透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
173-3346-7065
基于超混沌系统和密文交错扩散的图像加密新算法
随着多媒体信息处理技术的广泛应用以及互联网、云计算技术的快速发展,多媒体数据日益广泛地在因特网或云计算节点间传播和存储。如何有效保护用户的秘密信息不被非法者使用...
2024-10-30
基于DES加密算法的蓝牙技术如何设计
蓝牙技术是一项将会改变我们通信方式的令人激动的新技术,作为以无线信道为传输媒体的通信网络,蓝牙网络相对于固定网络更容易受到攻击,对于数据安全性处于首要地位的应用...
无线粮情监控系统Zigbee的数据加密算法
在信息化高速发晨的今天,信息系统已经运用在越来越多的行业中。我国的农业信息化也不饲外,在部分粮仓中已经使用了信息化的管理系统,如无线粮情监控系统。无线粮情监控系...
广义拟fcistel结构三角混沌分组加密算法
为了提高加密信息的安全性等要求,我们提出了一种基于广义拟feistel结构的三角混沌分组加密算法。该加密算法将明文分成大小相等的子块,利用三角混沌产生伪随机序列...
混合图像加密算法之循环椭圆曲线耦合一致分布混沌映射加密
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安...
媒体公关中基于可变S盒的加密算法
在信息安全领域,人们提出了大量的安全理论和算法实践。但是,由于这些研究具有很强的保密性,因此,可供直接使用的可行加密算法并不多。同时,考虑到这一领域的特殊性,任...
基于人工噪声的多用户多输入多输出系统加密算法
当多用户多输入多输出系统中的用户数多于或等于发射端天线数时,现有的基于人工噪声的物理层加密算法会导致合法用户无法正常接收。为提高此时的多用户多输入多输出系统的安...
可逆矩阵加密算法
为了防止通信过程中重要信息泄露,确保网络信息传输的安全,我们根据可逆矩阵的特性并结合加密算法原理,提出了一种新的可逆矩阵加密算法,并且根据可逆矩阵加密算法自身的...
图像加密算法之三维可逆混沌映射
在Line map二维可逆映射算法的基础上,我们提出了三维可逆混沌映射图像加密算法,用于图像的加密和解密。在对灰度图像文件进行加密时,该算法同时实现了图像加密的...
彩色视频加密算法
混沌理论应用于加密还是一个比较新的研究领域,现有的基于混沌理论的视频加密大多采用单独的低维映射,安全性不高;而高维混沌系统虽然加密性好,但由于其密钥序列复杂的产...
企业内每日的文档传输可能会发生成千上万次以上,已...
网页监控软件即一款对自己或其他电脑上网页进行监控...
安企神电脑监控软件,是一套针对企业计算机监控的电...
数据加密的基本过程就是对原来为明文的文件或数据按...
随着互联网的普及和网络安全的防范应用,网络化...
近年来,企业数据泄密事件频频发生,各种泄密途径更...