首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
数据库加密系统研究   总被引:1,自引:0,他引:1  
数据库安全保护是指保护数据库中的数据,防止无关人员或非授权人员对数据库中数据的窃取、篡改和破坏。数据库的突出特点是数据的集中存放和共享。随着计算机技术的发展和应用的深入,数据库的应用己触及社会的各个角落。研究数据库加密系统的相关理论,密文索引、密钥管理等数据加密系统中的关键技术,保护数据库中的数据不被窃取、破坏是非常重要的。  相似文献   

3.
4.
刘鑫 《活力》2007,(8):100-100
针对单片机开发技术产品的技术保密问题,提出了采用软、硬件技术进行加密的一系列方法。  相似文献   

5.
以下根据嵌入式文件系统的特点,采用先进先出策略对存储单元进行管理,实现了垃圾块回收机制。该机制在保障热数据更新效率的同时,提供损耗均衡性。有效地提高了存储单元的利用率和使用寿命。  相似文献   

6.
王跃红 《价值工程》2014,(3):186-187
文章对出租汽车计价器加密传感器的加密原理、几种入侵方式进行分析。  相似文献   

7.
白杨 《价值工程》2012,31(7):130-131
数据库加密技术是增强数据库安全的重要手段,文章从数据库安全性的角度出发对数据库的加密层次、要求、粒度等进行了分析,并对DBMS外层的加密的算法和系统体系结构进行了探讨和研究。  相似文献   

8.
《企业标准化》2010,(3):27-27
据荆楚网报道,近两年,一种被称为“山寨锅”的违法卫星接收器渐呈泛滥之势,据称全国用户已达4000万。  相似文献   

9.
应用FPGA对DES文件加密、解密算法进行详细分析,在讨论S盒和轮函数这两个关键算法的基础上,利用Quartus Ⅱ设计、ModelSim仿真,synplify pro综合,验证了DES算法在低端FPGA中实用性。  相似文献   

10.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论.  相似文献   

11.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

12.
随着网络的普及,网络信息的安全性变得越来越重要。文章首先讨论加密的体制,接着给出通用网页源文件加密软件的设计思想,然后利用HTML设计一个加密工具。  相似文献   

13.
网络安全中信息加密的应用研究   总被引:1,自引:0,他引:1  
鹿璐 《民营科技》2009,(7):31-31
重点介绍了数据加密技术和加密算法,并分析了网络加密技术防御机制所存在的脆弱性,最后介绍了当前加密技术的发展。  相似文献   

14.
胡耘通  齐淑芳 《财会通讯》2021,(10):168-172
数字加密货币作为前沿技术的崭新应用,拥有巨大的经济、社会价值.与传统虚拟商品不同,数字加密货币在性质上属于金融资产,具有可税性,美、英、澳等国纷纷将数字加密货币纳入征税范围,对我国利用税收管控数字加密货币交易具有极大的借鉴意义.基于此,文章认为我国应当围绕数字加密货币建立法定征税体系,并在所得环节征收企业所得税和个人所得税,在流转环节征收增值税和消费税.  相似文献   

15.
韦文 《总裁》2008,(11)
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段.  相似文献   

16.
信息时代数据安全越来越受到关注。对数据进行加密已成为保障数据安全的首要方法。文章对DES数据加密标准算法进行分析,并用C#语言实现DES数据加密。  相似文献   

17.
18.
李崇娟 《价值工程》2010,29(27):255-255
多媒体技术和网络技术的广泛应用,使得对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。数字水印技术作为版权保护的重要手段,正得到深入的研究。  相似文献   

19.
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   

20.
作为在Internet上信息表示、传输和存储的标准,XM L在W eb上得到越来越广泛的应用。利用X M L作为访问控制的表达形式将会使得系统具有良好的灵活性和可操作性。文章提出了一种基于XM L数据加密技术和依据访问控制规则建立关系表访问技术的X M L数据文档访问控制方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号