期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
应用软件的一种实用加密法 被引量:2
1
作者 曾海红 於春月 刘宏军 《沈阳工程学院学报(自然科学版)》 2003年第1期35-37,共3页
网络适配器的地址具有惟一性,任意品牌的任意两个网卡地址都不相同。利用这一特性对软件进行加密具有低成本、不易破解等优点。文中主要介绍用VB6 0进行网络适配器加密的方法。
关键词 应用软件 加密法 网络适配器
在线阅读 下载PDF
FoxPRO对DBF文件的低级加密法 被引量:1
2
作者 李桂根 《计算机系统应用》 1997年第2期45-46,共2页
关键词 FOXPRO MIS 软件开发 加密法
在线阅读 下载PDF
借毒加密法
3
作者 符云清 《计算机应用研究》 CSCD 1992年第2期45-46,共2页
病毒,臭名昭著而令人深恶痛绝。但我们若能借其臭名来加密,则会收到很好的效果。借毒加密法的思想是:当发现非法用户使用系统或程序时,则模拟病毒发作的情景,或给出病毒标志。或显示病毒发作的画面等,从而使非法用户无法正常运行系统和... 病毒,臭名昭著而令人深恶痛绝。但我们若能借其臭名来加密,则会收到很好的效果。借毒加密法的思想是:当发现非法用户使用系统或程序时,则模拟病毒发作的情景,或给出病毒标志。或显示病毒发作的画面等,从而使非法用户无法正常运行系统和程序。 展开更多
关键词 借毒加密法 计算机安全
在线阅读 下载PDF
一种实用的成绩加密法
4
作者 蒋少华 《计算机与现代化》 2002年第2期57-58,60,共3页
基于无纸化考试系统对数据安全的要求 。
关键词 信息安全 数据安全 数据加密标准 成绩加密法
在线阅读 下载PDF
DBF文件字段的随机加密法
5
作者 李桂根 《计算机时代》 1996年第1期33-36,共4页
本文介绍数据库 DBF 文件的理结构及字段的物理特点,并按其记录和读写方法以及用此方法实现的字段加密程序实例。
关键词 DBF文件 字段 随机加密法 数据库
在线阅读 下载PDF
实用反跟踪技术(二)——阶梯式加密法
6
作者 何斌 《电脑编程技巧与维护》 1998年第6期73-74,共2页
反跟踪技术主要分为两类技术:反静态分析和反动态跟踪。反静态分析的方法主要是用密文写程序,并在执行中解密。在各种密文变明文的方法中,阶梯式加密法是非常常用的,如KV300,KILL就均用了阶梯式加密法,该加密法不仅有很好的反静态分析... 反跟踪技术主要分为两类技术:反静态分析和反动态跟踪。反静态分析的方法主要是用密文写程序,并在执行中解密。在各种密文变明文的方法中,阶梯式加密法是非常常用的,如KV300,KILL就均用了阶梯式加密法,该加密法不仅有很好的反静态分析的能力,而且还有一定的反动态跟踪的作用。 展开更多
关键词 反跟踪技术 阶梯式加密法 程序设计
全文增补中
实用反跟踪技术(三)——分块执行加密法
7
作者 何斌 《电脑编程技巧与维护》 1998年第7期71-72,共2页
分块执行加密法是把程序分成一个个单独的程序块,并加上一些反跟踪块,解密文块,干扰块等等,把块的入口地址按正确的顺序编成一个执行地址表,然后用一块固定的主程序去按一定顺序读出入口地址并执行,执行后再转回主程序去执行下一程序块... 分块执行加密法是把程序分成一个个单独的程序块,并加上一些反跟踪块,解密文块,干扰块等等,把块的入口地址按正确的顺序编成一个执行地址表,然后用一块固定的主程序去按一定顺序读出入口地址并执行,执行后再转回主程序去执行下一程序块。这种加密法使程序不是顺序安排的,所以难以对其进行静态分析,又由于有反跟踪块和干扰块的大量存在,使进行动态跟踪也比较困难。总的来说,如果构造得好的话,分块执行加密的效果是比较理想的,如金山的剑侠情缘就使用了这种方法。 展开更多
关键词 反跟踪技术 分块执行加密法 计算机安全
全文增补中
在古典密码学范畴下对ADFGX加密法的改进 被引量:1
