当前位置: 查字典论文网 >> 加密与解密算法的研究

加密与解密算法的研究

格式:DOC 上传日期:2022-11-03 01:46:29
加密与解密算法的研究
时间:2022-11-03 01:46:29     小编:

加密与解密算法的研究 摘 要:计算机信息的保密问题显得越来越重要,无论是个人信息通信还是电子商务发展,都迫切需要保证Internet网上信息传输的安全,需要保证信息安全。其中,信息安全的核心是密码技术。

关键词:信息安全 密码技术 方案论证 应用

1.对称密码体制

2.非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。

3.目的和意义

(1)解决大规模网络应用中密钥的分发和管理问题

(2)实现网络中的数字签名机制

对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

二、方案论证

1.介绍RSA公钥密码体制

RS A是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的,是一种分组密码体制。RSA建立方法如下:首先随机选两个大素数p,q , 计算n=p

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

计算机网络安全与加密技术分析
发布时间:2023-03-03
随着数据时代的到来,互联网得到广泛应用,计算机网络安全问题与加密技术应用的重视程度越来越高。数据加密是构建计算机网络安全运行重要手段,合理使用加密技术确保计算机网络安全成为当前社会直面的重要问题,本文通过对影响计算机网......
高级加密标准JAVA实现与应用---用AES加密聊天内容
发布时间:2013-12-18
摘 要 随着网络应用的不断发展,在网络上办公、做事、购物、交友的需求是越来越大。而网络发展的初步是为了资源共享。它对于保护隐私方面的能力就显......
基于混沌加密的DCT域灰度级盲水印算法
发布时间:2019-10-30
摘要:提出一种混沌加密的DCT域灰度级盲水印算法。该算法利用80位外部密钥和两个混沌序列加密水印图像,为保证水印图像的安全性,两个混沌映射初始条件由外部密钥经过分组和数学变换提供,且动态变化。加密后的水印图像再经过灰度处理后嵌入到数字图像之中。仿真实验表明,该算法对图像信号处理和几何失真有较好鲁棒性,可应用于网络环境下版权保护和多媒体数据认证之中。关键词:混沌加密;DCT域;盲水印;灰度级中图分类.........
转轮机加密原理的电子实现与性能研究
发布时间:2023-01-01
1国内外研究情况 1.1加密技术发展概况 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,达到目的地后再用相同的或不同的手段还原(解密)。经典密码通信可以分......
解密末日计划
发布时间:2015-08-25
还记得刚过去的索契冬奥会闭幕式吗?一架型号为“TU-214SR”的飞机出现在索契上空。这架飞机就是俄罗斯总统普京的“末日专机”。与一般领导人的专机不同,末日专机并非领导人平时的座驾,而是在发生诸如世界大战、全球大洪水等灾难性......
解密幸福感
发布时间:2015-08-20
摘 要:紧跟中国梦重寻幸福感的脚步,从幸福感基本含义入手,就个人因素和社会因素探讨分析影响居民幸福感的原因。居民主观幸福感的最大因素是居民的生活状况。毋庸置疑,居民幸福感很大程度取决于个人生活质量的改变。在此基础之上,......
解密末日计划
发布时间:2023-08-06
藏于九地之下1951年,美国媒体曝光了一份名为“延续政府计划”的末日行动指南。该计划详细阐述了如何在美苏大战中保持政府和军队的指挥能力,并且能够有效指挥军队反击。根据这份计划,美国政府在国内寻找合适的地点,修建可以抵挡核武器攻击的地下指挥中心。美国的地下指挥所工程浩大,一般都是在以花岗岩为主的山体内挖洞修建。整座山脉都成为抵挡核武器攻击的屏障。北美防空指挥中心是现在已知的最坚固的避难所。该建筑群距.........
计算机网络系统的加密技术分析
发布时间:2022-07-21
