会议电视系统之信源选择加密
会议电视系统是指两个或两个以上不同地方的...
未知的漏洞入侵NAS 致使文档加密
这几天出现了一个恶意软件——SynoLo...
如何加密基于C/S结构的公安综合移动警务系统
我们常说的公安综合移动警务系统是基于移动...
电子商务数据库安全中混合加密技术的应用
在电子商务数据库中,往往存放着各种敏感的...
美国务卿未加密电话被以色列监听
据国外媒体报道,自去年以来,美国国务卿约...
禁止使用国外IT产品 文件加密软件如何保护信息安全
翻看最近一段事件的IT新闻,简直是惊呆了...
手机银行中基于J2ME的混合加密方案
随着经济不断发展,特别是近几年来互联网的...
用户咨询U盘超级加密3000软件购买情况
随缘10:47:58 请问这个加密软件支...
Logistic-Cubic映射加密算法在电子商务安全中的应用
伴随着互联网的高速发展,衍生出来许多网络...
如何加密和解密无人机遥测数据文件
无人机说白了就是一种由无线电遥控设备或自...
从10大信息泄露事件看文件加密软件如何防护信息安全
这年代什么都有泄密的可能,乘客航班信息泄...
PCM/FM遥测系统中序列加密的应用
在现代战略武器的飞行试验中,遥测数据安全...
基于高速遥测PCM数据的AES加密存储系统如何设计
传统的遥测PCM数据由于芯片等硬件条件的...
如何加密遥测pcm数据文件
遥测数据与飞行器技术指标的密切相关,特别...
再入遥测PCM数据文件如何加密
遥测技术是将对象参量的近距离测量值传输至...
德欲购带黑莓加密手机为防NSA窃密
受美国国家安全局(NSA)窃密事件的影响...
文件加密软件如何保障国家信息主权不容侵犯
伴随着信息技术发展的步伐,网络信息战应运...
ATM网络捷变加密系统如何设计
什么是捷变加密系统,其实所谓的捷变加密系...
俄寻找破解匿名加密网络方案
俄罗斯欲悬赏390万卢布寻找破解匿名加密...
仿真网络数据加密系统
为了研究网络数据传输可靠性和安全性问题,...