共查询到20条相似文献,搜索用时 15 毫秒
1.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。 相似文献
2.
移动存储介质安全管理系统设计与实现 总被引:1,自引:0,他引:1
针对移动存储介质的使用特点,提出了一种基于WindowsNT的移动存储介质安全管理系统的设计方案,讨论了基于波分复用(WDM)分层驱动模型的实现原理,设计了用于增强身份验证安全性的一次性口令算法,采用3层密钥结构以及改进的加密模式,不仅提高了文件加密的安全强度,也保证了小群组内文件的安全共享。 相似文献
3.
罗英茹 《中国人民武装警察部队学院学报》2014,30(11):64-68
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。 相似文献
4.
5.
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 相似文献
6.
《兵团教育学院学报》1997,(2)
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”. 相似文献
7.
文件上传在Web技术中应用范围非常广泛,针对于目前文件上传普遍采用组件的实现方法有一定的局限性,本文研究了基于浏览器的无组件上传的工作原理,并给出了采用Asp技术将上传给Web服务器的数据进行分离与显示的技术实现,是一种在B/S系统等实际应用中可以借鉴的简单、快捷而经济的文件上传方式。 相似文献
8.
结合通用的COFF目标文件格式,研究了系统加速板执行文件的加载及运行控制机制,阐述了加载COFF文件的思路和实现方法。文中还设计了能有效提高系统效率的文件预装载机制,讨论了这一机制的原理和具体实现。 相似文献
9.
10.
文章对WJ 3~10-95《产品设计文件管理制度》(简称新标准)和WJ 3~10-83《产品图样及设计文件管理制度》(简称旧标准)在名称、格式、范围、术语及完整性和基本要求等诸方面的异同做了分析对比。新标准在结构、内容等多方面都比旧标准全面、合理。 相似文献
11.
姚文怀 《军队政工理论研究》2007,8(4):49-51
提高机关干部起草工作指导性文件的水平,对于提高工作指导的质量具有重大意义。我军的工作指导性文件具有强烈的政治性、鲜明的时代性、科学的指导性、很强的时效性、严格的规范性等特点。起草工作指导性文件必须把握正确方向,提高研究思考问题的站立点;切实吃透"两头",找准上情与下情的结合点;强化责任意识,把好对上负责与对下负责的共同点;着眼工作指导,抓住推进部队建设的增长点;高度概括提炼,形成提纲挈领的闪光点。机关干部写好工作指导性文件要有厚实的理论功底;科学的思维方式;很强的敬业精神;严谨的工作作风。 相似文献
12.
对产品图样和设计文件进行标准化审查是贯彻标准的一种有效手段。文章以乓器机械加工为例,阐述产品图样和设计文件标准化审查的原则、程序及内容。 相似文献
13.
记录可寻址随机访问文件是一种新型FORTRAN文件,它集中了顺序与直接文件两者的优点,为用户随机访问文件中不等长记录提供了更为有效的手段。本文不仅介绍了其使用方法,而且还讨论了实现中的有关问题。 相似文献
14.
15.
16.
在质量体系的诸要素中,“文件和资料控制”是一个至关重要的要素,它若失控,则可能导致产品或过程的不合格。因此,为保证使其始终处于受控状态,就必须制定既能满足标准模式要求、又能符合本企业实际的,用以控制文件和资料的文件化程序,并严格地按其程序执行。 相似文献
17.
18.
从军事历史研究的角度看,在军事领域存在着保存军事数字遗产———军事电子文件的问题,要保存军事电子文件,最主要的就是使军事电子文件在空间、时间上实现跨平台互操作,实现军事电子文件的长久保存。因此,军事电子文件长久保存不仅仅涉及到现在,而且是涉及到未来军事历史研究是否能够可持续发展的重大战略问题。 相似文献
19.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献