在这个互联网时代,越来越多的机构、个人在网络中建立属于自己的信息系统,他们借助计算机网络来传递、搜集和交换信息。目前,在我国的各个行业,无纸办公已经成为一种趋势,各个机构之间的信件、文件等都是借助计算机网络来进行电子化传输,计算机网络无疑是社会、经济、人类向前发展的一大动力。由于计算机网络有着广泛性、开放性、共享性等优点,人为因素、非人为因素以及计算机硬件等都会造成信息安全事故的发生,使人们的个人.........
计算机数据加密技术及运用实践探究
发布时间:2017-06-15
二十一世纪,随着科技发展的日新月异,人们通过互联网进行学习、工作,网络成了人们生活中不可或缺的一部分。我们的时代是信息的时代,网络是信息的载体,是知识经济的载体。人们通过网络分享生活、查阅资料等,传播的数据资料与日俱增,随之面临的问题是信息和数据安全的隐患。因此,计算机数据的加密技术受到了越来越多人的重视。计算机硬件数据的安全和通信数据的安全是计算机加密技术主要的研究方向。文章从探讨当前计算机数据.........
解密“狱中八条”
发布时间:2023-07-28
65年前,重庆刚刚迎来解放,但被关押在渣滓洞、白公馆监狱的近200名革命志士,却在重庆解放的前3天,遭到国民党特务的残忍屠杀。通过小说《红岩》、电影《烈火中永生》,许多人都了解了这段历史。可大家不知道的是,烈士们在牺牲前还......
会计常见的作假手法解密(一)
发布时间:2013-12-18
会计常见的作假手法解密(一) 会计常见的作假手法解密(一) 会计常见的作假手法解密(一) 内容预览: 假账常见手法曝光 近二十年来,我国经济建设的步伐在不断加快,在高速运转的另一面......
亲密关系研究的述评与展望
发布时间:2023-05-18
摘 要:亲密关系是典型的人际关系。随着研究者从亲密关系双方的文化、经历、个体差异等方面研究以来,亲密关系的研究取得了很大的进展。将对近年国内外对亲密关系的研究进行评述,讨论和分析,希望可以为国内的本土化研究寻找新的启发......
解密奥斯卡之夜
发布时间:2023-08-07
奥斯卡之夜,平时人头攒动的好莱坞安静了。因为,所有的人都去参加各式派对。更幸运的,穿上一件迪奥晚礼服或者打上一枚黑领结,前去颁奖仪式。 不过,街头也并不是彻底空空荡荡,难以计数的豪车往来穿梭,前往杜比剧院;好莱坞大......
商业秘密的法律保护问题研究
发布时间:2023-07-07
一、引言 伴随知识经济的快速发展和进步,商业秘密在各项经济贸易环节中的作用和影响正越来越显著,对于商业秘密的法律保护也日趋受到重视,各国纷纷将商业秘密纳入到法律保护体系当中,我国在商业秘密的法律保护层面的滞后直接造成对......
解密空气净化器
发布时间:2023-04-16
张克(化名)目前定居深圳,是个小有成就的老板。他在山寨手机盛行的年代里注册了一家通信公司,专卖山寨机。今天,在雾霾肆虐中国一些城市的时候,他又做起了空气净化器生意,仍然是卖贴牌机。 在空气净化器这样一个混乱的市场上,......
解密厄尔尼诺现象
发布时间:2023-08-05
厄尔尼诺现象是指在全球范围内,海洋大气相互作用下形成的气候异常。它原本是一个普通的气象学名词,但是却常常与诸如森林大火、暴雨、暴雪、干旱、洪水等众多气候现象、灾难联系在一起,所以,在人们眼中,厄尔尼诺几乎成了灾难的代......
解密萧红的隐秘情恋
发布时间:2023-03-25
萧红是以一个小女人的样子出入鲁宅的,在这里,她可以没有过去。在这里,她可以选择记忆,她只需记得祖父的后花园里面的花儿草儿虫儿鸟儿。如果可以,此后的种种最好能从她生命中挖去,然后一切全留在现在,留在这里。在这里,她喜欢......
计算机网络安全数据加密技术应用
发布时间:2023-02-18
摘要:伴随科学信息技术及网络技术的高速发展,网络时代改变了人类的生活方式,推动了社会经济的高速进展。计算机网络为人民的交流沟通提供了便利条件,同时信息的丢失对于人民的安全也构成了威胁。人民也在寻求更高的技术来提升计算机网络安全的维护,数据加密技术有着利用便捷及安全性能高的特点。本文分析了计算机网络中的安全因素,进而阐述了数据加密在网络安全中的作用。关键词:数据加密技术;计算机网络安全;应用引言随着.........
会计常见的作假手法解密(四) (转载)
发布时间:2023-06-21
