排序方式: 共有82条查询结果,搜索用时 15 毫秒
1.
数据库安全与保密技术 总被引:3,自引:0,他引:3
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案. 相似文献
2.
BAO Liang-hua CHEN Lin-fei ZHAO Dao-mu 《浙江大学学报(A卷英文版)》2006,7(8):1431-1435
INTRODUCTION Recently, with the development of science andtechnology, more and more people become interestedin researching image encryption techniques. Manymethods have been proposed for optical image en-cryption. Random phase encoding methods and digi-tal holography techniques are effectively used inencrypting (Javidi and Nomura, 2000; Unnikrishnanet al., 2000a; Hennelly and Sheridan, 2003; Nishchalet al., 2004). Meantime some important properties oflight are used to realize encryptio… 相似文献
3.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献
4.
本文介绍了链路层加密技术在中间件Tuxedo中的应用。对LLE连接类型、工作原理、密匙长度的协商机制、LLE软件的安装和许可证以及LLE的配置等问题进行了具体的研究。 相似文献
5.
6.
7.
神经网络技术作为信息科学和脑科学研究的一部分,本文就神经网络混沌吸引原理、模型三大特性及加密解密等方面进行了分析。 相似文献
8.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。 相似文献
9.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice. 相似文献
10.
CryptoKi接口是RSA公司提出的PKCS#11标准中规定的标准加解密接口.它提供了一套独立于加密设备和操作系统的密码服务开发界面.首先简要介绍了通用CrypoKi模型,随后分析了其逻辑结构和主要接口,并提供了一个开发实例用以说明作为一个密码部件接口,CryptoKi为计算机或通信系统的安全提供了加解密基础. 相似文献