聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 PE文件格式研究及修改
出处:电脑知识与技术:学术交流 2006年第2期 185,191,共2页
摘要:详细介绍PE文件格式,包括文件头、节表、节、资源目录、资源等等。研究如何用对各部分的内容进行读取分析... 显示全部
关键词: 可执行文件 加密 文件 文件校验和 文件格式
在线阅读 下载全文
期刊文章 一种数字签名,加密和纠错公钥体制
出处:科技通报 1995年第3期 156-158,共3页
摘要:根据文献1中提出的McEliece公钥体制和文献2中提出的二次布尔公钥体制的思想,设计了一种能实现... 显示全部
关键词: 公钥密码体制 纠错码 密码学 数字签名 加密
期刊文章 Access数据库加密系统的安全性及其保护措施
出处:电脑知识与技术:学术交流 2007年第3期 1206-1207,共2页
摘要:ACCESS数据库结构简。单、功能比较齐全、使用维护方便,因此,在功能能够满足要求的条件下,往往成为一些... 显示全部
关键词: 数据库 加密 破解 保护
在线阅读 下载全文
期刊文章 电子商务的安全技术
出处:科技情报开发与经济 2006年第13期 179-180,共2页
摘要:随着电子商务在全球范围内的迅猛发展,电子商务的安全问题显得日益突出.成为电子商务发展的最大障碍。主... 显示全部
关键词: 电子商务 加密 数字签名 安全协议
在线阅读 下载全文
期刊文章 基于混沌映射和AES算法的图像加密方案
出处:计算机工程 2007年第23期 154-155,172,共3页
摘要:提出了一种对图像信号进行时空两级加密的方法。在时序加密级,采用混沌序列作为AES加密的初始密钥,既保留了... 显示全部
关键词: 加密 混沌序列 图像置换 图像加密
在线阅读 下载全文
期刊文章 基于机器指纹的版权控制系统的设计与实现
出处:汕头大学学报:自然科学版 2005年第2期 49-55,共7页
摘要:设计了一种基于机器指纹的版权控制系统,该系统采用一种新的许可证密钥产生、分配和认证方法,使内容许可证... 显示全部
关键词: 机器指纹 控制系统 设计与实现 对称密钥算法 数字内容 许可证 密钥产生 认证方法 个人信息 版权保护 生命周期 用户 加密 绑定 解密
期刊文章 一种虚拟光学数据加密的系统实现
出处:电子学报 2004年第10期 1585-1588,共4页
摘要:本文在虚拟光学数据加密理论模型的基础上,研究一种并行电子系统实现方法.该系统利用TMS320C6701浮点DSP(Di... 显示全部
关键词: 虚拟光学 加密 解密 数字信号处理器 并行处理 软件流水
期刊文章 基于USB智能卡的文件加密方法
出处:科技广场 2006年第7期 30-32,共3页
摘要:本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负... 显示全部
关键词: 智能卡 加密 双因子认证方式
在线阅读 下载全文
期刊文章 传输信息加解密模块的设计研究
出处:福建电脑 2006年第7期 14,4,共2页
摘要:本文在对公钥密码体制分析的基础上,研究了RSA密码体制的算法体制,提出把端对端加密方式与RSA公钥密码体... 显示全部
关键词: 网络 加密 解密 公钥
在线阅读 下载全文
期刊文章 计算机网络安全与防护探析
出处:计算机光盘软件与应用 2010年第6期 103-104,共2页
摘要:随着通信技术和计算机技术的迅猛发展,计算机网络也得到了前未有的的发展,网络安全问题日益突出,已成为... 显示全部
关键词: 计算机网络安全 硬件安全策略 软件安全策略 防火墙 加密 网络安全管理
在线阅读 下载全文
找到70条结果
`