会计常见的作假手法解密(四) (转载) 会计常见的作假手法解密(四) (转载) 会计常见的作假手法解密(四) (转载) 内容预览: 会计常见的作假手法解密(四) (转载) ......
体检“密码”仔细解读
发布时间:2023-08-05
抽血、量血压、做B超、查胃镜……一通“折腾”后,一份体检报告就递到了你的手上。翻开看看,那些专业术语和化验单上升升降降的箭头通常会让外行们眼晕。究竟体检报告里隐藏了怎样的秘密?它可能指向的是哪种病?异常指标里,哪几个最......
Trips协议与商业秘密法律保护研究(1)论文
发布时间:2013-12-18
[摘 要] 在经济全球化成为时代发展之根本特征的背景下,对商业秘密实施国际保护成为深入商业秘密法律保护的重要途 径。Trips协议第39条首先界定了商业秘密权的知识产权属性和秘密性、商业价值性、采取保密措施三个构成要件,同时强调了巴......
过滤加密页面中的广告
发布时间:2022-09-20
传统的网站都是通过HTTP协议来传递数据的,但是这种方式非常不安全,所以越来越多的网站开始使用HTTPS协议传输数据。不过新的问题也随之而来,由于传输的数据都进行了加密处理,这样常见的广告过滤软件也就失去了作用。今天要为大家介......
会计常见的作假手法解密(三) (转载)
发布时间:2023-04-06
会计常见的作假手法解密(三) (转载) 会计常见的作假手法解密(三) (转载) 会计常见的作假手法解密(三) (转载) 内容预览: 会计常见的作假手法解密(三) (转载) ......
计算机网络安全数据加密技术应用
发布时间:2023-03-10
摘要:随着计算机相关技术的快速发展,在我们的日常生活中也得到了相当大范围的普及和应用,使得使用计算机的用户越来越多,相应的网络安全就成了计算机运行的关键问题。由于用户人数多、复杂性较强,其中存在一定的病毒和黑客,如果不......
商业秘密法律保护研究_经济法论文(1)
发布时间:2013-12-17
论文摘要:文章认为,随着市场经济的建立,入世后的中国需要加强对知识产权的保护。而我国法学界目前对传统知识产权研究较多,而对商业秘密的研究则欠缺,相应法律问题也较多。本文主要对与商业秘密法律保护密切相关的商业秘密构成要件、......
一种新的数据加密技术
发布时间:2022-09-28
潘晓中 孙 军 杨晓元 王法能 (武警工程学院电子技术系 西安 710086)【摘要】该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法与步骤,较为详细介绍了多步加密算法的原理与算法。【关键词】加密算法 密钥 多步加密A New Data......
“无人”的翱翔 无人机解密
发布时间:2023-04-07
圆通测试无人机送货 认识无人机 无人机并非现在才有,早在战争中就曾有大量无人机出色的出现,电影中也不乏它的身影,只不过随着科技的发展,现在无人机在民用领域里也开始崭露头角。现在无论是婚礼拍摄、高空摄影都经常可以看到无......
密云的“金与绿”
发布时间:2023-05-14
伴随生态文明建设的大幕开启,北京市东北部一个美丽小城――密云县日益成为全国焦点。 从全国生态示范区、国家生态县、国家园林县城到中国全面小康生态文明县(市),从北京市循环经济试点单位、全国水生态文明城市建设试点、北京市......
解密“亚投行”背后的博弈
发布时间:2023-08-05
亚投行,全称亚洲基础设施投资银行,英文缩写AIIB。这是一个中国主导的政府间性质的亚洲区域多边开发机构,重点支持基础设施建设。亚投行计划在2015年底正式成立,总部设在北京,地址将位于北京金融街靠近政协礼堂附近。 亚投行及其......
会计常见的作假手法解密(二) (转载)
发布时间:2023-02-11
会计常见的作假手法解密(二) (转载) 会计常见的作假手法解密(二) (转载) 会计常见的作假手法解密(二) (转载) 内容预览: 会计常见的作假手法解密(二) (转载)......
日机密封 技术领先的密封整体解决方案提供商
发布时间:2023-01-11
日机密封(下称“公司”,300470.SZ)是一家提供密封整体解决方案的高新技术企业,不仅为客户提供机械密封产品,还为客户量身定做不同主机、不同运行环境下的密封整体解决方案。 技术实力领先 中国加入WTO后,在新的国际环境下,......
陈水扁狱中生涯解密
发布时间:2023-04-09
