期刊文献+
共找到6,089篇文章
< 1 2 250 >
每页显示 20 50 100
用QQ破密使者
1
作者 publish 《黑客防线》 2004年第10期 90-91,共2页
QQ破密使者是一个本地破解QQ密码的黑客工具.你可以选择字典暴力破解本地QQ密码,速度极快.并可自己设定延迟时间.下面看看具体的使用方法。
关键词 “QQ破密使者” QQ密码 黑客工具 密码破解
迎接量子计算时代 预览
2
《发明与创新》 2005年第4期 22,共1页
塞斯·劳埃德说,量子力学为世界带来了晶体管和激光。量子计算技术将带来更大的进步,如真正安全的密码技术等。
关键词 量子计算 量子力学 计算机 密码技术
在线阅读 下载PDF
CDMA的保密性能分析 预览
3
作者 安艳辉 吴志峰 《河北省科学院学报》 CAS 2005年第2期 35-38,共4页
手机窃密与保密已经成为人们日益关注的问题.文章从理论的角度对当前的CDMA手机通信保密机制进行了分析,提出了CDMA所采用的保密技术存在的不足,指出了CDMA要想达到完全保密,其理论依据是不充分的.
关键词 CDMA 唯一解距离 互信息
在线阅读 下载PDF
轻松应对网络加密文档 预览
4
作者 刘光晔 《网管员世界》 2006年第6期 161-162,共2页
AZPR工具可以很快地帮助我们找回自己用Winzip工具或Pkzip工具生成的zip压缩文档的密码,而且它的操作也很简单,甚至还能支持zip文件生成的各种不同的应用软件文件包。
关键词 加密文档 WINZIP 网络 压缩文档 应用软件 文件生成 工具 文件包
在线阅读 下载PDF
远程定时攻击的存在性的研究 预览
5
作者 David Brumley Dan Boneh +1 位作者 吴国强(翻译) 李玉萍(校对) 《地壳构造与地壳应力》 2006年第1期 19-35,共17页
定时攻击经常攻击像智能卡这样的小的处理设备。本文说明了出现在通用软件系统中的定时攻击。特别地,我们设计了一个对OpenSSL(Open Security Socket Layer,开放的加密套接字协议层)进行攻击的定时攻击。我们的试验说明,从本地网... 定时攻击经常攻击像智能卡这样的小的处理设备。本文说明了出现在通用软件系统中的定时攻击。特别地,我们设计了一个对OpenSSL(Open Security Socket Layer,开放的加密套接字协议层)进行攻击的定时攻击。我们的试验说明,从本地网络中的一个基于Open SSL的web服务器上盗取私人密钥是能做到的,证明了对网络服务器的定时攻击是普遍存在的,所以应该设计安全系统来对其进行防御。 展开更多
关键词 定时攻击 网络服务器 远程 通用软件系统 WEB服务器
在线阅读 下载PDF
邮政ID号的建立与应用探讨(下)
6
作者 张超平 《现代邮政》 2013年第9期50-52,共3页
(接上期)邮政企业、快递公司以及物流公司的内部处理系统可以与邮政ID号信息处理中心系统进行实时连接,保证邮政ID号信息的有效性与及时性;在邮件投递上可以让投递员带有一个网络终端,通过网络实时查询邮政ID号的相关信息。
关键词 邮政企业 ID号 应用 中心系统 信息处理 网络终端 实时连接 邮件投递
对一种五维混沌图像加密算法的破译与改进 预览 被引量:3
7
作者 廖雪峰 邹华胜 +1 位作者 乔韦韦 欧阳开翠 《温州大学学报:自然科学版》 2013年第4期48-55,共8页
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改... 根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性. 展开更多
关键词 混沌系统 图像加密 选择明文攻击 密码分析
在线阅读 下载PDF
基于椭圆曲线的公平交换协议 预览 被引量:1
8
作者 陈俊 《山东科技大学学报:自然科学版》 CAS 2014年第6期103-106,共4页
基于椭圆曲线密码体制,提出了一个数字签名方案,并据此建立了一个适用于电子商务的公平交换协议,该协议通过在交易双方之间建立一个安全承诺作为凭证交换数字签名,以达到摆脱可信第三方参与的目的.此公平交换协议具有一般椭圆曲线密码... 基于椭圆曲线密码体制,提出了一个数字签名方案,并据此建立了一个适用于电子商务的公平交换协议,该协议通过在交易双方之间建立一个安全承诺作为凭证交换数字签名,以达到摆脱可信第三方参与的目的.此公平交换协议具有一般椭圆曲线密码体制密钥较短、安全性能良好的特点,能够摆脱第三方参与,提高运行效率,并同时保证交换双方的模糊性.分析证明,该协议具有可验证性、不可否认性、不可滥用性以及公平性等特点. 展开更多
关键词 椭圆曲线 协议 公平交换 模糊性 离散对数
在线阅读 免费下载
定向流量不是“万能钥匙” 预览
9
作者 张桂玲 《通信世界》 2015年第5期25-25,共1页
