期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于二进制熵的加解密函数定位方法
1
作者 焦龙龙 罗森林 +2 位作者 丁庸 潘丽敏 张笈 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第11期1163-1167,共5页
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关... 针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值. 展开更多
关键词 二进制熵 解密函数定位 模糊测试 二进制程序
下载PDF
解密函数图象信息题
2
作者 谢勇 《初中生天地》 2023年第14期50-54,共5页
解答以一次函数图象为载体构建的行程类问题,我们要具备从图象中获取、分析、处理信息的能力,在求解时,往往还需要还原实际问题发生过程.例1(2022·牡丹江)在一条平坦笔直的道路上依次有A,B,C三地,甲从B地骑电瓶车到C地,同时乙从B... 解答以一次函数图象为载体构建的行程类问题,我们要具备从图象中获取、分析、处理信息的能力,在求解时,往往还需要还原实际问题发生过程.例1(2022·牡丹江)在一条平坦笔直的道路上依次有A,B,C三地,甲从B地骑电瓶车到C地,同时乙从B地骑摩托车到A地,到达A地后因故停留1分钟,然后立即掉头(掉头时间忽略不计). 展开更多
关键词 电瓶车 一次函数图象 载体构建 掉头 牡丹江 解密函数 图象信息题 摩托车
原文传递
利用VB6.0中XOR函数加密文档的方法
3
作者 郁建中 《金陵职业大学学报》 2003年第1期18-20,共3页
探讨了用 XOR进行私钥加密的方法 。
关键词 X0R函数 加密文档 VB6.0 加密函数 解密函数 私钥加密 对称密码体制 信息安全
下载PDF
应用系统动态连接数据库的技术 被引量:1
4
作者 吴凤玲 《计算机应用与软件》 CSCD 北大核心 2005年第5期127-129,共3页
本文以PB作为前台开发工具,详细介绍了应用系统动态连接数据库的流程和程序设计,为避免连接参数配置文件中的重要信息泄露,文中介绍了加密函数和解密函数以及它们在脚本中的应用,这一研究对应用PB开发数据库系统具有普遍的意义。
关键词 动态连接 应用系统 技术 数据库系统 开发工具 程序设计 详细介绍 信息泄露 配置文件 连接参数 解密函数 加密函数 PB 脚本
下载PDF
计算机信息系统安全技术的研究及其应用 被引量:1
5
作者 史继峰 《科技创新与应用》 2016年第36期100-100,共1页
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代... 随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代计算机信息网络系统的应用,已经渗透到人们生活的各个方面。一旦计算机信息系统受到网络攻击,如果安全系统防范能力不足,将会导致比较严重的信息泄露、信息失窃等事故。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。 展开更多
关键词 信息失窃 加密技术 解密函数 信息系统 安全技术
下载PDF
计算机信息系统安全技术的研究及其应用
6
作者 李兆远 《中文科技期刊数据库(全文版)工程技术》 2017年第3期0257-0257,共1页
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。因此... 随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。 展开更多
关键词 信息失窃 加密技术 解密函数 信息系统 安全技术
下载PDF
密码转换问题的探究 被引量:1
7
作者 胡章柱 《数学通讯(教师阅读)》 北大核心 2004年第02M期23-23,共1页
关键词 密码转换 加密函数 解密函数 变换公式
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部