2015年1月5日,新年的第一个星期一。台湾法务部门终于批准了陈水扁保外就医的申请,并且当天就办完所有的手续。 傍晚时分,陈水扁坐在轮椅上,在儿子陈致中的陪伴下走出了台中培德监狱。 陈水扁露面时,面对着在现场等候多时的扁......
麦家谍战小说《刀尖》与档案解密
发布时间:2023-08-07
摘 要:谍战作家麦家2011年出版的小说《刀尖》就是谍战相关档案解密的成果。近年来,随着档案解密,那些深藏在故纸堆里的珍贵资源,被挖掘出来,历史上很多一些鲜为人知的历史真实内幕不断揭开。 关键词:谍战小说;档案;解密 作者......
一种新的数据加密技术
发布时间:2013-12-18
一种新的数据加密技术 一种新的数据加密技术 信息技术论文 更新:2006-4-8 阅读: 一种新的数据加密技术 潘晓中 孙 军 杨晓元 王法能 (武警工程学院电子技术系 西安 710086) 【摘要】该文简要......
太重集团创新方法大赛夺金解密
发布时间:2023-03-22
2016年11月27日,中国科协首届全国企业创新方法大赛经过三个月的激烈角逐,在经历了初赛、复赛及山东济南举行的总决赛后,圆满落下帷幕。太原重型机械集团有限公司的“无主轴多齿箱紧凑型风力发电机组”项目一举夺得金奖。 太原重型......
数据加密标准DES的C++实现
发布时间:2023-08-07
摘 要 信息技术的飞速发展,使人们的生活面貌发生了很大改变,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是......
红麻纤维线密度快速检测方法研究
发布时间:2015-09-09
摘要: 关键词:红麻线密度;纤维直径;显微图像仪;回归模型;优化与验证 本研究采用传统中段称重法获得红麻纤维线密度,纤维直径分析仪测定纤维直径,SPSS 13.0统计软件计算分析,建立纤维线密度与直径之间相关性的回归模型,实现红......
爱与亲密关系:一种社会学的解读(上)
发布时间:2023-08-09
" 我们知道,爱情不仅是文学和艺术的永恒主题,也是现代科学的重要课题。今天,绝大多数人都相信,爱情是幸福婚姻的基础。美国社会心理学家凯哈特(kephart)曾于20世纪的60、70和80年代分别以1000名大学生为对象进行了一项关于年轻人爱......
数字摄影测量空三加密的精度控制及应用研究
发布时间:2023-08-08
摘要:空三加密是数字摄影测量过程中的一道重要工序。空三加密的精度高低和速度快慢直接影响整个作业的精度和进程,因此在整个过程中要注意每一个环节,保证精度。为了保证作业过程中的精度,就需要制定出一套切实可行的作业方法。针......
浅析虚拟加密数字货币
发布时间:2023-08-05
一、奥莱币概述 奥莱币,英文名Aulicoin,简称ALC。是由澳大利亚NewJinshan 团队采用最新技术开发的全新加密数字货币。它是基于互联网开源scrypt 算法技术,采用点对点开发的区块链,是一个安全的网络支付清算系统。 奥莱币全球限量......
解读红柳,破译生存的密码
发布时间:2023-04-29
摘要:同一篇文章,从不同的角度解读,会有不同的认识与发现。《离太阳最近的树》选自高等教育出版社出版的中职语文(基础模块)上册第二单元。以往对这篇文章的大众解读定位一般都落在“环保”,很少有以此为抓手对学生进行生命意识教育的。本文以红柳顽强的生命力和不屈的精神为出发点,着重解读其对学生的生命教育意义。关键词:红柳生命教育语文教学生命意识是指个体对生命存在的一种自觉的意识,是个体对自身存在的一种深刻感.........
研究计算机辅助工程(CAE)在精密铸造中的应用
发布时间:2023-02-08
经过多年的研究和开发,世界上已有一大批商品化的铸造过程数值模拟软件,表明这项技术已经趋于成熟。以下是由查字典范文大全为大家整理的研.........
国产SQS09型声学武器解密
发布时间:2023-02-12
国产SQS09型声学武器解密 生活中的噪声是一种环境污染,但如果能有效地加以利用,则可以使之成为一种“御敌于无形”的武器。随着对声学武器研究的不断发展深入,许多抽象的声学原理已经加以实际应用。本文即为您解密中国兵器工业208研究......
解密“垄断挑战者”莆田系
发布时间:2022-12-29
