首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   

2.
信息时代数据安全越来越受到关注。对数据进行加密已成为保障数据安全的首要方法。文章对DES数据加密标准算法进行分析,并用C#语言实现DES数据加密。  相似文献   

3.
韦文 《总裁》2008,(11)
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段.  相似文献   

4.
数据加密标准(Data Encryption Standard,DES)自诞生以来,为维护信息安全发挥了十分重要的作用。DES算法是典型的分组对称式私钥密码机制。本文对DES算法的具体实现过程进行深入探讨,并对DES算法的安全性问题进行详细分析。  相似文献   

5.
高级加密标准(Advanced Encryption Standard,AES)自成为美国联邦政府有效加密标准以来,已经在全世界得到越来越广泛的应用。AES算法是分组对称式私钥密码机制,本文对AES算法的具体实现过程及安全性进行深入探讨和分析。  相似文献   

6.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论.  相似文献   

7.
随着网络的普及,网络信息的安全性变得越来越重要。文章首先讨论加密的体制,接着给出通用网页源文件加密软件的设计思想,然后利用HTML设计一个加密工具。  相似文献   

8.
本文分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

9.
崔国敏 《价值工程》2010,29(7):150-150
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。  相似文献   

10.
手机支付是移动商务得以进行的基础,但移动网络的开放性,使得信号有更多的机会被恶意攻击,移动电子商务中的手机支付安全问题凸显出来,本文针对签名加密算法的手机支付系统进行了开发,利用椭圆算法进行加密,保证手机支付时相关数据的完整性、机密性,使得手机支付更加安全、便捷,从而有效促进移动电子商务的健康、快速发展。  相似文献   

11.
安建梅  季松华 《价值工程》2012,31(35):192-193
压缩算法有很多种,但是对需要压缩到一定长度的简单的报文进行处理时,现有的算法不仅达不到目的,并且变得复杂,本文针对目前一些企业的需要,实现了对简单报文的压缩加密,此算法不仅可以快速对几十上百位的数据进行压缩,而且通过不断的优化,解决了由于各种情况引发的解密错误,在解密的过程中不会出现任何差错。  相似文献   

12.
王旭  申美玲  邸晓宇 《价值工程》2011,30(14):201-201
本文将混沌理论引入到了音频水印系统的研究中,设计了一种将一段简短的音频用混沌序列进行加密后,作为载体嵌入到原始音频信号的小波域中。先将作为水印的音频信号利用混沌映射进行置乱,然后再利用混沌序列实现对隐藏位置的保密。这种方法既保证了水印的安全性又实现了水印的盲提取。实验表明,此方法具有很高的安全性和鲁棒性。  相似文献   

13.
陶亮  张运楚  同玉洁 《价值工程》2015,(22):216-218
图像经单一的混沌算法加密后,还留有原图像轮廓,存在加密强度不足的问题。文章提出应用二维Arnold矩阵变换和混沌理论混合加密X射线图像的算法,利用Arnold扰乱图像位置的特点,结合混沌加密理论,有效地解决了单一混沌加密算法对图像加密强度不够的问题。最后,通过实验验证了该算法的有效性。实验结果表明,该算法的加密安全性很高。  相似文献   

14.
浅析公司如何实现高绩效人力资源管理   总被引:1,自引:0,他引:1  
蔡文宇 《价值工程》2011,30(14):151-152
A公司和其CEO几乎成了房地产史上的神话,而这个神话也许还将续传下去?为什么A公司能成为神话呢?是因为公司的CEO?还是因为公司的机制铸造了这个神话?又或是着这两者共同成就了公司?本文将对A公司怎么样实现高绩效人力资源管理进行一个探讨,同时进行适当的剖析,希望能对学术界和企业界做一定的贡献。  相似文献   

15.
基于遗传算法求解供应链合作伙伴选择   总被引:1,自引:0,他引:1  
伙伴企业选择是供应链管理众多决策中的重要一环,由于问题比较复杂,当候选企业和子项目比较多时,可行解空间很大,使用一般的枚举法是很难找出该企业的最优合作伙伴,为此选择使用遗传算法来对该问题进行求解,以提高求解该问题的效率。  相似文献   

16.
庞勇 《价值工程》2011,30(11):214-215
宇龙数控仿真软件在我院实际教学中已使用二年,笔者根据自己的使用经验,结合理实一体化教学改革,介绍仿真软件的使用特点,及如何与理论和实践教学相结合。  相似文献   

17.
骆云峰 《价值工程》2010,29(15):132-132
电网调度员是电网运行的指挥者,必须将调度员的水平提高作为电网调度安全管理的切入点和落脚点。从增强调度员的安全责任意识,规范调度员的安全管理行为,提升调度员的实际操作水平,提高调度员的事故处理能力等几个方面阐述了加强电网调度安全管理的方法和途径。  相似文献   

18.
何玉波 《价值工程》2010,29(15):255-255
针对在培养中学生社会责任感方面面临的一些问题进行分析,并提出如何培养学生的责任感的一些建议和对策。  相似文献   

19.
胡庆撑 《价值工程》2010,29(15):82-82
根据所担任施工管理的经验和体会,着重就高层钢筋混凝土住宅楼施工中容易出现的一些问题及注意事项做了分析和总结。  相似文献   

20.
朱广会 《价值工程》2010,29(3):91-91
随着人事档案管理体制的变革,现代信息技术在档案管理领域的广泛应用,档案信息资源的开发利用是整个档案工作的终极目标,要衡量档案部门的工作实绩,就是要看静态的档案信息资源产生了多大的动态效应。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号