国内运营商在借鉴海外运营商的定向流量策略时,要明白定向流量不是“万能钥匙",与其说是一种流量经营方式,还不如说是一种营销手段,并不能独立解决流量经营难题。
关键词 万能钥匙 流量 经营方式 营销手段 运营商
在线阅读 下载PDF
机构电子证书与智能密码钥匙技术的结合研究 预览
10
作者 宋韶辉 董玥 孟炬 《信息技术与标准化》 2015年第11期36-39,共4页
针对现行组织机构代码证存储容量小等问题,基于国产加密算法,创新性地设计采用USB智能密码钥匙(USB Key)替换现有的IC卡,并将卡式Key集成到组织机构代码系统,完成写卡、年检操作,扩充组织机构代码证的应用。
关键词 智能密码钥匙 组织机构代码证 电子副本 IC卡
在线阅读 下载PDF
一种基于DCT域鲁棒水印的设计 预览
11
作者 韩武光 郑宇阳 吴清秀 《电脑知识与技术:学术交流》 2009年第12X期10472-10473,共2页
随着数字产品的广泛应用且存在有巨大的商业价值,其内容的安全性已成为备注关注的课题。数字水印技术是为了保护数字内容的版权而产生的,它通过一定的算法将一些标志性信息直接嵌到数字产品内容中作为数字产品拥有权的依据。水印嵌入算... 随着数字产品的广泛应用且存在有巨大的商业价值,其内容的安全性已成为备注关注的课题。数字水印技术是为了保护数字内容的版权而产生的,它通过一定的算法将一些标志性信息直接嵌到数字产品内容中作为数字产品拥有权的依据。水印嵌入算法较多,该文设计一种常见的基于DCT域的鲁棒性水印。通过实验结果表明,DCT域嵌入的水印具有较好的隐藏性和较强的鲁棒性。 展开更多
关键词 数字水印 鲁棒 离散余弦变化
在线阅读 下载PDF
基于离散余弦变换与二维Ushiki混沌的图像加密 被引量:1
12
作者 谷帆 唐晨 +3 位作者 苏永钢 程佳佳 李碧原 雷振坤 《光学技术》 CSCD 北大核心 2017年第4期319-322,328共5页
提出了一种基于离散余弦变换与混沌随机相位掩模的图像加密方法。起密钥作用的两块混沌随机相位掩模由二维Ushiki混沌系统生成,Ushiki混沌系统的初值和控制参数可以替代随机相位掩模作为加解密过程中的密钥,因此便于密钥管理和传输。通... 提出了一种基于离散余弦变换与混沌随机相位掩模的图像加密方法。起密钥作用的两块混沌随机相位掩模由二维Ushiki混沌系统生成,Ushiki混沌系统的初值和控制参数可以替代随机相位掩模作为加解密过程中的密钥,因此便于密钥管理和传输。通过对密钥敏感性、图像相邻像素间的相关性、抗噪声攻击及抗剪切攻击等分析表明,图像加密方法具有较强的抵抗暴力攻击、统计攻击、噪声攻击和剪切攻击能力。 展开更多
关键词 图像加密 离散余弦变换 Ushiki混沌 混沌随机相位掩模
利用最优同变估计的自适应有限元数字水印优化算法 预览
13
作者 田维 《安徽电子信息职业技术学院学报》 2017年第5期4-7,共4页
自适应有限元数字水印属于多层的非线性的水印方法,对于复杂函数逼近问题是具有较好的应用性的,但对涵层相关参数十分敏感.针对上述问题,将最优同变估计的思想引入数字水印,提出了 一种利用最优同变估计的数字水印优化算法.该算法利用... 自适应有限元数字水印属于多层的非线性的水印方法,对于复杂函数逼近问题是具有较好的应用性的,但对涵层相关参数十分敏感.针对上述问题,将最优同变估计的思想引入数字水印,提出了 一种利用最优同变估计的数字水印优化算法.该算法利用最优同变估计及进化策略实现全局搜索及优化的特点,并对自适应有限元数字水印结构及相关参数进行了优化.理论分析及实验结果都证明了该算法的有效性. 展开更多
关键词 信息隐藏 最优同变估计 自适应有限元数字水印 拉脱维亚机
在线阅读 下载PDF
基于混沌Gyrator变换与矩阵分解的光学图像加密算法
14
作者 程宁 王茜娟 《电子测量与仪器学报》 CSCD 北大核心 2019年第1期191-202,共12页
为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维... 为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维耦合混沌系统,生成3个随机相位掩码,分别对R、G、B分量进行调制;基于卷积操作,将调制后的R、G、B分量融合为一幅灰度图像;利用混沌系统输出的随机序列来计算Gyrator机制的旋转角度,对灰度图像完成Gyrator变换,获取Gyrator频谱;根据相位-幅度截断机制,对Gyrator图像完成截断操作,形成幅度与相位信息;再引入一种矩阵分解机制,将相位截断图像分解为酉矩阵与三角矩阵,利用旋转角度不同的Gyrator变换分别处理酉矩阵与三角矩阵,完成图像加密。在图像加密过程中,利用其幅度截断图像信息来生成R、G、B分量的解密密钥,使得加密与解密密钥是截然不同的,只需利用私钥即可解密图像。测试数据表明,与较为主流的光学加密方案相比,所提技术具备更高的安全性,可有效抗击明文攻击。 展开更多
