期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一种图像的置乱度及其破密攻击 被引量:4
1
作者 徐纯 孙燮华 班素荣 《中国计量学院学报》 2007年第2期131-135,共5页
提出了一种基于自关联度的图像置乱程度的评价方法.实验结果显示,该方法能有效地反映图像的置乱程度,并且基于此度量的破密算法在运用于Arnold变换和Fibonacci-Q变换的加密图时取得了理想的破密结果.
关键词 自关联系数 图像置乱 图像破密
下载PDF
用QQ破密使者
2
作者 publish 《黑客防线》 2004年第10期90-91,共2页
QQ破密使者是一个本地破解QQ密码的黑客工具.你可以选择字典暴力破解本地QQ密码,速度极快.并可自己设定延迟时间.下面看看具体的使用方法。
关键词 “QQ破密使者” QQ密码 黑客工具 密码破解
原文传递
国外加密与破密技术最新发展动向
3
作者 心愉 《中国安防》 2015年第7期90-95,共6页
在现代信息化社会中,信息的加密对于保护个人、企业数据的安全至关重要,与此同时,信息的破密也往往会对这些数据的安全造成损害。加密与破密作为一对天生的死敌,在科学技术日益发达的今天,愈加成为安全领域研究人员所热衷的话题。本文... 在现代信息化社会中,信息的加密对于保护个人、企业数据的安全至关重要,与此同时,信息的破密也往往会对这些数据的安全造成损害。加密与破密作为一对天生的死敌,在科学技术日益发达的今天,愈加成为安全领域研究人员所热衷的话题。本文综合国际互联网资料,对近年来国外加密与破密技术的最新发展动向进行了梳理。 展开更多
关键词 加密 破密 信息安全
原文传递
门禁读卡器及卡安全升级过程的情况分析和整体策略
4
作者 唐俊杰 《智能建筑》 2009年第10期34-36,共3页
自Mifare 1卡被破密后,IC卡的安全成了一个大家关注的焦点,本文分析了此次危机暴露出来的安全隐患并提出了卡安全升级过程的整体策略。
关键词 破密 CPU 升级 企业个性化保密逻辑加密智能卡
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部