就在《中外管理》筹划民营医疗未来生存话题之际,网络上,莆田系和百度激战正酣…… 这边厢,莆田(中国)健康总会指责百度的网络竞价规则“太黑”,使众多莆田系医院沦为其“打工仔”,并霸气十足地宣称停止广告合作;那边厢,则是......
Wifi密码
发布时间:2023-08-07
我和胖子刘在一间办公室办公。因为是技术部门,领导特批给我们一台无线路由器,我们的手机可以用Wifi上网。为了不让邻近办公室的人上班时间蹭网玩手机,领导要求我们设置Wifi密码。我不爱用手机上网,设置密码这个任务就交给了胖子刘......
基于伪随机点的混合图像融合加密方法
发布时间:2019-11-05
摘要:图像数据在网上传输需要经过加密处理,而现在很多加密算法都遵循动力学的衰退原理,会退化成具有周期性的算法,而会导致图像信息的泄漏等问题。提出一种基于伪随机点的混合图像融合算法,它先把图像分成8×8的小块,然后对每块图像进行变换,产生一个伪随机序列,将图像块内的像素值和按伪随机序列所对应的像素值相融合进行一次置乱,然后对EZW编码后的图像用混沌序列再一次置乱。试验结果表明,该算法具有很好的安全性.........
基于可证明安全属性的广播加密方案设计研究
发布时间:2023-07-08
【摘要】在当今这个科技发展如此迅速的社会中,通信、数字等电商领域已经成为我们生活中密不可分的一部分,因此,为广播加密这一技术打开了非常广阔的应用前景。这也成为了密码学研究领域的又一热点。本文以可证明安全理论为依据,提......
数据加密技术与安全电子交易浅析
发布时间:2023-05-14
数据加密技术与安全电子交易浅析 数据加密技术与安全电子交易浅析 信息技术论文 更新:2006-4-8 阅读: 数据加密技术与安全电子交易浅析【摘要】 本文概要介绍了数据加密的一些经典的方法,并且以此为基础讨论电......
Trips与我国商业秘密的法律保护
发布时间:2023-08-05
Trips与我国商业秘密的法律保护 Trips与我国商业秘密的法律保护 Trips与我国商业秘密的法律保护 在知识经济界临时代,特别是智力成果日益商品化、产业化和国际化的情况下,确立保护商业秘密的法律......
爱与亲密关系:一种社会学解读(下)
发布时间:2023-08-07
" 3. 爱的多样性 弗洛姆给出一种接近理想状态的爱。但是,正如必须承认存在着个体差异那样,我们也有必要认识和理解爱的多样性和复杂性。社会学家把爱界定为一种关系,并且认为从严格意义上讲,爱只存在于具体的关系当中。西美......
商业秘密的法律保护
发布时间:2016-04-22
广大朋友们,关于“商业秘密的法律保护”是由查字典范文网论文频道小编特别编辑整理的,相信对需要各式各样的论文朋友有一定的帮助! 一、商业秘密的产生与发展商业秘密自古有之。在出现技术创新和市场竞争潜意识同时,商业秘密就产生......
探究海水制盐的秘密
发布时间:2023-08-05
这学期,我们学校开设了海洋教育课程,我对里面的《海水制盐》一课很感兴趣,特别想知道人们是怎样把海水中的盐提取出来的。老师建议我去威海高岛盐场看看。从那里可以了解制盐的步骤和盐的加工过程。 于是,在爸爸的陪同下,我来到......
数据加密的网络通信系统的设计与应用
发布时间:2022-07-21
数据加密的网络通信系统的设计与应用 数据加密的网络通信系统的设计与应用 数据加密的网络通信系统的设计与应用 文章 来源 论文关键词:三重IDEA算法 RSA算法 网络通信系统 数据加密 论文摘要:网络通信系统已经具备了一......
解密“中共史上最危险叛徒”
发布时间:2023-08-07
顾顺章曾赴苏联学习特工技术,水准颇高,被誉为“特务大师” 顾顺章究系何许人也? “顾顺章在苏俄受训的时间并不长,但凭他聪明机警的天赋,学到一身本领回来。文的方面:如化装、表演魔术、操作和修理机械、心理学等都很精;武的......
移动互联网安全技术解密
发布时间:2017-06-13
移动互联网技术在当前的发展比较迅速,已经和人们的日常生产生活有着紧密联系,移动互联网技术在4G网络的实现下,使得移动终端的功能作用得到了发挥,对人工的移动终端产品和互联网的结合目标得到了实现。移动互联网的安全技术应用过程中,虽然对人们带来了很大方便,但是在安全性问题上一直是比较突出的问题,加强对移动互联网的安全问题解决也是有着难度的,尤其是面对当前的移动互联网发展阶段,通过安全技术的科学应用对互联.........