关键词 光学图像加密 混沌Gyrator变换 矩阵分解 相位-幅度截断 明文攻击
探究基于多常量编码的动态图软件水印保护技术 预览
15
作者 徐红 杨子光 《电子制作》 2013年第8X期103-103,共1页
软件产品的普及与知识产权的保护间具备相互关联性,即软件保护技术的研发和应用是软件产业高度发展的产物,其囊括了软件指纹、软件加密和软件水印等。动态水印和静态水印是软件水印技术的两个方面,其中动态水印主要是在程序运行阶段就... 软件产品的普及与知识产权的保护间具备相互关联性,即软件保护技术的研发和应用是软件产业高度发展的产物,其囊括了软件指纹、软件加密和软件水印等。动态水印和静态水印是软件水印技术的两个方面,其中动态水印主要是在程序运行阶段就指令予以跟踪,进而获取水印的数据结构。本文就基于多常量编码的动态图软件水印保护技术展开讨论。 展开更多
关键词 常量编码 动态图软件水印 鲁棒性
在线阅读 下载PDF
混合加密在高校智慧校园Android终端的应用研究 预览
16
作者 李隘优 《韶关学院学报》 2019年第3期20-24,共5页
针对目前高校智慧校园面临的信息安全问题,分析RSA和AES两种加密算法,将两者进行结合,取长补短,生成对称加密算法和非对称加密算法相结合的混合加密算法,并应用到高校智慧校园Android手机端平台,确保高校智慧校园中的各项数据能够安全... 针对目前高校智慧校园面临的信息安全问题,分析RSA和AES两种加密算法,将两者进行结合,取长补短,生成对称加密算法和非对称加密算法相结合的混合加密算法,并应用到高校智慧校园Android手机端平台,确保高校智慧校园中的各项数据能够安全、高效地在网络中进行传输. 展开更多
关键词 混合加密 高校 智慧校园 ANDROID
在线阅读 下载PDF
计算机安全登录与文件保护系统 被引量:1
17
作者 赖宗力 李跃捷 《网络安全技术与应用》 2010年第5期31-33,共3页
本文介绍一种计算机安全登录与信息安全保护的产品。它是由含有USB接口的智能卡(称为电子钥匙)及软件组成。对计算机登录采取硬件和软件口令相结合办法进行身份确认,确保计算机合法用户安全登录系统。其次运用在电子钥匙中的加密密钥... 本文介绍一种计算机安全登录与信息安全保护的产品。它是由含有USB接口的智能卡(称为电子钥匙)及软件组成。对计算机登录采取硬件和软件口令相结合办法进行身份确认,确保计算机合法用户安全登录系统。其次运用在电子钥匙中的加密密钥及部分加密算法自动对文件夹中的全部文件内容进行加密、解密。该产品创建了一个以软、硬件相结合的安全管理工具,能非常有效地提高有关部门信息安全意识和管理规范实施。 展开更多
关键词 认证 信息保护 安全登录
基于混沌的密钥安全分配 预览
18
作者 邢婷文 吴赛虎 《广东技术师范学院学报》 2011年第3期 39-41,共3页
利用混沌效应的特性,提出基于混沌的密钥加密算法.混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不会重复性以产生序列随机数,从而应用于密钥数据加密,再把加密的密钥数据进行RSA加密.通过程序仿真表明... 利用混沌效应的特性,提出基于混沌的密钥加密算法.混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不会重复性以产生序列随机数,从而应用于密钥数据加密,再把加密的密钥数据进行RSA加密.通过程序仿真表明,该方案能有效加密密钥数据,加密速度快,效果好,安全性强. 展开更多
关键词 混沌效应 RSA算法 密钥分配
在线阅读 下载PDF
EFS加密技巧两则 预览
19
作者 花的神明 《电脑迷》 2007年第12期66-66,共1页
设置禁用EFS“特殊”文件夹在默认的情况下,Windows任何用户都具有使用EFS加密的权限,如果有人利用EFS加密数据,势必会给其他用户带来许多麻烦。所以需要设置禁止对某些特定的文件夹以及其中的文件加密。解决的方法很简单,在禁止加密... 设置禁用EFS“特殊”文件夹在默认的情况下,Windows任何用户都具有使用EFS加密的权限,如果有人利用EFS加密数据,势必会给其他用户带来许多麻烦。所以需要设置禁止对某些特定的文件夹以及其中的文件加密。解决的方法很简单,在禁止加密的文件夹中创建一个名为Desktop.ini的文件,添加如下内容后保存这个文件即可。 展开更多
关键词 子文件夹 加密保存 文件加密 加密数据 加解密 设置 用户 右键菜单 禁用 禁止
在线阅读 下载PDF
真的!我把机密文件存进银行了 预览
20
作者 冰冰水 《电脑迷》 2006年第21期88-89,共2页
关键词 银行 文件上传 客户端 网络 硬盘 用户名 下载 自动备份 密码 文件加密
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