首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。  相似文献   

2.
移动存储介质安全管理系统设计与实现   总被引:1,自引:0,他引:1  
针对移动存储介质的使用特点,提出了一种基于WindowsNT的移动存储介质安全管理系统的设计方案,讨论了基于波分复用(WDM)分层驱动模型的实现原理,设计了用于增强身份验证安全性的一次性口令算法,采用3层密钥结构以及改进的加密模式,不仅提高了文件加密的安全强度,也保证了小群组内文件的安全共享。  相似文献   

3.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   

4.
发文件,机关司、政、后、装有些争先恐后,都强调是“头等大事”、“重中之重”;落实文件,基层分身乏术,遇有相互矛盾的文件,执行起来更是“一头雾水”。  相似文献   

5.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

6.
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”.  相似文献   

7.
文件上传在Web技术中应用范围非常广泛,针对于目前文件上传普遍采用组件的实现方法有一定的局限性,本文研究了基于浏览器的无组件上传的工作原理,并给出了采用Asp技术将上传给Web服务器的数据进行分离与显示的技术实现,是一种在B/S系统等实际应用中可以借鉴的简单、快捷而经济的文件上传方式。  相似文献   

8.
结合通用的COFF目标文件格式,研究了系统加速板执行文件的加载及运行控制机制,阐述了加载COFF文件的思路和实现方法。文中还设计了能有效提高系统效率的文件预装载机制,讨论了这一机制的原理和具体实现。  相似文献   

9.
《国防技术基础》2010,(4):30-30
“指导性技术文件”有以下两种不同的含义。 (1)按照《国家标准化指导性技术文件管理规定》,国家标准化指导性技术文件是指为仍处于技术发展过程中(如变化快的技术领域)的标准化工作提供指南或信息,供科研、设计、生产、使用和管理等有关人员参考使用而制定的标准文件。  相似文献   

10.
文章对WJ 3~10-95《产品设计文件管理制度》(简称新标准)和WJ 3~10-83《产品图样及设计文件管理制度》(简称旧标准)在名称、格式、范围、术语及完整性和基本要求等诸方面的异同做了分析对比。新标准在结构、内容等多方面都比旧标准全面、合理。  相似文献   

11.
提高机关干部起草工作指导性文件的水平,对于提高工作指导的质量具有重大意义。我军的工作指导性文件具有强烈的政治性、鲜明的时代性、科学的指导性、很强的时效性、严格的规范性等特点。起草工作指导性文件必须把握正确方向,提高研究思考问题的站立点;切实吃透"两头",找准上情与下情的结合点;强化责任意识,把好对上负责与对下负责的共同点;着眼工作指导,抓住推进部队建设的增长点;高度概括提炼,形成提纲挈领的闪光点。机关干部写好工作指导性文件要有厚实的理论功底;科学的思维方式;很强的敬业精神;严谨的工作作风。  相似文献   

12.
对产品图样和设计文件进行标准化审查是贯彻标准的一种有效手段。文章以乓器机械加工为例,阐述产品图样和设计文件标准化审查的原则、程序及内容。  相似文献   

13.
记录可寻址随机访问文件是一种新型FORTRAN文件,它集中了顺序与直接文件两者的优点,为用户随机访问文件中不等长记录提供了更为有效的手段。本文不仅介绍了其使用方法,而且还讨论了实现中的有关问题。  相似文献   

14.
RSA加密算法是比较完善的公开的密钥算法,由于其安全强度高,使用方便,所以受到广泛的应用。其安全性依赖于大素数的选择,但大素数产生技术的限制和RSA幂乘运算的大时间开销,提出一种基于双表体制的RSA加密算法。基于双表体制的RSA加密算法是将前后字符嵌套加密,增加了密文的复杂程度,因此,在大素数的选择上可以相对减少大素数的位数,减少幂乘运算的时间,达到快速加密的效果。结合Eclipse集成开发环境,加密工具采用Eclipse插件形式完成对web文件的加密。  相似文献   

15.
《国防技术基础》2010,(1):24-24
“指导性技术文件”有以下两种不同的含义。 (1)按照《国家标准化指导性技术文件管理规定》,国家标准化指导性技术文件是指为仍处于技术发展过程中(如变化快的技术领域)的标准化工作提供指南或信息,供科研、设计、生产、使用和管理等有关人员参考使用而制定的标准文件。对于技术尚在发展中,需要有相应的标准文件引导其发展或具有标准化价值,但尚不能制定为标准的项目和采用国际标准化组织、  相似文献   

16.
在质量体系的诸要素中,“文件和资料控制”是一个至关重要的要素,它若失控,则可能导致产品或过程的不合格。因此,为保证使其始终处于受控状态,就必须制定既能满足标准模式要求、又能符合本企业实际的,用以控制文件和资料的文件化程序,并严格地按其程序执行。  相似文献   

17.
春节刚过,江西省宜春军分区民兵整组工作就紧张有序地展开了。该军分区严格按照总参谋部动员部2006年有关文件要求,对少数人武部上报的文件规定以外的5种分队予以撤销,使民兵分队“名称混乱”问题得到彻底纠治。  相似文献   

18.
从军事历史研究的角度看,在军事领域存在着保存军事数字遗产———军事电子文件的问题,要保存军事电子文件,最主要的就是使军事电子文件在空间、时间上实现跨平台互操作,实现军事电子文件的长久保存。因此,军事电子文件长久保存不仅仅涉及到现在,而且是涉及到未来军事历史研究是否能够可持续发展的重大战略问题。  相似文献   

19.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   

20.
标准化检查是新产品研制标准化工作的重要环节。本文对火工品研制中标准化检查的内容及主要设计文件的要求做了介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号