您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一款笔记本电脑防盗软件

  2. 您的笔记本一旦装上“小天使”软件之后,就相当于安装上了一个“定位装置”,一旦该笔记本电脑被偷走后,“小天使”便能自动向监听中心服务器提供该笔记本的IP地址、电话号码、QQ聊天记录等信息,这样便可协助警方找回笔记本。 “小天使”还可自动对硬盘的内容进行加密或销毁处理,这样即使笔记本被偷,您也不用担心信息泄露。 “小天使”会以一种无法被察觉的方式不时的和向中心服务器报道笔记本所在的位置。
  3. 所属分类:专业指导

    • 发布日期:2010-12-30
    • 文件大小:10mb
    • 提供者:wula46
  1. 文件加密 用于个人隐私 力顶

  2. 文件加密 用于个人隐私 力顶 加密隐藏 用于个人电脑 存储装置
  3. 所属分类:其它

    • 发布日期:2011-01-23
    • 文件大小:3mb
    • 提供者:chychy1314520
  1. 纵向加密认证装置技术在青海电网的应用

  2. 纵向加密认证装置技术在青海电网的应用,纵向加密认证装置技术在青海电网的应用
  3. 所属分类:系统安全

    • 发布日期:2011-10-03
    • 文件大小:323kb
    • 提供者:yuwenlinlove
  1. 面向移动通话安全的加密技术研究

  2. 面向移动通话安全的加密技术研究是一专门用于手机加密通讯装置,是一种附加在手机之外的辅助加密手段。
  3. 所属分类:网络设备

    • 发布日期:2012-02-24
    • 文件大小:1mb
    • 提供者:winowju
  1. Code Virtualizer v1.3.8 Full

  2. Code Virtualizer 是一个强大的代码搅乱系统。它可以帮助软件开发者保护他们软件内重要和敏感的代码区,防止他人使用逆向工程,而且它只消耗最小的系统资源。   Code Virtualizer 将你源代码(Intel x86 指令)转化成虚拟的指令,只有内部的虚拟机器可以明白这些指令。对于每一个所保护的程式,这些所产生的虚拟指令以及虚拟机器本身都是独特的,以防止他人对 Code Virtualizer 采用广泛的攻击。   Code Virtualizer 可以在任何 x32 或 x
  3. 所属分类:系统安全

    • 发布日期:2012-10-11
    • 文件大小:7mb
    • 提供者:xkdlzy
  1. 一种应用国密算法的工业控制身份认证方法及装置

  2. 一种应用国密算法的工业控制身份认证方法及装置主要是在工业控制系统信息安全领域采用的身份认证方法
  3. 所属分类:网络攻防

    • 发布日期:2014-07-21
    • 文件大小:4mb
    • 提供者:baidu_18168295
  1. 刘氏高强度公开加密算法设计原理与装置

  2. 刘氏高强度公开加密算法设计原理与装置,喜欢密码的人可以看看啦!
  3. 所属分类:其它

    • 发布日期:2008-12-25
    • 文件大小:7mb
    • 提供者:qhzuo
  1. Transcend Elite_Win_v3.3.0.0【创见磁盘加密管理工具】

  2. Transcend Elite_Win_v3.3.0.0【创见磁盘加密管理】 — Transcend Elite是一套进阶软件,专为创见JetFlash闪存盘、StoreJet?移动硬盘、可携式固态硬盘所设计。 — 内含多种功能强大的实用工具,搭配友善的使用界面,不但有助个人文件管理,还能提升电脑使用效率。 — 搭配Transcend Elite使用的创见产品将提供更安全且便利的储存平台,让您在储存、分享并携带个人资料时更有效率! — 备份:提供实时数据备份与排程备份,也可选择打开或关闭单键备
  3. 所属分类:其它

    • 发布日期:2018-03-24
    • 文件大小:4mb
    • 提供者:myhome_cy
  1. 兴唐纵加客户端

  2. 兴唐纵向加密装置为国网入网设备,适用于SJW07-A这款纵加设备。 从事电力行业系统集成必备工具。
  3. 所属分类:网络安全

    • 发布日期:2018-07-31
    • 文件大小:1mb
    • 提供者:yxh2003
  1. 百兆卫士通纵向加密认证装置(WT125-6)用户手册v1.1.5.doc

