学科分类
/ 25
500 个结果
  • 简介:pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,使用rsa算法加密这个密钥‘12345’,非对称密钥算法就是加密解密使用不同的密钥

  • 标签: 数据加密技术
  • 简介:用只有用户甲和KDC知道的密钥进行加密,就会把它们用只有用户甲和KDC知道的密钥进行加密,DES使用56位密钥对64位的数据块进行加密

  • 标签: 加密方法 加密技术概念 方法应用
  • 简介:本文对数据库加密体系结构、层次结构以及数据库加密特点进行深入研究,并根据数据库技术的特点,分析了数据库加密对DBMS原功能的影响程度,最后对当前流行的字段加密和记录加密两种数据库加密方法进行了探讨.

  • 标签: 数据库 加密 算法 层次结构
  • 简介:SEH(“StructuredExceptionHandling”.即结构化异常处理(SHE歌迷注意哦,不是SHE.我发现好多都写成SHE了)。它是(Windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。在程序运行过程中,往往出现一些意外错误状态而导致程序无法运行下去的情况。因此在实现程序功能的同时.必须考虑如何处理程序运行过程中可能出现的各种异常情况。所谓异常是指打断程序正常流程的、非常见或意外的状态、打开文件时按路径找不到文件、不能分配所需的内存等。

  • 标签: 加密技术 程序错误 异常处理 软件 运行过程 操作系统
  • 简介:使用Windows2000/XP/Server2003的用户一定听说或接触过EFS,但由于其较为复杂,弄不好就会丢失数据,因此,很多人并没有使用它。其实,EFS并没有我们想像中的那样难,关键要真正玩转它,我们需要掌握好几个关键招数……

  • 标签: 文件系统 加密 WINDOWS 2000 WINDOWS XP
  • 简介:隐私虽不完全等同于神秘,但也是私人化相当强的词语,似乎并不适合办公室这个人员复杂、你来我往的场所。但事实恰恰相反,每个上班族的电脑里可能多少都有一些被人窥探的东西——即隐私文件。如何保护它们的安全?本期“非常话题”将告诉你答案……

  • 标签: 隐私 加密技术 防线 构筑 不完全 办公室
  • 简介:以胆亮鲜艳我绿色作为封面颜色的计算机技术书籍并不多见:我的书架上,《C++沉思录》第是第一本绿皮的经典;然后,高教版的《AlgorithmInC》延长了这条亮丽的风景;而在最近收到的《软件加密内幕》一书的样稿后,我那沉寂了一月有余的书架又一次要迎接一位绿色贵宾的入住了!能够抢先阅读这部看雪学院的力作,就很让人兴奋。阅完全书,让人不由得选叹:加密的世界原来是如此的奇妙!

  • 标签: 《软件加密技术内幕》 加壳技术 密码学 程序设计语言 操作系统 数据结构
  • 简介:如果你使用Outlook来管理你的任务和信件,那一定不希望别人乱看你的隐私。有幸的是,Outlook本身就已经内置了加密功能。选择“工具→选项”,再单击“邮件设置”标签,然后单击其中的“数据文件”按钮(如图1),打开窗口中单击“设置”按钮,打开如图2所示窗口。单击“更改密码”,再在新窗口中输入新密码和验证密码(旧密码为空),依次单击“确定”按钮返回到Outlook。最后关闭再启动之,即可出现如图3所示的窗口,如果密码不正确,则无法进入!我的Outlook我管理——Outlook加密巧一则@张桂英

  • 标签: 加密技巧 管理加密
  • 简介:IIS是大家常用的服务器软件之一,一些大小型的服务器商都选择使用IIS作为发布Web网站的软件。可异IIS的安全令人不敢恭维。有没有办法加强IIS的安全性呢?答案是肯定的!

  • 标签: IIS 服务器软件 信息传输 SSL 加密 计算机网络
  • 简介:介绍保护知识产权中软件的加密方法.阐述软加密的方法和特点,硬加密的方法和特点.各种加密方法的比较和适应场所.

  • 标签: 软盘加密 方式 技术
  • 简介:本文利用Linux开放源代码的特点,结合加密和Linux模块编程技术,设计并实现了一个具有加密功能的操作系统,使得基于该操作系统的网络应用之间交换数据时可以加密传输,从而防止了信息的泄露和系统的破坏.

  • 标签: LINUX 操作系统 信息安全 加密 数据传输 计算机网络
  • 简介:1942年6月,日本“联合舰队”在中途岛海战遭受重创,美国海军开始在南太平洋各岛屿间展开反攻。由于日本的密码破译颇得德国密码专家的真传,对美军各种常用密码了如指掌,美军各登岛部队的通信保密成了问题。这时,美国海军大胆提出,用印第安纳瓦霍族语作为密码,进行野战通讯。因为纳瓦霍语没有字母,没有符号,因此也就

  • 标签: 情报加密 第二次世界大战时期 历史发展 国家安全 传递渠道
  • 简介:有条件接收系统是广播网络增值业务的核心部分,是实现收费运行的前提条件.同密技是将两家或两家以上的CAS应用于同一网络平台中,从电视台角度实现技术的选择和竞争的环境.DVB标准里规定了同密系统应该具有的一些必备结构,能不能同密运行是检验一个CAS产品是否符合DVB规范的一个标准.在实际系统中,同密分为无调度同密和有调度同密两种.本文结合清华同方CAS的实际,介绍了DVB对同密的要求和清华同方CAS的系统框架.文章详细阐述了有调度同密和无调度同密的特点和相同之处.最后,简单介绍了国内CAS方面的进展.

  • 标签: 有线电视网 有条件接收系统 同密技术