首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
1.问题的提出 计算机的应用已渗透到各行各业,为了普及计算机的应用,需要培训大量计算机操作人员。培训少不了上机训练这一重要环节。但培训机房经常流行计算机病毒,严重影响学员正常上机训练.造成许多不必要的麻烦。 培训机房流行计算机病毒的原因,是学员私自带盘到机房使用。带病毒软磁盘是微机病毒传染的最普遍途径。如果用带系统型病毒的软盘启动系统,或者运行带  相似文献   

3.
4.
贺全荣 《家庭科技》2011,(11):52-52
为了保护文档的安全。我们经常将Word文档加密。虽然Word提供了加密功能,但每个文档都要手动设置密码.非常麻烦,也浪费时间。本文推荐一种用快捷键快速给Word文档加上统一密码的办法。不管是自己建立的文档,还是编辑别人发来的文档,都可以通过快捷键加密。  相似文献   

5.
数据加密在我们生活中的地位已经越来越重要了,尤其是考虑到在网络上发生的大量交易和传输的大量数据。如果对采用安全措施有兴趣的话,也一定会有兴趣了解 PHP 提供的一系列安全功能。在本篇文章中,我们将介绍这些功能,提供一些基本的用法,以便你能够为自己的应用软件中增加安全功能。PHP 的加密功能只要有一点使用非 Windows 平台经验的人可能对 crypt()也相当熟悉,这一函数完成被称作单向加密的功能,它可以加密一些明码,但不能够将密码转换为原来的明码。尽管从表面上来看这似乎是一个没有什么用处的功能,但它的确被广泛用来保证系统密码的完整性。因为,单向加密的口令一旦落入第三方人的手里,由于不能被还原为明文,因此也  相似文献   

6.
《中文信息》2007,(1):157-157
2007年金士顿率先为存储界注入一股新鲜活力。这个世界第一大独立内存模组制造商将会带领手下的新将防水加密DTSP闪存盘全面上市,为今年百花盛开的繁荣景象报一个早春!  相似文献   

7.
8.
随着Internet的发展,数据网上传输、保证数据免遭恶意损坏等安全问题备受关注.公钥基础机构(PKI)提供了密钥体系来实现数字证书签发、身份认证、数据加密和数字签名等功能.POET允许用户选择合适的密码和哈希函数实现认证加密.本文分析了基于认证加密模式的数字证书的安全性.  相似文献   

9.
本文介绍了利用重新排列二进制程序文件中数据或地址的位序列的方法,进行单片机控制系统的加密,并给出了利用VC编写的变换程序实例。  相似文献   

10.
MD5算法研究   总被引:1,自引:0,他引:1  
王可 《中文信息》2002,(2):78-81
在研究 MD5算法之前,让我们先了解一下这个算法的发展历史。综述MD5的全称是 Message-Digest Algorithm 5(信息-摘要算法),在90年代初由 MIT Laboratory for Computer Science 和 RSA Data Secu-rity Inc 的 Ronald L.Rivest 开发出来,经 MD2、MD3和 MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是 MD2、MD4还是 MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但 MD2的设计与 MD4和 MD5完全不同,那是因为 MD2是为8位机器做过设计优化的,而 MD4和 MD5却是面向32位的电脑。这三个算法的描  相似文献   

11.
周毅 《中文信息》2003,(12):82-85
大型数据库管理系统的运行平台一般是WindowsNT和Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全  相似文献   

12.
蒋祥刚 《中文信息》2002,(10):61-63
何为共享软件共享软件是以“先使用后付费”的方式销售的享有版权的软件。根据共享软件作者的授权,用户可以从各种渠道免费得到它的拷贝,也可以自由传播它。用户总是可以先使用或试用共享软件,认为满意后再向作者付费;如果你认为它不值得你花钱买,可以停止使用。根据其限制形式,共享软件可以分为两种,一种是限制时间,即从你安装该软件之日起,一定时间内你可以免费使用,  相似文献   

13.
电子邮件作为广泛使用的网络工具,在给人们带来方便的同时,其安全性及及时性问题也日益突出,如果来保证电子邮件的安全性和及时性就成为计算机网络技术进一步发展和普及的重要课题,本文提出了一套电子邮件安全系统设计方案,包括对电子邮件的数字签名、数据加密、循环检测,从而提高了电子邮件的保密性、完整性、有效性,有效的解决了电子邮件系统存在的安全性问题。  相似文献   

14.
WPS是当前较为流行的集编辑、排版、打印于一体的文字处理系统。由于它的排版功能强,界面友好,使用方便,因此深受广大用户的喜爱。 在WPS提供的众多的功能当中,有一项是针对用D命令编辑的文本文件进行加密设置。方法是输入1—8个符组成密码口令。密码允许七位标准的ASCII码作为密码字,  相似文献   

15.
16.
陈久强 《中文信息》1998,15(5):90-90
RSA的加密工具箱选择Java作为安全Internet应用的开发平台。  相似文献   

17.
佚名 《中文信息》2002,(9):79-81
原来我们在学校时,做设计是为了应付老师,没考虑太多的实用性。到找工作时才知道,学校学的东西太少且不实用。你想想,现在都是网络环境,我们还用明文传输,人家随便拿一个抓包工具,就可把你的机密一览无余。呵呵,你别告诉我你其实也用了加密,不过是 ASCII 码加减一而已。如此小儿科的东西,你好意思面试时跟对方说你会加解密?好了,转入正题。  相似文献   

18.
比特币以及私人数字货币群是历史上最大的泡沫,但目前只集中在少数人手上,其风险溢出不大。当前数字加密货币的风险主要是个体风险:发行者以去中心化进行监管套利和操纵价格;投资者无法对其风险进行评估只能非理性从众;私人数字货币的本性会刺激ICO泛滥,让其无限膨胀。如果数字加密货币的赚钱效应被无限放大,并与金融体系建立联系,将可能利用金融市场的脆弱性,以私权力侵蚀公权力,形成一种财富掠夺机制;同时,可能造成法定货币不稳定,弱化央行职能,甚至颠覆现有的金融秩序,引发系统性风险和金融危机。因此,政府对此要密切关注,不仅要用新的监管思维来应对,而且要加快推动央行数字货币试点。  相似文献   

19.
主要介绍对称加密解密Rijndael算法,并结合该算法的安全性,在Visual C 6.0中通过类CRijndael来实现.利用Rijndael算法和必要的辅助外围算法实现软件的许可证管理,同时给出辅助算法的部分源代码.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号