学科分类
/ 25
500 个结果
  • 简介:摘要本文基于某区块动态生产数据和静态资料,对该区块地质特征进行相应评价;通过对钻遇厚度、钻遇率、地质储量、水驱控制程度的分析,为下一步加密布井提出建议。

  • 标签: 加密 地质特征 建议
  • 简介:摘要 :针对网络通信中相互身份认证困难的问题,提出一种基于 RSA算法的动态双身份认证方案,比其他基于公钥体制的身份认证方案相比,具有安全性更高、方便简洁、认证时间少等优点,并通过 VC++实现了基于该方案的系统。

  • 标签:
  • 简介:保护数据的安全是信息社会的一个重要课题,要保证数据的安全主要有两个方面的工作,一是保证数据不被他人截获;二是即使被他人截获,也让其无法破译,或破译的代价高于数据本身的价值.本文介绍的几种方法是把需要保护的数据几乎不留痕迹地隐藏于BMP文件中,使数据文件藏之于无形,从而使得数据无论是保存于计算机中,还是在传播过程中都不易被发现.

  • 标签: BMP 数据保护 加密 语言程序
  • 简介:你是一位上班族吗?或者即将离开学校,开始自己的职业生涯?对于办公室生活。你能完全适应,甚至如鱼得水吗?这里面学问可大了。不过你别着急,本栏目从这期开始推出全新的“办公室安全”系列文章,它能解决一些办公室常见的,令你头疼的或者以前你忽略的电脑安全类问题,让你的办公室生活更轻松、更快乐……

  • 标签: 邮件 加密 办公室 职业生涯 上班族
  • 简介:语音控制功能Siri无疑是iPhone4S上的一大亮点.但有人还会用Siri给缺乏防备的iPhone4S用户搞一些恶作剧。

  • 标签: 锁定 密码 语音控制功能
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:表面看来文件夹加密应该是比较受欢迎的.但我认识的人中愿意使用的并不多.他们更喜欢建立一个深层目录或者起一个迷惑性的名字,当然这并不是说加密软件不好.而是说使用它太麻烦了.若密码丢了又是一堆麻烦事,而且不安全(多数的文件夹加密软件使用的方法是很取巧的).所以我们就自己来编写一个简单实用的文件夹加密码工具。

  • 标签: 加密工具 文件夹 编写 加密软件 软件使用 密码
  • 简介:曾经,国内一家知名IT企业某个季度的财务报表在正式公布之前被人恶意泄露,结果造成股票的下跌。追查原因,却发现是财务报表在用电子邮件传送的过程中,由于疏忽而被无痕迹地泄漏了。这就使人们不得不直面一个严重的问题,如何才能做到给文件内容很好地加密

  • 标签: 电子邮件 加密 PGP 铅封 财务报表 IT企业
  • 简介:本文对数据库加密体系结构、层次结构以及数据库加密特点进行深入研究,并根据数据库技术的特点,分析了数据库加密对DBMS原功能的影响程度,最后对当前流行的字段加密和记录加密两种数据库加密方法进行了探讨.

  • 标签: 数据库 加密 算法 层次结构
  • 简介:SEH(“StructuredExceptionHandling”.即结构化异常处理(SHE歌迷注意哦,不是SHE.我发现好多都写成SHE了)。它是(Windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。在程序运行过程中,往往出现一些意外错误状态而导致程序无法运行下去的情况。因此在实现程序功能的同时.必须考虑如何处理程序运行过程中可能出现的各种异常情况。所谓异常是指打断程序正常流程的、非常见或意外的状态、打开文件时按路径找不到文件、不能分配所需的内存等。

  • 标签: 加密技术 程序错误 异常处理 软件 运行过程 操作系统
  • 简介:

  • 标签:
  • 简介:一个夏天过去了,眼睁睁地看着硬盘“日渐臃肿”,不禁想起自己的肚腩,看来都要”减肥”了。正好国庆假期到了,于是我决定将些不太常用的重要资料刻盘收藏。由于我不希望别人随随便便就可以打开光盘看到这些资料.所以我使用了两种不同的光盘加密办法。它们不仅可以适合不同的需要,而且操作也比较简单。

  • 标签: 光盘 加密 存储设备 电脑 刻录机
  • 简介:摘要作为因特网基础的TCP/IP协议组,其中大多数常用的网络协议使用明文方式传输信息,容易受到窃听,而那些安全的网络协议又存在使用不方便、速度较慢的问题。在许多对安全级别要求不高的应用案例中,仅在系统的安全敏感部分(如帐号登录认证)使用自己编写的加密功能模块,是一种更加合理的方法。论文介绍了加密技术的一些基本概念,并专题介绍了噪声干扰技术用于信息加密的原理和方法,通过案例说明如何运用噪声干扰技术保障系统安全。

  • 标签: 通讯 加密 噪声干扰
  • 简介:本文对数字加密系列问题作了简单的介绍,针对网络传榆过程中的保护数据不被窃取、解读和利用的方法进行了探讨,围绕寻找更好更强的加密体制而展开系列策划对比。对当前网络安全技术中一些未被足够重视的方面的问题,提出了数字存储加密这一新的观点,以使人们认识到网络安全问题是一个综合性的、各项网络安全技术高度集成的复杂问题。

  • 标签: 网络安全 数字传输加密 数字存储加密 密码体制
  • 简介:我们在网上会看到很多漂亮的图片,好听的音乐和好看的电影,但是当我们想“收为己用”时,结果又会令大家很失望——点击鼠标右键,没反应:查看源代码,没一句能看懂,仔细瞧瞧,还全是乱码。看来天下真的没有“免费的午餐”。

  • 标签: 网页源代码 加密 鼠标右键 图片 乱码
  • 简介:摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术,基于这类技术,信息全球化的步伐进一步加快。互联网已经融入到人们的日常生活中,QQ、微信、抖音等一系列的软件给我们的生活带来了极大的便利,在这些便利的背后,还有一些安全问题值得我们去思考。

  • 标签:
  • 简介:摘要:代理重加密作为公钥加密的一个扩展,代理者可使用重加密密钥将授权者的密文转换成受理者的密文,而不获得任何明文信息。广泛应用于密文数据的云共享、分布式文件系统等场景。目前代理重加密的构造多数基于Diffie-Hellman困难问题及其变体,但是随着Shor和Grover两个量子分解算法的出现,多项式时间内解决传统的离散对数和分解大整数问题成为现实,给传统的代理重加密方案带来了巨大威胁。基于格的代理重加密作为可以抗量子攻击的后量子密码,根据不同的应用背景设计出带有不同性质的格基代理重加密方案具有重要研究意义和应用价值。

  • 标签: 云共享 格基代理重加密 后量子密码
  • 简介:摘要:铁路400M数字调度通信系统采用时分多址(Time Division Multiple Access,TDMA)技术和数字调制技术,具有信道利用效率高。抗干扰能力强等特点。然而,由于无线信号的自由空间传播具有开放性,该系统容易受到外来非法用户的窃听、恶意篡改和网络攻击,存在较大的安全隐患,从而影响行车调度安全。因此,在铁路400M数字调度通信系统中加强无线信息传输安全具有重要的现实意义。

  • 标签: 铁路无线通信 量子通信 量子密钥分发 数据加密