学科分类
/ 2
40 个结果
  • 简介:所谓“同态心理”就是指以对方的态度来确定怎样对待对方,以对方的行为作为自己行动的基本原则。这样我们就不难理解管理情景为什么常常强调管理者要“关怀”、“尊重”、“帮助”、“给予”下属,要主动同下属“以心换心”和“以诚换诚”,其根本目的是旨在通过诱发和调动对方积极的“同态心理”换来良好的人际合作。

  • 标签: “同态心理” 员工关系管理 企业管理 人力资源管理 激励机制 员工满意度
  • 简介:摘要: 随着互联网信息技术的不断发展,各种文档、资料、信息也在逐渐从传统文本形式转变为信息化的形式,技术的发展在为人们的生活带来快捷与便利的同时,也使信息泄露的风险大大提升。为降低这种风险,近年来密码技术得到了广泛关注与极大发展。但是,由于密码方案底层架构设计并不严谨,在系统研发方面也存在着较多漏洞,导致其并不能很好地满足当前的信息安全需求。而认证加密算法却能够克服这一缺点,在保障数据保密性的同时也不损害其完整性。这相较于基于传统密码技术的对称加密算法与公钥—签名算法就更加先进。因此,对认证加密技术进行研究,必然能够为当前信息安全问题的解决提供一些切实可行的方案。

  • 标签: 认证加密 互联网 信息技术 信息安全
  • 简介:对刻录的光盘进行加密,便于存储需要保密的重要资料。在这篇文章中,我们将为大家介绍两种光盘加密方案:第一种运用专业的加密刻录工具SecureBurn,第二种则是运用ISO9660规范巧妙隐藏所有的文件夹。

  • 标签: 加密刻录工具 SecureBurn ISO9660规范 加密光盘
  • 简介:随着网络技术的飞速发展,网络安全也就成为当今网络社会的焦点。由此,现代的电脑加密技术就是适应了网络安全的需要而应运产生的,本文介绍了计算机加密的两种方法。

  • 标签: 计算机 网络技术 网络安全 加密
  • 简介:

  • 标签:
  • 简介:随着互联网的飞速发展,网络安全成为大家十分关心的问题,而加密技术在网络安全中起着举足轻重的作用。在网络数据传输中,加密就是采用数学方法对传输数据(明文)进行再组织,将信息伪装起来并隐藏它的内容。这样一来,加密后的数据(密文)即使在传输过程中被非法入侵者截获或窃取,他们也只能得到无法理解的密文,有效防止了非法入侵者获取机密信息。而对于合法接收者,因为其掌握正确的密钥,可通过解密而得到原始数据,从而保证了信息安全。

  • 标签: 互联网时代 数据加密 网络安全 信息伪装 非法入侵 加密技术
  • 简介:传统的加密方法往往容易引起别人的注意,稍微动点手脚,你的加密就如同虚设。下面就给大家传授几种另类的加密方法,让你真正能够做到有效地防止别人的“偷窥”!

  • 标签: 电脑 摄像头 文本文件 加密
  • 简介:【摘要】 数据加密技术在电力监控系统安全防护中得到广泛的应用, 本文重点阐述了什么是数据加密技术、数据加密的方法以及数据加密技术在电力监控系统中的应用情况。

  • 标签: 加密 电力 监控系统 应用
  • 简介:[摘要]加密算法和加密体系是确保CAS安全有效工作的关键。本文就将对CAS的多级多层密钥加密体系进行探讨。

  • 标签: []CAS 多级多层密钥 加密体系
  • 简介:摘要:网络数据的传输以及加密一直都是信息化技术的研究与分析中的重点。在新时代社会发展背景之下,网络环境在为人们生产生活提供便利的同时,也变得越来越复杂,传输通信数据的安全性也大幅度降低。因此,为提升无线通信网络传输数据的安全性,本文设计了一种新的无线通信网络传输数据加密方法。通过确定多维离散加密目标源,设计执行转换加密节点网,在此基础上,创建VPN拓扑加密模型,并利用交叉加密法实现无线通信网络传输数据的加密。测试结果表明:在不同无线通信网络传输加密距离范围情况下,对比于传统多节点加密方法,本文所设计的数据传输加密方法最终得出的误比特率相对较低,表明此种方法对通信网络传输数据加密的误差控制程度更好,加密效果更佳,在实际应用的程中更具潜在价值。

  • 标签: 无线通讯 网络传输 数据加密 信息结构 VPN拓扑加密模型
  • 简介:摘要:随着时代的发展,加密机被应用于各行各业。而加密机是加密存储密钥的容器,一旦密钥丢失可对企业经济效益造成影响。而对称算法的优势在于运算速度快、技术成熟等,所以其在加密机中也得到相应应用。然而为保证密钥的安全性,实践中还需采用一定方法进行安全控制。本文就基于对称密钥算法的加密机安全控制进行研究,以供参考。

  • 标签: 对称密钥算法 加密机 安全控制
  • 简介:摘要对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。

  • 标签: 加密 外壳 异或算法 附加代码段
  • 简介:摘要:本文简要叙述了电力信息化系统安全防护措施,从四个方面介绍了电力信息化中的数据加密技术即:文件级加密技术、磁盘级加密技术、硬件级加密技术以及网络级加密技术,并以某告警事件为例,从电力系统中异常访问告警及处理和数据密通率低级提升方法两个方面探讨了电力信息化中的数据加密技术的应用。

  • 标签: 电力 信息化 数据加密
  • 简介:随着单片机越来越广泛的应用,单片机应用系统的开发者必然面临系统被仿制或剽窃的问题。为了使更多的单片机系统的原创者能有效地保护自己的开发成果和知识产权,文章分别从软件和硬件两方面对单片机及其应用系统的加密技术进行了阐述和比较,供大家参考。

  • 标签: 单片机系统 双芯片互校验 加密技术
  • 简介:近年来,电子器件的制假已经成为一个现实问题.这种欺诈行为已经影响了具有最高利润的高价值元器件.使用智能IC,可以尽可能减少或完全缓解在供应链中出现的欺诈.美高森美针对供应链保证问题已经开发了加密解决方案,可在SmartFusion2系统险级芯片(System-on-Chip,SoC)FPGA中确保最高级别的安全性和防伪.用于伪造高价值器件的常见机制包括如下:

  • 标签: 供应链 加密 IC 智能 欺诈行为 电子器件
  • 简介:数据加密技术是数据安全的核心技术。文章阐述了数据加密的必要性,分析了需要加密的关键数据,并结合中国邮政网络学院实际,探讨了关键数据的加密解密方案。

  • 标签: 数据安全 数据加密 数据解密 操作日志