  2. 百兆卫士通纵向加密认证装置(WT125-6)用户手册v1.1.5 百兆卫士通纵向加密认证装置(WT125-6)用户手册v1.1.5
  3. 所属分类:网络安全

    • 发布日期:2020-09-12
    • 文件大小:10mb
    • 提供者:weixin_48702056
  1. 通信与网络中的光纤通道存储区域网络上的FC加密卡设计

  2. 0引言   9.11带来的教训是惨痛的,尤其是那些在世贸中心的IT企业,因为它们的数据损失是灾难性的,这在几年内都会对它们的业务产生影响.所以企业信息数据存储安全的重要性越来越被认可。而近年来的一些最没有技术含量的失窃事件,反而让大众认识到为数据加密的重要性。   目前已经有多家厂商致力于存储加密标准,希望让存储安全工具更容易和多种存储架构一同工作。   有关加密技术的实现可根据不同厂商与产品分成三类:基于主机、基于网络(数据传输)以及基于磁带机。这有点类似实现虚拟存储的划分方式。   
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:211kb
    • 提供者:weixin_38560039
  1. 12月PHP防红短链接源码Shortny v2.0.1版本 支持短链接加密_短链接二维码生成.zip

  2. 简单防红短链接,短链接生成,短链接加密,短链接二维码,短链接API,短链接自定义后缀 二维码API,QQ内部主动替换至浏览器打开,自定义广告, 程序非常轻巧,功能还是蛮多的,自定义后缀、加密访问,查看短链接统计,并且还支持投放广告,这个广告功能相信有些人会喜欢。界面也比较好看,支持日间/夜晚切换形式 基于Shortny v2.0.1改版 环境要求:PHP、Mysql、Nginx/Apache 然后开端装置,由于伪静态问题,只能通过详细途径装置,链接如下: 装置途径,记得修正下面域
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:692kb
    • 提供者:dujiangdu123
  1. 通信与网络中的双边带调制在语音加密中的应用

  2. 一、引言   多年来通信保密一直是有关部门研究的重要课题,近些年来,随着我国经济水平的提高,通信事业也在不断发展,人们对信息的获得意识越来越强烈。为防止某些通讯内容的泄露,语音加密显得日益重要起来。目前用户迫切需要的是一些造价低廉、安装方便,能在一定范围内实现保密的装置。本文阐述的利用双边带调制实现语音加密,即满足了这方面的要求。二、工作原理   所谓双边带调制(DSB)即载波抑制的调幅调制,它的载波被抑制,包络与调制前的信号不同,利用这一点即可实现信号的加密。加密时,将发话方语音信号调制在
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:68kb
    • 提供者:weixin_38558246
  1. 嵌入式系统/ARM技术中的Trend发表移动装置安全防护解决方案TMMS 5.0

  2. 趋势科技(Trend Micro)发表最新版本的移动装置安全防护解决方案Trend Micro Mobile Security (TMMS) 5.0,具备资料加密与验证功能,能遏阻非法入侵与资料外泄等移动装置安全威胁,并且能让企业的系统管理员通过单一主控台,集中控管所有手持装置的安全防护措施。     TMMS 5.0具备全新的资料加密与验证功能,即使移动装置遗失或遭窃,其中的关键业务资料都经过加密,必须有密码才能解密。装置上储存的资料若不符合公司规定,系统管理员也能将其删除。恶意程式防护功
  3. 所属分类:其它

    • 发布日期:2020-12-04
    • 文件大小:44kb
    • 提供者:weixin_38626473
  1. 基于随机分数梅林变换的光学图像加密

  2. 为了实现光学图像的非线性加密,设计了一种基于随机分数梅林变换的光学图像加密方法,构造了相应的光学加密装置。该装置采用混沌映射生成一对共轭随机相位掩模放置于分数傅里叶变换光学装置的两端,对分数傅里叶变换的核函数进行随机化处理,得到随机分数傅里叶变换。随机分数梅林变换由对数-极坐标变换和随机分数傅里叶变换组成,光学图像经随机分数梅林变换得到复值密文,从而完成图像的像素值和像素点位置的双重加密。对应所有密钥计算了输入图像和解密图像的均方误差,混沌映射的初值增大10-16时,解密图像的均方误差放大200
  3. 所属分类:其它

