限定检索结果

检索条件"主题词=加密方式"
11 条 记 录,以下是1-10 订阅
视图:
排序:
企业应用数据库安全风险防范与实践
收藏 引用
《数字技术与应用》2022年 第7期40卷 231-233页
作者:刘向东四川职业技术学院 
数据库加密处理不严谨导致企业信息数据存在风险,因此提出企业应用数据库安全风险防范与实践的研究。设计数据库安全接入端口,使用加密方式控制用户访问操作,设置静动态职责分离维护数据库平稳运行,增加内部信息审计功能得以实现防范数...
来源:详细信息评论
有关加密电视的几点认识
收藏 引用
《有线电视技术》2001年 第17期8卷 55-55,59页
作者:董加亮山东青岛有线电视台 
1 电视为何要加密(1)产业化发展的需要.广播电视初期,用户都是无偿接收的,电视台靠广告为主要收入.随着有线电视、卫星电视以及数字电视的发展,经营者单靠广告收入已支撑不了迅速增长的网络建设和运营费用.
来源:详细信息评论
“互联网+”在农村流动放映可持续发展中的应用——农村数字院线网络看片室系统的设计与实现
收藏 引用
《现代电影技术》2018年 第4期 43-46页
作者:郑力 王育宾国家新闻出版广电总局电影数字节目管理中心 
国家"互联网+"战略的实施,为进一步提升农村电影服务质量,实现观众从看到电影向看好电影的转变提供了机遇。本文所叙项目通过对影片视频的编码和封装方式加密传输方式、系统安全性设计等方面的分析与研究,结合互联网网络直...
来源:详细信息评论
使用“大狼狗”,全方位加密文件
收藏 引用
《大众软件》2008年 第9期 62-64页
作者:Lancelot湖南 
通常,使用加密软件会面临两类问题。一是软件的加密方式过于单一,要么只是文件加密,要么只是虚拟磁盘加密;二是加密的安全性及密钥遗失的问题。通常“密码”会是唯一的密钥,易受猜测或暴力破解,但若是采取过多密钥,又常会出现用...
来源:详细信息评论
勒索软件:一场卑劣的金钱游戏
收藏 引用
《信息安全与通信保密》2016年 第11期14卷 68-80页
作者:商小阙 柳斌 严威川 
勒索软件在初级阶段使用的加密方式很简单,但随着技术的进步,加密技术也越来越高明。防御和攻击如同进入了永无休止的"猫鼠游戏",研究人员一边破解加密,攻击者则设计出更加复杂的加密形式还以颜色。而企业和用户在一轮轮攻防...
来源:详细信息评论
智能卡在网络安全上的处理技术
收藏 引用
《景德镇高专学报》2001年 第2期16卷 11-12,31页
作者:康中 康磊江西省纺织工业科研设计院江西南昌330029 华南理工大学广东广州510640 
从智能卡加密技术的基本方法 ,论述了智能卡在网络安全体系中的作用和特点。
来源:详细信息评论
萌系U盘萌导购
收藏 引用
《网络与信息》2011年 第10期25卷 23-23页
作者:den不详 
爱美之心,人皆有之。谁不喜欢漂亮可爱的东东,美人、美景、美物,无不让人朝思暮想、流连忘返。爱漂亮、爱美、爱萌,对萌外观的追求是无止境的,U盘自然也不会放过。U盘早就已经告别严肃刻板的"商务标签",现在的U盘是属于大众的,多少容...
来源:详细信息评论
安全芯片能否保证芯片安全?
收藏 引用
《电子设计技术 EDN CHINA》2007年 第8期14卷 42-42页
作者:陆楠EDN China 
这里我们说的IP不是互联网协议,而是指半导体芯片设计知识产权。就目前IP保护的实际情况来看,我还真不是很清楚IP拥有者和盗用者谁比谁更技高一筹。由于软件加密只是增加破解难度,不能防止IP被复制,因此越来越多的设计采用硬件加密...
来源:详细信息评论
机械加密铜锁U盘
收藏 引用
《机械》2012年 第6期39卷 I0006-I0006页
看到这个玩意儿,是不是让你联想到很久以前的锁头7这个名为U—Lock是一个可以加密的U盘,来自北京工商大学的设计,它的外观像极了一把铜锁,不过它并不配备开锁的钥匙,通过类似“铜锁”的机械加密方式保护数据,当然它无需钥匙,而...
来源:详细信息评论
安全芯片能否保证芯片安全?
收藏 引用
《集成电路应用》2007年 第10期24卷 10-10页
作者:陆楠 
就目前IP保护的实际情况来看,我还真不是很清楚IP拥有者和盗用者谁比谁更技高一筹。由于软件加密只是增加破解难度,不能防止IP被复制,因此越来越多的设计采用硬件加密方式进行保护,但这样就能确保足够的安全吗?
来源:详细信息评论
聚类工具 回到顶部