首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
付欣 《中国外资》2013,(21):285-285
网上银行系统,为企业客户和个人客户提供多种完善的网上银行服务,其中包括一部分文件下载功能。这里下载的文件,需要进行加密处理,在进行文件加密处理过程中我们需要规范的格式,本文针对网上银行数据下载加密文件格式进行规范设计。  相似文献   

2.
付欣  付帅 《中国外资》2013,(22):273-273
加密插件应用程序是一个IE的加载项。实现下载过程中自动加密的功能。加密插件采用微软的BHO技术开发,替换了IE默认的文件下载处理程序,实现对下载文件的自动加密处理。加密插件是一个标准的COM应用程序,通过ATL技术完成COM对象的实现,加密插件是一个DLL,本文论术的并不能运行,是通过IE加载他的功能组件。  相似文献   

3.
PGP简介     
一、PGP原埋 (一)对称加密 对称加密是最简单的加密算法,加密和解密都用同一个密钥.目前在密钥足够长(大于128位)的情况下, 对称加密是很安全的.但是在网络世界里,对称加密有一个很致命的缺陷, 就是无法安全的发布密钥,它必须要以明文的形式告诉对方.例如一个人把他的照片上传到网上的相册,并且设了访问密码, 然后他想给他一些朋友看,于是在QQ上发相册地址和密码给他们.在这个过程中,密码就有可能被泄露了.当然, 如果他打电话告诉朋友们密码将会比较安全,但是这样就很不方便了.  相似文献   

4.
付欣  付帅 《中国外资》2013,(24):284-284
解密工具是MFC开发的一个单文档视图结构的应用程序,用于实现对加密文件进行解密并显示原始文件的内容。解密工具也可以看成加密文件(sef文件)的处理程序,与加密文件的扩展名.sef进行绑定,可以直接在资源管理器中通过打开加密文件来运行解密工具。配置工具实现默认加密模式配置的设置。配置信息通过注册表进行存储,在加密插件中,会从注册表中读取这些默认的配置信息,影响加密文件下载的默认处理流程。  相似文献   

5.
在一些提供给客户自己输入密码的应用系统中,电话服务系统、Internet 网上的服务系统,以及如银行对外业务系统中,由于需要保护密码的客户数量太多,在多数情况下,我们无法直接用系统(操作系统或数据库系统)提供的工具软件确保用户密码不被内部人员看到。一种最常用和简单的方法就是将用户自己输入的密码加密后存放在数据库中,而且加密后的密码不能被简单地推算出来。在 U-NIX 或类-UNIX 系统中就提供了一种所谓的单向  相似文献   

6.
一、背景随着Web技术的普及和广泛使用,其在银行业中的应用越来越多采用数据集中和浏览器客户端模式,用户使用标准浏览器就可以完成原来专用软件才能够实现的功能。在网络应用中,跨地域的数据传输和采集是一个普遍存在的需求。例如,在总分行之间采集数据或者进行文件的发送,有很多的信息需要被传输。通过网络,总行发给分行的文件可以存放在总行数据库中,分行使用浏览器就可以下载;分行发给总行的文件可以上传到总行数据库中,总行可以很方便的接收。网上文件传输方式涉及大量的数据库操作,每次建立、取消和数据库的连接都需要很大…  相似文献   

7.
现在,信息系统的开发使用安全性越来越重要,一般系统都加入了口令验证这一关。如果将密码字段以明码方式写入数据库,那么将是十分不安全的。而自己设计一个加密方案既费时又存在被攻击的缺陷。这里笔者提供一个解决方案供大家参考。  相似文献   

8.
PGP简介     
陈熙妍 《中国外资》2008,(6):237-237
对称加密是最简单的加密算法.加密和解密都用同一个密钥。目前在密钥足够长(大于128位)的情况下,对称加密是很安全的。但是在网络世界里,对称加密有一个很致命的缺陷,就是无法安全的发布密钥.它必须要以明文的形式告诉对方。例如一个人把他的照片上传到网上的相册.并且设了访问密码.  相似文献   

9.
随着计算机的不断普及,银行计算机犯罪的手段也在提高,一些银行内部人员直接进入计算机,打开数据库或文件,修改、增加数据的案件已经发生。尤其是采用开放式系统PC机,以流行数据库语言为支撑建立的应用系统,面临的危险就更大。因此,如何在技术上有效预防这类案件的发生已迫在眉捷,DBC(DataBalanceCheck)数据平衡校验方法就是我行新采用的防范方法。一、DBC技术的内容DBC技术的核心是建立一个对数据库表或文件记录中的核心数据进行加密处理,并保存加密结果在数据库表或文件相应记录中新增的DBC域中随时做校验的过程。l.D…  相似文献   

10.
我们在上网时看到制作精美的网页时,都想保存下来欣赏,借鉴,便常常在IE中点击“文件”菜单下的“另存为”命令,将当前网页存到盘上,等断线后再打开这个文件查看,但是IE有一个缺点,就是下载回来的文字和图片不放在一起(图片等也会被下载在xx.files文件夹下),拷贝,交流和使用起来不太方便,其实,用WPS Office来解决这个问题就很容易。只要使用wps office中的浏览网站模块浏览网站,然后选择  相似文献   

