期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
装有LIS的计算机安装保密软件后仪器停机的处理及教训
1
作者 胡柏成 吴晓虹 +1 位作者 张曙云 戴群莹 《中国医疗设备》 2008年第9期104-106,共3页
介绍了装有LIS的计算机安装保密软件后出现的故障现象,以及删除该保密软件后排除此故障的过程。
关键词 检验信息系统 PC机 保密软件
下载PDF
基于VC的U盘保密软件的设计及实现
2
作者 徐存亮 王军 徐晓刚 《自动化技术与应用》 2011年第3期23-26,共4页
U盘作为灵活的移动存储载体,广泛运用于各种终端间的数据传输。但普通U盘本身的安全性很难得到保障,容易成为病毒的载体,甚至导致不同程度的泄密。本文结合数据单向传输的特点,针对病毒查杀的滞后性,基于VC平台,设计并实现了一种U盘保... U盘作为灵活的移动存储载体,广泛运用于各种终端间的数据传输。但普通U盘本身的安全性很难得到保障,容易成为病毒的载体,甚至导致不同程度的泄密。本文结合数据单向传输的特点,针对病毒查杀的滞后性,基于VC平台,设计并实现了一种U盘保密软件,可以在一定条件下保障U盘在电脑间传输数据时的安全性。 展开更多
关键词 U盘 保密软件 实现
下载PDF
给手机加把“锁”——通信保密软件GINA全接触
3
作者 风色幻想 《数字通信》 2004年第10期79-79,共1页
手机的功能越来越多,这都离不开手机相关软件的开发和应用,今天我们要介绍给大家的GINA是一款通信保密软件,可以为我们的通信隐私加把“锁”。
关键词 手机 通信保密软件 GINA 使用方法
下载PDF
以太网上的保密软件
4
作者 罗昭武 《信息安全与通信保密》 1989年第4期69-69,共1页
据《Data communication》报道,数字设备公司新近推出了两种加强VAX数据安全的保密软件:VAX KDC1.1版安全管理软件和VAX1.1版加密软件。VAX KDC 1.1版安全管理软件与数字保密以太网网络控制器(DE SN C)配套使用,保护以太1802.3网络内的... 据《Data communication》报道,数字设备公司新近推出了两种加强VAX数据安全的保密软件:VAX KDC1.1版安全管理软件和VAX1.1版加密软件。VAX KDC 1.1版安全管理软件与数字保密以太网网络控制器(DE SN C)配套使用,保护以太1802.3网络内的系统。在一个局域网上。 展开更多
关键词 保密软件 加密软件 数字设备 数据安全 网络控制器 嘉黎
原文传递
基于MDP模型决策安全策略的软件定义量子保密网络 被引量:1
5
作者 聂敏 谢珲 +1 位作者 杨光 张美玲 《光通信技术》 北大核心 2020年第9期1-6,共6页
为了提升量子保密网络对数据流量的适应匹配能力以及提升网络服务质量(QoS)和用户体验,提出基于马尔科夫决策过程(MDP)安全策略的软件定义量子保密网络(SDQSN)。SDQSN可根据网络流量变化自适应地选择不同的量子密钥管理策略,通过对量子... 为了提升量子保密网络对数据流量的适应匹配能力以及提升网络服务质量(QoS)和用户体验,提出基于马尔科夫决策过程(MDP)安全策略的软件定义量子保密网络(SDQSN)。SDQSN可根据网络流量变化自适应地选择不同的量子密钥管理策略,通过对量子链路的实时监测,基于MDP计算网络收益,决策系统的安全策略,让系统在量子加密和经典加密的安全策略间进行灵活切换,在维护网络安全的同时保证网络的QoS收益。仿真结果表明:SDQSN比传统量子保密网络更具灵活性和动态可调性,能够有效保证网络的全局收益,提升用户体验。 展开更多
关键词 软件定义量子保密网络 马尔科夫决策过程 量子密钥管理 服务质量
下载PDF
保密信息系统的安全措施研究
6
作者 许发见 李明强 汪宏伟 《福建公安高等专科学校学报(社会公共安全研究)》 2007年第2期37-41,共5页
保密信息系统在文件操作、数据加密、网络传输、用户管理控制等方面,还存在许多安全问题,需要从文件操作和传输过程中的加解密控制方法、基于CPK算法的认证技术、基于角色约束的用户管理控制措施等方面进一步完善。
关键词 保密软件 安全措施 用户控制 RBAC
