透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
173-3346-7065
XXTEA加密算法
TEA算法是由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明,TEA是Tiny Encryption Algori...
2024-10-30
DES加密/解密
DES的原始思想可以参照二战德国的恩尼格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩尼格玛机在这个基础之上进行了扩散模糊。现代DES...
RSA加密算法
首先, 找出三个数, p, q, r,其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......p, q, r 这三个数便是 pr...
遥感影像加密算法
针对单一混沌映射密钥空间小、易受攻击且在有限精度的系统下受限等问题及高维混沌系统计算量大的缺陷,我们提出了一种基于Logistic映射与Chebyshev映射的...
三维混沌加密算法之压缩算法
为保证数字图像的安全性,提出了一种压缩图像的三维混沌加密算法。该算法是通过对已压缩的数据流进行加密而实现的。首先采用基于小波的Contourlet变换的类等级树...
怎样用FPGA实现FFT算法?
FFT算法除了必需的数据存储器ram和旋转因子rom外,仍需较复杂的运算和控制电路单元,即使现在实现长点数的FFT仍然是很困难。本文提出的FFT实现算法是基于F...
SSL算法解密分析
RSA公钥加密在计算机产业中被广泛使用在认证和加密。可以从RSA Data Security Inc.获得的RSA公钥加密许可证。公钥加密是使用一对非对称的密码...
UCenter密码算法规则
密码通常使用MD5对用户密码HASH后保留在数据库中的方法,假如有了这个HASH数值,那么可以采用字典的方式暴力破解,如果说字典数据够大的话,是非常容易把密码破...
写给大家看的RSA加密算法
前段时间看的《王牌特工》帅气的科林叔一把绅士伞在手,天下我有的气势征服了所有观众,凡是特工就没有不和加密解密打交道的,我们经常看到侦探电影的桥段,勇敢又机智的主...
基于梅林变换的非线性图像加密算法
密码系统设计的一个基本准则是尽量引入非线性操作来增强系统的安全性,分数梅林变换是输入函数在对数一极坐标下的FrMT,其变换具有非线性。利用线性同余伪随机序列发生...
信息技术日新月异,企业也随着技术的发展而发展,传...
现今的办公业务往来不再局限于电子邮件,而是将...
在当今网络环境中,我们的浏览器是我们与互联网的主...
在工作上我们有时会遇到一些涉密pdf不被复制篡改...
文件泄密可能会有多种原因导致,比如员工故意泄密、...
当前,数据安全是我们大多数企业管理比较关心的重要...