浅析“无人”的翱翔无人机解密
发布时间:2016-10-13
2015年2月4日至6日,圆通速递首次进行无人机运送客户包裹,并在北京、上海、广州三地进行公开投送。一时间无人机物流又成为各大网站的头条新闻。那么什么是无人机,它是怎么实现无人驾驶的?今天就让我们来看看,无人机背后有着怎样的I......
导数的几何意义及运用解密
发布时间:2023-07-04
函数[y=f(x)]在[x=x0]处的导数[f(x0)]的几何意义是曲线在点[x0]的切线斜率,它不仅是导数概念直观化形象化的模型,也是导数作为数学工具加以运用的一个重要途径.把握导数几何意义及运用的常用类型,对于学好导数有着极其重要的意......
探究VF数据库环境下的数据加密技术
发布时间:2022-11-22
摘 要:Visual FoxPro运用比较简单与便捷,是现阶段大量数据管理软件当中应用比较普遍的一种。在许多桌面数据库运用过程中,VF的信息数据处理比较迅速,并且在部分基础性数据存储行业中发挥着关键性作用。但是由于其是一种信息数据管......
基于DTMP和快速学习规则的神经密码算法
发布时间:2022-09-03
摘要:针对神经密码中如何以较短的同步时间获得较高的安全性这一密钥交换问题,提出了一种基于“不要相信我的伙伴”(DTMP)和快速学习规则的联合算法。该算法可以通过在公共信道上以一定的概率发送错误比特来干扰攻击者对交互信息的......
数字通信系统加密技术的趋势
发布时间:2023-01-16
摘要:在信息化时代,通讯是必不可少的基础,不仅便利于了人们之间的联系而且更利于社会的管理但如何确保通讯信息的安全则是重中之重,此时必然需要引入信息加密技术。数字化技术是当今科技发展的重要成果之一,已经在各行业中发挥着......
论商业秘密的法律保护
发布时间:2013-12-19
论商业秘密的法律保护 论商业秘密的法律保护 论商业秘密的法律保护 [摘 要]随着知识经济时代的到来,对商业秘密的侵犯日益增多。为了保证社会主义市场经济的稳步发展,维护市场经济秩序,防止恶性......
试论秘密监听司法审查制度研究(1)论文
发布时间:2023-08-06
【论文关键词】秘密监听 司法审查 权力制约 论文论文摘要:秘密监听作为一种高科技刑事侦查手段,在侦查实践中被广泛应用。而我国目前对秘密监听措施的实施是由侦查机关内部审查批准的。由于缺乏外部监督,因而导致权力的滥用并使公民......
密码学与安全通信
发布时间:2023-02-19
密码学是研究如何隐密地传递信息的学科,在现代特别指对信息及其传输的数学研究,常被认为是数学和计算机科学的分支,与信息论也密切相关。而今天的普适计算和通信网络已经形成了对安全可靠的密码系统的强烈需要,涉及领域众多,包括......
私密话语剖解:《桥》中的叙述之桥
发布时间:2015-08-21
摘 要:废名的《桥》晦涩难懂,根本原因在于它是一种极度私密化的个人叙述。这种私密话语,在叙述上体现为叙述时间的私人化处置、典故运用的私人化以及“个人小典”的原创使用。作者试图搭建叙述之“桥”,以无限接近废名及其《桥》。......
解密猪八戒网的创业“熬”字诀
发布时间:2015-08-13
在线支付难,所以出现了支付宝等第三方支付软件;打车难,所以出现了滴滴、快的等打车软件;线上创意服务交易难,所以猪八戒网诞生了。然而,线上服务交易与生俱来的特点给猪八戒网带来了前所未有的挑战,出乎意料的是,猪八戒网竟然“......
“51区”:美军最大秘密终解禁
发布时间:2023-08-05
半个多世纪以来,关于“51区”的传闻一直没有停止。 对有些人来说,这里就是美国间谍技术和作战系统的代名词;对另一些人来说,这里则是被俘外星人和UFO的地下世界。多年来,它也是科幻电影的重要元素――《变形金刚2》里的威震天关......
涉密信息化办公设备面临的泄密隐患及保密方案设计
发布时间:2023-03-26
【 摘 要 】 信息化办公设备可以有效地提高办公效率,但也面临着诸多安全保密风险。方案分析了信息化办公设备面临的泄密隐患,提出了从生产制造、技术防护和操作管理三个角度,构建办公设备安全保密方案,实现对信息化办公的安全保密......
独立探究 密切合作
发布时间:2016-11-02