8
作者 洪焘宇 柳庆志 王博 《科技创新导报》 2013年第14期217-218,221,共3页
密码学作为保护关键信息的手段,最早被应用在军事以及外交领域。随着人们日常生活的需求以及科技的发展等因素,密码学的应用已经逐渐进入了人们的生活中。密码学的发展历程可以分为古典密码学以及现代密码学两个阶段。1949年,C.E.Shanno... 密码学作为保护关键信息的手段,最早被应用在军事以及外交领域。随着人们日常生活的需求以及科技的发展等因素,密码学的应用已经逐渐进入了人们的生活中。密码学的发展历程可以分为古典密码学以及现代密码学两个阶段。1949年,C.E.Shannon发表了题为《Communication theory of secrecy systems》的著名论文,首次将信息论引入密码系统,建立了密码学的数学模型,将密码学领到了科学的轨道上。使得密码学的发展进入了现代密码学的阶段。在此之前的密码学都称为古典密码学。一切现有的现代密码学的加密方法,几乎都是由古典密码学加密方法的组合而来的。所以研究古典密码学,能对现代密码学的加密、解密以及破解有很高的帮助。在这里,我们对古典密码学中的经典之作"ADFGX加密法"进行进一步的改善,来管窥一下古典密码学的奥妙所在。 展开更多
关键词 密码学古典密码学 ADFGX加密法 Polybius方阵
在线阅读 下载PDF
无填料加密法振冲加固砂类土地基在工程实践中的应用 被引量:1
9
作者 周俊峰 《河北电力技术》 2002年第6期52-54,共3页
文章着重介绍一种加固处理砂类土地基的方法———无填料加密法及工程实例 ,并指出在实际工程中应注意的问题。
关键词 无填料加密法 振冲加固 砂类土地基 建筑工程 地基处理
在线阅读 下载PDF
实用随机数加密法
10
作者 刘洪民 《现代电子技术》 1994年第4期31-37,共7页
本文提出一种实用的计算机信息加密方法,即用随机数对计算机存储信息进行加密。鉴于随机数本身的随机特性,用这种方法加密后的信息很难破译。
关键词 随机数加密法 计算机安全
在线阅读 下载PDF
成组加密法宽方位三维观测系统设计方法及应用 被引量:2
11
作者 许崇宝 宁方助 +1 位作者 孙立新 王真 《中国煤田地质》 2000年第4期60-62,65,共4页
三维地震勘探是一种面积勘探方法,观测系统形式很多,常用的线束型三维观测系统,由于其排列片狭长,存在方位角分布不均匀的弊端。为了改善面元的方位角分布特性,笔者于 99年 8月提出了一种新型三维观测系统设计法,又称之为成组加... 三维地震勘探是一种面积勘探方法,观测系统形式很多,常用的线束型三维观测系统,由于其排列片狭长,存在方位角分布不均匀的弊端。为了改善面元的方位角分布特性,笔者于 99年 8月提出了一种新型三维观测系统设计法,又称之为成组加密法宽方位三维观测系统设计方法。文中系统叙述了该方法的设计原理,并对其主要设计参数进行了理论分析。该设计方法在徐州张双楼煤矿三维地震勘探中首次投入使用,取得了很好的技术效果和显著的经济效益。 展开更多
关键词 三维观测系统 面元 成组加密法 地震勘探 方位角
在线阅读 下载PDF
基于CDEGS软件的变电站接地主网网孔加密法研究 被引量:2
12
作者 耿梦儒 葛强 +2 位作者 王品 王成 王娜 《电工电气》 2018年第8期40-45,共6页
变电站接地网的建设因受多种因素影响,是电力建设中的难题。基于CDEGS软件分析了接地网面积、水平接地极总长度等因素对接地网参数的影响,对当前主流的等间距及不等间距布置方案的优缺点进行了对比,结合工程实际因素与规程规范要求,提... 变电站接地网的建设因受多种因素影响,是电力建设中的难题。基于CDEGS软件分析了接地网面积、水平接地极总长度等因素对接地网参数的影响,对当前主流的等间距及不等间距布置方案的优缺点进行了对比,结合工程实际因素与规程规范要求,提出网孔加密方法,并对其进行了仿真分析及工程实例应用。结果表明:网孔加密法取得了良好的效果,在工程运用中达到了改善接地主网参数性能的目标。 展开更多