  1. 基于级联相位恢复算法的光学图像加密

  2. 在虚拟光学数据加密理论模型的基础上,提出了一种光学图像加密的可视化密码构造算法。该加密算法基于自由空间传播的光学系统,利用级联迭代角谱相位恢复算法把待加密图像分别编码到两块相位模板之中,从而实现图像的加密。该加密技术不但可通过同时调整两块相位模板的相位分布的搜索策略来扩大搜索空间,提高安全强度,而且扩大了系统密钥空间,使系统获得更高的安全性,且能通过简单的数值运算或光学实验装置得到质量非常高的解密图像,还从理论上分析了该算法的时间复杂度。计算机模拟结果表明,该加密算法的收敛速度快,能迅速找到非常
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:922kb
    • 提供者:weixin_38515573
  1. smtpdfix:一种模拟SMTP服务器,旨在用作实现加密和身份验证的测试装置。 :e-mail:-源码

  2. SMTPDFix:在本地测试电子邮件 一个基于aiosmtpd简单SMTP服务器, aiosmtpd的固定装置,支持加密和身份验证。 所有这些操作就是接收消息并将它们作为email.Message追加到列表中。 该固定装置旨在解决用例,在这些用例中,测试发送电子邮件的应用程序需要对其进行拦截以进行后续处理。 例如,发送带有密码重置或两因素身份验证代码的电子邮件。 该固定装置允许进行测试以触发发送的电子邮件,确保已发送并阅读电子邮件。 正在安装 要使用pip进行安装,请先将pip升级到最新版本
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:25kb
    • 提供者:weixin_42122838
  1. 利用冗余数据在衍射加密系统中实现二值图像无损恢复

  2. 提出了一种基于光学衍射的二值图像加密方法。该方法仅需记录单幅衍射强度图像,加密过程避免了干涉装置,提高了记录效率,且单幅密文的传输更为方便。在加密前,先提取原始二值图像的冗余数据作为密钥保存,再使用光学衍射图像加密方法对原始二值图像加密,得到的衍射强度图像即为密文。解密时使用相位恢复算法进行迭代运算,把先前提取的冗余数据作为输入平面的部分振幅支撑,使算法能够快速收敛,从而完全恢复明文。计算机模拟结果证实了该方法的有效性,也分析了其对剪切和噪音攻击的稳健性。
  3. 所属分类:其它

  1. 基于压缩感知的光学干涉双灰度图像加密系统

  2. 提出了一种基于压缩感知(CS)和干涉原理的双灰度图像加密方法。该方法分别从两幅灰度图像中随机提取50%的数据,并将这些数据通过融合形成一幅合成图像(SI)。再将该合成图像加密至三个纯相位板(POMs)中。其中一个随机相位板使用随机函数生成,另外两个通过解析的方法得到。解密时,利用分束片对3 个POMs 的衍射场进行叠加,在光学解密装置中利用CCD 记录合成图像,再从合成图像中分别提取的两幅原始图像信息。尽管对于每一幅原始图像来说,只能准确提取其50%的数据,但是压缩感知重构算法可以高质量的重现这
  3. 所属分类:其它

  1. 硬件加密时对EPROM 的编程方法

  2. 摘 要 讨论了数据线和地址线交换时对程序的加密方法,重点分析如何对编制的程序正确写入程序存储器提出一种软件转换的方案关键词 硬件加密; 编程; TurboC现在的智能测试仪器和装置大多采用单片微型计算机作为其微处理器1为增加技术的保密性,对设计的硬件和软件的保密方法和措施日益增多.单片机系统中硬件多采用GAL器件和其他的可加密元件作为加密手段.通过不同的逻辑关系组合和相应的措施,可以在硬件上起到保护作用1但现在反汇编软件的功能也逐渐加强,仅仅采用一种方法是难以起到预期作用的1硬件和软件相结合的方
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:70kb
    • 提供者:weixin_38715048
« 12 3 4 5 6 »