摘 要:独立探究和密切合作是小学语文教学中的一种方法,其特点就是让学生在教师的指导下,提出问题,独立进行探索,自行解决问题,以小组合作的方式共同完成学习任务,提高学生的语文水平,培养合作探究能力。 关键词:小学语文 探......
档案保密工作的几个问题解析
发布时间:2022-11-17
国家秘密的秘密性是指国家秘密具有严格的、确定的知悉范围,在这个范围之外的所有人员无权知悉。这一属性是国家秘密区别于其他关系国家安全和利益事项的重要标志。我国对国家秘密的定义,有一个认识和发展的过程。在建国伊始的1951年......
基于密文策略属性加密体制的匿名云存储隐私保护方案
发布时间:2023-08-19
摘要:针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(为何是CP_ABE,而不是CP-ABE,核实哪个是正确的摘要中的CP_ABE为何不是CPABE问题......
解密“文景之治”后面的两个女人
发布时间:2023-08-05
被历史所称道的文景之治是孝文、孝景父子两代帝王掌政的时代, 历时近四十年,人口增长,经济复苏,国库充盈,社会安定,尽管因工商业主的崛起和权贵的攫夺有贫富悬殊之弊, 诸侯国的几次叛乱形成局部的震荡,但中央政权日益巩固,社会......
基于Web平台的数据库加密技术应用探究
发布时间:2023-05-20
摘 要:随着信息技术与互联网技术发展,Web技术的应用更加广泛,尤其以B/S结构为基础的Web应用技术最为突出,Web数据库的应用也随之广泛。与此同时,与Web安全息息相关的数据库安全问题日益突出,如何保障Web数据库安全,避免数据被窃......
家庭亲密度、适应性与人际信任的研究综述
发布时间:2023-06-24
【摘 要】文章主要对人际信任和家庭亲密度和适应性的相关文献进行回顾和综述,涉及的内容有:人际信任的现状,人际信任的影响因素(尤其是家庭方面的影响因素),及家庭亲密度和适应性与人的多项心理指标的相关研究问题,最后提出对关......
网络安全中数据加密技术的应用
发布时间:2023-08-10
摘要:随着计算机和网络技术的持续发展,其渐渐迈向成熟,与之相关的通信已成为当前人们进行信息传输的一项主要手段。网络信息的传输,相比于传统的信息传输,可谓优势明显,其极大限度地优化了信息传输的时间、空间,并且更进一步丰富了信息传输的层次,在越来越多的行业领域得以运用。然而,网络技术在给人们提供生活、学习、工作中的便利之外,也带来了一些不可忽略的安全问题,严重威胁着网络用户。确保计算机网络安全,已被视.........
秘密报告
发布时间:2023-04-01
“女上司”是中国官场中的独特人群,这一篇以报告形式描写的“女上司”,意料之外,情理之中…… 这个报告的全称应该是:《关于对女上司贾主任个人行为研究的秘密报告》。 首先谈一下我写这个报告的动机。要说我对女上司贾主任有......
用VC++实现高级数据加密标准AES
发布时间:2013-12-18
摘 要 我们经常需要1种措施来保护我们的数据,防止被1些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也......
闺密的烦恼
发布时间:2015-08-21
某日,闺密聚会,一闺密最近贼烦,原因是觉得自己样样都做得不够好。 公司里来了小年轻,有热情,有干劲,老板样样都赞赏,似乎要把她的风头抢光。想当年,她也是被老板“捧在手心”的主儿。 生活上似乎也来劲儿,儿子的幼儿园老......
催眠的“秘密”
发布时间:2023-07-26
《催眠大师》里,徐医生气势豪迈:“从你一进门就已经被我催眠了。”剧情又一反转,其实是他被“病人”任小妍催眠了。又或者在舞台上,魔术师一发功,被催眠者便如同失去了心智,毫无反抗地执行着指令。这便是大多人认识的催眠,带有......
一种基于压缩感知与混沌系统的比特级图像加密方法
发布时间:2023-05-20
摘要:近年来受到了国内外学者广泛关注的压缩感知技术,在突破Nyquist采样理论的同时,为信息安全提供了一种新的加密机制。为了避免密钥过大和消耗问题,将混沌参数作为密钥,通过控制参数映射生成观测矩阵和加密控制矩阵。利用观测矩阵对原始图像在稀疏基进行观测,再用加密控制矩阵对观测值的比特面进行置乱。解密过程为置乱算法逆运算和压缩感知的重构算法。实验仿真表明,该方法具有良好的加密抗攻击特性,且能在加密图.........