下载PDF
方便有效的软件保护技术—码变换法
7
作者 雷文强 路晓辉 《微型机与应用》 1989年第5期63-64,共2页
我们试制了级别较高的保密软件。该软件是对磁盘上指定的文件进行适当的码变换,从而使非法拷贝的文件无法使用,达到保护自己软件产品的目的。一般的源程序经过这种加密之后,面目全非,用TYPE命令看不出文件的实际内容;而对可执行文件(如.... 我们试制了级别较高的保密软件。该软件是对磁盘上指定的文件进行适当的码变换,从而使非法拷贝的文件无法使用,达到保护自己软件产品的目的。一般的源程序经过这种加密之后,面目全非,用TYPE命令看不出文件的实际内容;而对可执行文件(如.COM文件,.EXE文件)加密后,这些文件不经解密就无法正常运行。我们在IBM-PC机上调试通过了名为LWQ6.ASM的汇编程序(见附录),经汇编、连接得到可执行文件后,运行一次。 展开更多
关键词 码变换法 软件保护 保密软件
下载PDF
实用软件自保护程序
8
作者 许林兴 吴时霖 《计算机科学技术与应用》 1990年第1期53-59,共7页
关键词 保密软件 微机 软件自保护
全文增补中
如何在网络环境下为文件夹保密
9
作者 王曜卿 《首都信息化》 2003年第12期39-40,共2页
文件的隐藏可以说是个不大不小的话题,人生在世,谁都会有点儿隐私,电脑空间中也是如此.我们总会有些文件不希望被别人看到。而电脑似乎也为我们提供了一些文件“隐身”的功能,但实际应用起来往往效果并不理想。有时加密后的文档仍... 文件的隐藏可以说是个不大不小的话题,人生在世,谁都会有点儿隐私,电脑空间中也是如此.我们总会有些文件不希望被别人看到。而电脑似乎也为我们提供了一些文件“隐身”的功能,但实际应用起来往往效果并不理想。有时加密后的文档仍然可能会被破解,用户苦心设计的密码在专业破解软件面前显得苍白无力。 展开更多
关键词 网络环境 文件夹保密 文件隐藏 隐藏工具 文件夹保密专家软件 加密 私人文件夹软件
下载PDF
私人文件保密专家
10
作者 任我飞扬 《网上俱乐部(电脑安全专家)》 2004年第12期77-78,共2页
在办公室里,我和几名同事共用一台计算机,自己的私人文件和网友靓照常被他们窥探甚至误删,让我很心烦。最初我在“文件夹选项”里将我的私人文件的属性设置为“隐藏”,但随着同事们计算机水平的提高,这种方法已不奏效了。老方法不... 在办公室里,我和几名同事共用一台计算机,自己的私人文件和网友靓照常被他们窥探甚至误删,让我很心烦。最初我在“文件夹选项”里将我的私人文件的属性设置为“隐藏”,但随着同事们计算机水平的提高,这种方法已不奏效了。老方法不管用后我就在网上苦苦寻觅良方。终于,“私人文件(夹)保密专家”(以下简称“保密专家”)被我这有“有心人”发现了,接下来我要用它实现保密三招。 展开更多
关键词 “私人文件保密专家”软件 加密文件夹 隐藏操作 控制面板 计算机
下载PDF
基于STM32的硬件狗设计与实现 被引量:2
11
作者 滕广超 郎建军 +1 位作者 杜奇才 林嘉宇 《微处理机》 2013年第6期70-72,共3页
信息技术的快速发展,对党政军机要部门的信息安全保密提出了新的要求。为了满足各系统的需要,被保护的软件不被非授权访问或使用,提出一种基于USB接口的硬件狗对保密软件系统进行保护的方法。首先介绍硬件狗的基本原理,然后详细说明其... 信息技术的快速发展,对党政军机要部门的信息安全保密提出了新的要求。为了满足各系统的需要,被保护的软件不被非授权访问或使用,提出一种基于USB接口的硬件狗对保密软件系统进行保护的方法。首先介绍硬件狗的基本原理,然后详细说明其算法实现,最后阐述其在STM32硬件平台上的具体设计与实现。 展开更多
关键词 保密软件 算法 STM32 硬件狗 保护
下载PDF
行政事业单位内部控制之下的财务管理模式探讨 被引量:5
12
作者 田彩云 《河北企业》 2015年第12期46-46,共1页
行政事业单位内部控制之下的财务管理不仅要做好规范工作,还要做好监督工作,才能够有效、稳定地发展。本文就对行政事业单位内部控制之下的财务管理进行深刻分析与探讨,并提出加强行政事业单位内部控制之下的财务管理模式的相关对策。... 行政事业单位内部控制之下的财务管理不仅要做好规范工作,还要做好监督工作,才能够有效、稳定地发展。本文就对行政事业单位内部控制之下的财务管理进行深刻分析与探讨,并提出加强行政事业单位内部控制之下的财务管理模式的相关对策。一、行政事业单位内部控制之下的财务管理中存在的问题1.财务管理制度不健全。 展开更多