11.
社会信息化的程度越高,信息安全便越重要。常规的密码系统为了保证信息安全,都依赖密钥,但密钥在传输过程中如果被截取,将会导致整个加密系统崩溃。而量子密码技术则能彻底解决密钥传输安全问题。本文重点分析了量子密码技术的原理,并对量子密码技术的研究与应用现状作了简要介绍。  相似文献   

12.
椭圆曲线密码系统在单片机中的实现   总被引:1,自引:0,他引:1  
具有加密和数字签名功能的IC卡在电子商务和电子政务中有很重要的应用,如银行系统的电子消费、电子钱包等,本讨论了椭圆曲线密码系统在单片机中的实现,从理论和实践上说明了椭圆曲线密码系统在IC卡中实现是可能的。  相似文献   

13.
根据《中国人民银行信息系统安全配置指引》的要求,为确保数据库账号密码的保密性,在信息系统开发时,禁止直接将数据库账号的密码以明文形式写于应用程序或脚本中。本文根据人民银行广州分行自主开发的J2EE应用系统的几种不同的数据库连接方式,研究分析各种提供建立连接服务类的源代码的方式,找到加密数据库连接的切入点,并提出了相应连接方式加密的具体解决方案。  相似文献   

14.
现在,信息系统的开发使用安全性越来越重要,一般系统都加入了口令验证这一关.如果将密码字段以明码方式写入数据库,那么将是十分不安全的.而自己设计一个加密方案既费时又存在被攻击的缺陷.这里笔者提供一个解决方案供大家参考.  相似文献   

15.
有朋友要笔为他设计一个客户管理程序,看起来很简单,但是他有特殊的要求:第一,不要使用大型数据库,如Oracle、SQL Server等,因为这个管理软件数据量较小,没有必要安装那么专业的数据库软件;第二,不要使用Access.因为这些客户数据十分敏感,即使在Access的数据库进行加密,还是容易被破解。据此要求,笔采用了以下设计方案。  相似文献   

16.
在ASP+Access应用系统中,如果获得或者猜到Access数据库的存储路径和数据库名,只要在浏览器地址栏中敲入地址,就可以轻易地把数据库下载到本地的机器中。这种隐患是存在的,一是存储路径和数据库名可能过于大众化或简单,有些老手完全可能猜中,另一个致命的坏习惯就是有些人在引用数据库时喜欢在文件中写出存储路径及数据库名,本身ASP语言就不是编译性语言,保密性很差,如果源代码被人看到,其后果可想而知。  相似文献   

17.
一、Lotus Notes邮件系统运行中的主要风险 (一)系统风险。主要指操作系统风险。攻击者可以利用远程协助功能浏览本机的操作界面,也可以利用网络嗅探、远程攻击工具嗅探本机上的漏洞,采取枚举、暴力破解等方法获取本机上的用户名和密码,并非法登录本机,然后下载本机上的邮箱ID。当攻击者模拟出Lotus Notes邮箱环境,破解了该ID的密码后,该ID的邮箱就完全被攻击者占有。  相似文献   

18.
《农村金融研究》2012,(4):79-79
中国农业银行临汾市分行姚立新2012年3月18日来稿指出,为了保证业务数据的安全性,各家银行都做了大量工作,一是在数据传输上采取加密算法,保证数据不被不法分子所截取;二是对用户密码进行不可逆加密,保证从数据中得到的密码不可用;三是在后台实施异地双机热备,  相似文献   

19.
WindowsNT越来越受欢迎。luternet上采用NT平台作为服务器的站点越来越多,同时,众多企业已经采用NT平台作为企业计算和内部网的解决方案。本文讨论的WindowsNT系统的重大安全漏洞,包括NT服务器和工作站的安全漏洞规览器和NT机器的安全漏洞。WindowsNT所采用的存储数据库和加密过程导致的一系列安全漏洞值得探讨。特别是,NT把用户信息和加密口令保存于NTRegistry中的SAM文件中,即安全帐户管理(SecuritxAccountsManag”-ment)数据库。加密日令分两个步骤完成:首先,采用RSAMD4系统对口令进行加密;第二步则是令人迷惑…  相似文献   

20.
一、实现功能1.安全功能要求(1)基本安全功能①系统报文传输的加、解密;②系统文件传输加、解密;③联行密押;④传输数据校验;⑤存贮数据校验;⑥PIN客户加、解密;⑦操作员口令加密及校验;⑧帐号校验;⑨密钥生成。(2)其它安全功能①支付密码和图象印鉴;②信用卡PIN的生成、校验和修改以及信用卡校验位的生成;③ATM业务处理中的安全实施;④POS业务处理中的安全实施。2.安全保密功能的实施过程(1)文件或报文的加密、解密过程在加密过程中,首先将文件、报文的信息分组,每组长度为64bits;再将每组信息送人密码算法中进…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号