关键词 接地主网 网孔加密法 CDEGS软件 接地电阻 接触电压 跨步电压
在线阅读 下载PDF
密码学中样本加密法的应用
13
作者 陈斌 孙卫华 《武陵学刊(自然科学版)》 1997年第6期6-9,共4页
关键词 密码学 样本加密法 计算机 加密法
全文增补中
数据库的一种动态加密法 被引量:1
14
作者 陈朝荣 《电脑编程技巧与维护》 1995年第2期57-58,共2页
由于FoxBASE没有提供对数据库保护的手段,所以安全方面很差,若在FoxBAsE程序里设置密码,也较易通过反编译破解密码,笔者用C语言编程,利用数据库的空白部位,对数据库的记录个数、文件结构长度、记录长度、字段长度分别与密码进行动态运算... 由于FoxBASE没有提供对数据库保护的手段,所以安全方面很差,若在FoxBAsE程序里设置密码,也较易通过反编译破解密码,笔者用C语言编程,利用数据库的空白部位,对数据库的记录个数、文件结构长度、记录长度、字段长度分别与密码进行动态运算,没有密码极难破确。 1.数据库的结构 (1)文件结构信息部分:包括有无MEMO字段(偏移0字节,最后一次修改日C>DERUG CCR. 展开更多
关键词 数据库 C语言 动态加密法 密码
在线阅读 下载PDF
一种数据库的加密法
15
作者 陈朝荣 《汕头大学学报(自然科学版)》 1996年第1期40-44,共5页
本文介绍一种利用数据库的空白部分,用一种可编译的语言,对数据库的文件结构信息,字段描述信息部分进行加密的方法.
关键词 数据库 文件结构信息 字段描述信息 加密法
在线阅读 下载PDF
修改APPLE Ⅱ DOS系统的磁盘加密法
16
作者 李光德 《云南师范大学学报(自然科学版)》 1991年第4期58-60,共3页
本文从分析APPLEⅡDOS系统入手,提出了修改DOS系统的几种磁盘加密法。在阐述原理和方法的同时,结合自己的实践经验,给出具体实例,这些方法的实施,将大大提高程序的保密性,维护软件开发者的权益。
关键词 微机 DOS系统 磁盘 加密法 APPLEⅡ
在线阅读 下载PDF
林业航测成图的一项改革——应用电算加密法进行分带纠正全幅光学镶嵌的试验
17
作者 全奉珍 金龙虎 +2 位作者 盛宝美 赵京子 姜苹 《吉林林业科技》 北大核心 1989年第3期20-22,共3页
长期以来,林业航测成图一直采用幅射三角测量加密,其工序多,效率低,周期长,往往产生供需间的矛盾。本文介绍用解析空中三角测量(称电算加密)代替幅射三角测量,可收到精度高,速度快、成本低的效果。
关键词 林业 航测成图 电算加密法
在线阅读 下载PDF
使文件和子目录“不可见”加密法
18
作者 高成 黄道 《微型计算机》 北大核心 1991年第3期63-64,共2页
关键词 文件系统 子目录 加密法
在线阅读 下载PDF
使文件和子目录“不可见”的加密法
19
作者 杨建军 《河南工业大学学报(社会科学版)》 1995年第1期29-30,共2页
我们知道,一个完整的计算机系统是由硬件系统和软件系统组成的。在软件系统中,操作系统是我们使用计算机必须的。而目前,微机中使用的操作系统大部分为PC—DOS或MS—DOS。那么要对文件或子目录加密,就必须知道PC—DOS的磁盘结构。
关键词 子目录 加密法 操作系统 磁盘结构 PCTOOLS 软件系统 文件名 计算机系统 目录区 目录项
在线阅读 下载PDF
实用随机数加密法
20
作者 刘洪民 《计算机技术》 CSCD 1995年第4期23-25,共3页
本文提出一种实用的计算机信息加密方法,即用随机数对计算机存储信息进行加密,鉴于随机数本身的随机特性,用这种方法加密后的信息很难破译。
关键词 随机数加密法 信息加密 计算机安全
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部