关键词 内部控制 财务管理 管理模式探讨 财政管理 长期挂账 保密软件 审计的独立性 账实相符 管人 管理模式创新
下载PDF
赴香港考察微机和仪器技术
13
《全球科技经济瞭望》 1986年第9期44-45,共2页
由北京市新技术应用研究所阎振华、王世信、马耀族、王永良组成的考察组,于1985年8月15日至3互日在香港进行了考察。在计算机方面。
关键词 王世 王永 日至 软件保密 中联 中心广场 康龄 性能指标 维修业务 开发部
下载PDF
《电子科技》征稿简则
14
《电子科技》 2016年第7期156-156,共1页
《电子科技》(ISSN:1007-7820;CN:61-1291/TN),月刊,每月15日出版,创刊于1987年,是由中华人民共和国教育部主管,西安电子科技大学主办的学术、技术类专业期刊。国家新闻出版总署出版规范首批A类期刊。
关键词 软件保密 出版规范 网络安全 仿真图 详细通信地址 《科学文摘》 中英文标题 中国知网 基金名称 详细联系方式
下载PDF
英国为何参加“星球大战”计划?
15
作者 杨洁勉 《国际展望》 1986年第1期11-13,共3页
1985年12月8日,英国国防大臣赫塞尔廷和美国国防部长温伯格在伦敦签署了一项英国参加美国战略防御计划(即“星球大战”计划)研究工作的谅解备忘录。这样,英国就成了正式参加“星球大战”计划的第一个国家。英美备忘录的内容目前仍保密... 1985年12月8日,英国国防大臣赫塞尔廷和美国国防部长温伯格在伦敦签署了一项英国参加美国战略防御计划(即“星球大战”计划)研究工作的谅解备忘录。这样,英国就成了正式参加“星球大战”计划的第一个国家。英美备忘录的内容目前仍保密。据透露,英美合作的领域达18个之多,包括激光、粒子束、 展开更多
关键词 战略防御计划 赫塞尔 美国国防部长 温伯格 研究工作 电子材料 情报交流 软件保密 核威慑力量 战场通信
下载PDF
Research of Software Complexity Metrics with Security Indicator
16
作者 付剑晶 王珂 《Journal of Donghua University(English Edition)》 EI CAS 2011年第5期460-464,共5页
Software protection technology has been universally emphasized, with the development of reverse engineering and static analysis techniques. So, it is important to research how to quantitatively evaluate the security o... Software protection technology has been universally emphasized, with the development of reverse engineering and static analysis techniques. So, it is important to research how to quantitatively evaluate the security of the protected software. However, there are some researchers evaluating the security of the proposed protect techniques directly by the traditional complexity metrics, which is not suffident. In order to better reflect security from software complexity, a multi-factor complexity