程是可以重用的,3.实现精度与保密性的矛盾对于分段线性的混沌映射加密系统

  • 标签: 加密技术综述 混沌加密技术
  • 简介:简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望.结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(CI)所应用的加密算法提出了建议.

  • 标签: 加密体制 密钥 非线性变换 指挥自动化
  • 简介:为了保护知识产权,防止盗版软件的产生,本文主要介绍了软件程序加密的软加密、硬加密两种方法以及加密的工作原理。

  • 标签: 软件 保护 加密
  • 简介:“版本”是Word2000/XP提供的一个较实用的功能.它可以让我们在编辑的过程中把文档保存成不同的“版本”,以便日后对文档进行查看与修改。其实利用这个功能,我们还可以在一个Word文件中隐藏地保存多个独立的文档,就像一个Excel学习簿具有多个学习表一样,很利于文件的管理。

  • 标签: WORD 文字处理软件 文档编辑 应用软件 文件管理
  • 简介:讨论并分析了高级加密标准AES,在PC机上实现了其算法并进行相关性能测试。

  • 标签: 加密 解密 高级加密标准
  • 简介:在科技进步的今日,如何做好电子档案资料保护,避免资料被窃取十分重要,但网络安全问题也在时时困扰着我们。为了确保电子档案的安全性、完整性和准确性,可采取文档加密手段,以强化电子档案的安全性。

  • 标签: 电子档案 加密 密钥
  • 简介:有些朋友在试用了加密软件后,往往在卸载和共享试用到其有记忆了解密已经加密的文件夹,致使有些重要数据被加密而无法恢复,此文将告诉你找回这些失落的加密文件,当你和你身边的朋友碰到此类问题,不妨试试这些方法。

  • 标签: 加密文件 WINHEX “创建磁盘内容表”功能 WINRAR
  • 简介:如果公司规定早上九点钟就要上班,那你就一定要赶在九点钟之前去公司打卡,但为了不背上迟到的罪名,你或许会请早到的同事帮忙打卡。为了解决打卡机的漏洞,现在有了更先进的考勤设备,如指纹识别、视频识别,这些设备是只认本人的。

  • 标签: 图像识别 图像制作 电脑 加密
  • 简介:摘要: 所有工程建设都避不开测量这个工序,且测量贯穿于工程建设的整个过程,比如建设前期地形图测量,中期施工放样,后期的沉降观测,而测量则离不开初始的控制点。但是许多工程里控制点经常太少太远,所以我们就需要对现有的控制点进行加密,以满足工程建设的需要。下面我就介绍一种比较好的控制点加密方案。

  • 标签: GPS 方案
  • 简介:有些朋友可能知道在Windows2000和WindowsXP中可以使用Syskey命令对系统进行加密,使用Syskey双重加密系统通常来说应该比较安全,然而一些所谓黑客还是找到了破解Syskey双重加密的方法,下面就看看如何进行Syskey双重加密,而黑客又是如何破解Syskey双重加密的!

  • 标签: 破解 WINDOWS 加密系统 黑客 命令
  • 简介:摘要: 随着互联网信息技术的不断发展,各种文档、资料、信息也在逐渐从传统文本形式转变为信息化的形式,技术的发展在为人们的生活带来快捷与便利的同时,也使信息泄露的风险大大提升。为降低这种风险,近年来密码技术得到了广泛关注与极大发展。但是,由于密码方案底层架构设计并不严谨,在系统研发方面也存在着较多漏洞,导致其并不能很好地满足当前的信息安全需求。而认证加密算法却能够克服这一缺点,在保障数据保密性的同时也不损害其完整性。这相较于基于传统密码技术的对称加密算法与公钥—签名算法就更加先进。因此,对认证加密技术进行研究,必然能够为当前信息安全问题的解决提供一些切实可行的方案。

  • 标签: 认证加密 互联网 信息技术 信息安全
  • 简介:本文通过对现存的基于JMS和XML的异构数据共享和交换数据模型的分析研究,指出了现存模型的不足,并在结合现有两种模式的优点的基础上,提出了改进后的异构数据共享和交换数据模型,改进后的数据模型可以有效地完成应用系统异构数据源间的数据交换,同时具备成本低、跨平台、可靠性高等特点,适合用于解决企业、政府部门之间的数据共享及交换问题。

  • 标签: XML技术 JAVA消息服务 数据模型