首个声控U盘 声音加密你的文件
发布时间:2023-02-20
首个声控U盘 声音加密你的文件 现在的U 盘加密方式很多,如软件加密、纯硬件加密、还有指纹加密。如今有了号称全球首个声音加密的http://WWw.LWlm.cOM U 盘。 这个U 盘容量只有8G,内置有麦克风,就是圆形的屁股部分,基于先进的声音......
浅析计算机局域网的安全保密与管理措施
发布时间:2022-11-03
摘要:网络的发展为人们的工作、学习和生活带来了极大的便利,并且极大地推动了各行各业的发展和进步。与此同时,计算机网络本身具有一定的复杂性、脆弱性以及多变性,安全问题一直是网络运行中的重要问题。本文对于计算机局域网的安......
几种槽形干气密封密封性能的对比
发布时间:2023-06-28
【摘 要】采用Fluent软件对不同槽形干气密封密封端面间的流场进行数值模拟,得到了流场的压力分布以及不同转速下干气密封的开启力、泄漏量、刚度和刚漏比。通过对比发现螺旋槽动压效应最好,其气膜开启力最大;双螺旋槽密封效果最好,......
解密40万航次在佛山的安全之行
发布时间:2015-08-06
一人监管2800艘船 真的管不过来 “春江水暖鸭先知”,物流就是经济发展这一股水流中的“鸭子”。物流业景气指数被广泛用来分析宏观经济走向,可见物流在经济发展中的地位。 地处珠江三角洲腹地的佛山是一个工业重镇,不仅有路网遍......
拇指熊的秘密
发布时间:2022-08-19
01杨艺最讨厌了,总喜欢带些新奇的玩意儿到班里来炫耀。比如会发光的笔啦,一套水果造型的橡皮啦,童话房子式的笔盒啦,各种精美的小玩偶啦……每次当她课间展示她的新玩意儿时,总能吸引班里一堆同学的目光,大家围着她,讨好她,就是为了多看一看或玩一玩她的新玩意儿。可是,我不过去凑热闹,就算我凑过去了她也不会给我玩,因为我得罪她了。上次她带了一个iphone手机式的修正带,说好了我排在第五个试用的,好不容易盼.........
孟婆汤的秘密
发布时间:2023-07-22
天庭警卫员犬十一,隶属托塔天王李靖麾下,如果天庭要发兵打妖怪什么的,他是肯定有份上前线的。可惜,最近天下太平,没什么妖怪要打,所以犬十一暂时只能干干看守南天门这样的活儿。好在优秀的士兵是不会挑任务的,即使是这么无聊的站岗工作,犬十一仍然抬头挺胸,看上去精神极了。直到视野里出现了一位老太太。那不是一般的老太太,一般的老太太怎么会驾云呢?一般的老太太也不会有那么大的肚子。犬十一看着她坐在一朵云上,像喝.........
大型企业失泄密风险防控研究
发布时间:2023-06-12
保密工作事关党和国家事业发展全局,关系国家安全。随着经济全球化、信息化、网络化的快速发展,以及我国综合国力和国际影响力的持续提升,保密工作面临着更加严峻的形势与挑战,工作难度持续增大。大型国有企业作为国家骨干企业,备......
妈妈的秘密
发布时间:2023-08-05
王小华是一家大公司的总经理助理,明天要陪总经理到俄罗斯去考察,时间为一周。 下午一下班,小华就被同事们拽着喝酒去了。 等散了饭局,小华抑制不住心里的兴奋,就到了女朋友娴静的家里,把去俄罗斯的消息告诉了娴静和她母亲。......
四维转型 解密新三板明星企业
发布时间:2023-06-09
2003年一个很偶然的机会,我踏入印刷行业,收购了复旦大学印刷厂,经过改制,业务转向商业印刷,不再依附原先复旦大学出版社的业务。如果没有当年的破釜沉舟,就没有现在的四维。 接手这家工厂时,它的年销售额是200万元,到现在,......
啃指甲的秘密
发布时间:2023-08-05
啃指甲这种“小毛病”,常常有人会无意识地去做。很多分析人士都认为说话摸鼻子是撒谎;啃指甲、揪头发则是压力大。但现在有研究表明,啃指甲并不一定是因为压力而带来的“小习惯”。 其实,啃指甲是追求完美主义者的动作。因为他们......
小侦探的秘密
发布时间:2023-08-06
毛小毛成了全市闻名的小侦探,他仅凭两只眼睛,就帮助警察侦破了无数棘手、悬而未决的案子。于是,还是孩子的毛小毛被市公安局聘为“民间侦探”,协助警察侦破各类案件,风光无限。只是毛小毛很低调,总是不愿过多地透露自己的“特异......

分类导航