学科分类
/ 25
500 个结果
  • 简介:摘要:随着时代的发展,加密机被应用于各行各业。而加密机是加密存储密钥的容器,一旦密钥丢失可对企业经济效益造成影响。而对称算法的优势在于运算速度快、技术成熟等,所以其在加密机中也得到相应应用。然而为保证密钥的安全性,实践中还需采用一定方法进行安全控制。本文就基于对称密钥算法加密机安全控制进行研究,以供参考。

  • 标签: 对称密钥算法 加密机 安全控制
  • 简介:摘要对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。

  • 标签: 加密 外壳 异或算法 附加代码段
  • 简介:摘要: 随着互联网信息技术的不断发展,各种文档、资料、信息也在逐渐从传统文本形式转变为信息化的形式,技术的发展在为人们的生活带来快捷与便利的同时,也使信息泄露的风险大大提升。为降低这种风险,近年来密码技术得到了广泛关注与极大发展。但是,由于密码方案底层架构设计并不严谨,在系统研发方面也存在着较多漏洞,导致其并不能很好地满足当前的信息安全需求。而认证加密算法却能够克服这一缺点,在保障数据保密性的同时也不损害其完整性。这相较于基于传统密码技术的对称加密算法与公钥—签名算法就更加先进。因此,对认证加密技术进行研究,必然能够为当前信息安全问题的解决提供一些切实可行的方案。

  • 标签: 认证加密 互联网 信息技术 信息安全
  • 简介:对刻录的光盘进行加密,便于存储需要保密的重要资料。在这篇文章中,我们将为大家介绍两种光盘加密方案:第一种运用专业的加密刻录工具SecureBurn,第二种则是运用ISO9660规范巧妙隐藏所有的文件夹。

  • 标签: 加密刻录工具 SecureBurn ISO9660规范 加密光盘
  • 简介:随着网络技术的飞速发展,网络安全也就成为当今网络社会的焦点。由此,现代的电脑加密技术就是适应了网络安全的需要而应运产生的,本文介绍了计算机加密的两种方法。

  • 标签: 计算机 网络技术 网络安全 加密
  • 简介:

  • 标签:
  • 简介:随着互联网的飞速发展,网络安全成为大家十分关心的问题,而加密技术在网络安全中起着举足轻重的作用。在网络数据传输中,加密就是采用数学方法对传输数据(明文)进行再组织,将信息伪装起来并隐藏它的内容。这样一来,加密后的数据(密文)即使在传输过程中被非法入侵者截获或窃取,他们也只能得到无法理解的密文,有效防止了非法入侵者获取机密信息。而对于合法接收者,因为其掌握正确的密钥,可通过解密而得到原始数据,从而保证了信息安全。

  • 标签: 互联网时代 数据加密 网络安全 信息伪装 非法入侵 加密技术
  • 简介:摘要针对PSO算法易早熟、收敛精度差、迭代后期收敛速度慢等问题,提出了一种基于算法参数变化的简化粒子群算法。该算法惯性权重和学习因子分别随迭代次数呈指数函数变化和正弦三角函数变化,使用4个经典Benchmark测试函数进行仿真测试。结果表明本算法能较好收敛到全局最优值,且收敛速度快,收敛精度高,优化性能好。

  • 标签: 惯性权重 学习因子 简化粒子群算法
  • 简介:本文利用人类视觉特性,将水印图像进行置乱处理,然后将水印图像和原始图像进行三级小波分解,最后将水印图像嵌入到原始图像中去,实现图像水印的嵌入。实验表明,该算法具有良好的隐蔽性和鲁棒性。

  • 标签: 数字水印 图像水印 置乱算法 DWT
  • 简介:传统的加密方法往往容易引起别人的注意,稍微动点手脚,你的加密就如同虚设。下面就给大家传授几种另类的加密方法,让你真正能够做到有效地防止别人的“偷窥”!

  • 标签: 电脑 摄像头 文本文件 加密
  • 简介:【摘要】 数据加密技术在电力监控系统安全防护中得到广泛的应用, 本文重点阐述了什么是数据加密技术、数据加密的方法以及数据加密技术在电力监控系统中的应用情况。

  • 标签: 加密 电力 监控系统 应用
  • 简介:摘要:在大数据时代,无论算法如何应用,其控制从一开始就存在偏差。事实上,是工程师的智慧带来了每一种技术的发展,可是也正因为人的操控,算法工程不可避免会产生伦理事件。考虑到人的主观能动性,面对当下算法引发的伦理问题,我们不该只从问题表面着手,也得从问题的源头出发思考,考虑如何从工程师层面规范道德伦理。

  • 标签: 算法工程师 工程伦理 案例分析
  • 简介:【摘要 】 在 Linux实时进程调度算法中 , RM算法是一种针对任务周期的长短来确定优先级调度算法 , EDF算法是以最后期限的顺序来指定优先级的动态调度算法 , 这两种算法在 Linux内核调度算法中都得到广泛应用。在深入分析以上两种算法优缺点的基础上 , 提出将两种算法优点合并 , 根据进程的重要程度和紧急程度来选择确定进程调度的优先级 , 得到一个新的高效 RAD( Rate And Deadline) 算法

  • 标签: RM 算法 EDF 算法 调度