metric based on control flow graph (CFG) is proposed, and the corresponding calculating procedures are presented in detail. Moreover, complexity density models are constructed to indicate the strength of software resisting reverse engineering and code analysis. Instance analysis shows that the proposed method is simple and practical, and can more objectively reflect software security from the perspective of the complexity. 展开更多
关键词 complexity metric software protection complexity density control flow graph
下载PDF
浅谈财务软件在企业中的运用
17
作者 陈文 《财务与会计》 CSSCI 1994年第9期47-47,共1页
财务工作电算化是企业实行准确量化管理不可忽视的一个重要环节。如何选择更适合本企业情况的软件系统,换句话说,财务软件开发者在研制系统过程中如何更符合用户需求,在此笔者就软件的功能与使用谈两点意见。一是关于软件保密与操作权... 财务工作电算化是企业实行准确量化管理不可忽视的一个重要环节。如何选择更适合本企业情况的软件系统,换句话说,财务软件开发者在研制系统过程中如何更符合用户需求,在此笔者就软件的功能与使用谈两点意见。一是关于软件保密与操作权限划分问题。很多财务软件为了使系统具备安全性,大都通过将财务系统划分为若干功能子系统,并且在各子系统中又划分若干功能模块。 展开更多
关键词 财务软件 企业 运用 分管原则 软件保密 操作权限
原文传递
抓教育定制度 严管理增投入
18
作者 王忠山 《华北民兵》 2013年第6期52-52,共1页
近年来,我们严格落实各项保密安全规定,认真组织各类保密整治、整顿活动,全面规范内部管理秩序,促进了人武部保密工作的有效落实。抓教育,夯实人员保密思想基础。把保密规定和上级的指示精神作为学习教育的重要内容,列入年度教育计划。... 近年来,我们严格落实各项保密安全规定,认真组织各类保密整治、整顿活动,全面规范内部管理秩序,促进了人武部保密工作的有效落实。抓教育,夯实人员保密思想基础。把保密规定和上级的指示精神作为学习教育的重要内容,列入年度教育计划。每次召开党委会都要把保密安全形势作为一项重要内容来分析,适时组织查纠整改、查遗补漏,并制定相应的奖惩措施和规定。 展开更多
关键词 保密规定 管理秩序 学习教育 保密工作 教育计划 保密软件 卷内文件目录 登记本 使用管理规定 防盗报警系统
全文增补中
文件“隐身”步步行
19
作者 王曜卿 《微电脑世界》 2003年第21期114-116,共3页
文件的隐藏可以说是个不大不小的话题,人生在世,谁都会有点儿隐私,电脑空间中也是如此,我们总会有些文件不希望被别人看到。而电脑似乎也为我们提供了一些文件“隐身”的功能,但实际应用起来往往效果并不理想。有时加密后的文档仍然可... 文件的隐藏可以说是个不大不小的话题,人生在世,谁都会有点儿隐私,电脑空间中也是如此,我们总会有些文件不希望被别人看到。而电脑似乎也为我们提供了一些文件“隐身”的功能,但实际应用起来往往效果并不理想。有时加密后的文档仍然可能会被破解,用户苦心设计的密码在专业破解软件面前显得苍白无力。那么,有没有办法让文件学会真正的“隐身术”呢?今天我们就为您展示文件“隐身”的方法,其中包括了从初学者到高级用户的多种技巧,有了它们的帮助,您就能摆脱文档被破解的尴尬和无奈,为自己的“小秘密”建立安全的存放空间了。 展开更多
关键词 文件隐藏 文件加密 专用工具保护 “文件夹保密专家”软件 “私人文件央“软件 驱动器隐藏
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部