透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
微信聊天 | QQ聊天 | 钉钉聊天 | 企业微信
敏感信息报警 | 敏感文件审查 | 敏感文件扫描
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
173-3346-7065
基于Hopfield混沌神经网络的彩色图像加密算法
信息安全在网络通信、多媒体系统、医疗图像、远距离医疗等许多领域起着至关重要的作用。近年来,吸引着越来越多研究者的关注。置乱一扩散机制为一种最常见的图像加密机制,...
2024-10-30
主动攻击安全的可扩展FGS加密算法
一、引言流式服务中的细粒度可扩展视频编码标准MPEG-4 FGS(Fine Granularity Scalability),它的基本思想是将视频编码分成一个可...
一种基于混沌序列控制的3D cat映射加密算法
Shannon密码理论指出,通过统计分析可以破解多种密码,但采用混乱扩散的方法可以抵抗统计攻击,Chen等将二维Arnold变换推广到三维,提出了一种3D ca...
基于四维超混沌系统的数字图像加密算法
随着网络技术的飞速发展,大量的敏感图像信息以不同的形式在网络上传输,这同时也为不法分子利用网络获得未授权的信息提供了方便。密码学是保障信息安全的核心技术,由于图...
基于SPIHT编码过程的图像选择加密算法
随着多媒体技术和网络通信技术的快速发展,图像数据的安全问题越来越受到人们的关注。由于图像具有数据量大、冗余度高、要求实时传输等特点,采用普通的文本加密效果不理想...
基于超混沌系统和密文交错扩散的图像加密新算法
随着多媒体信息处理技术的广泛应用以及互联网、云计算技术的快速发展,多媒体数据日益广泛地在因特网或云计算节点间传播和存储。如何有效保护用户的秘密信息不被非法者使用...
基于DES加密算法的蓝牙技术如何设计
蓝牙技术是一项将会改变我们通信方式的令人激动的新技术,作为以无线信道为传输媒体的通信网络,蓝牙网络相对于固定网络更容易受到攻击,对于数据安全性处于首要地位的应用...
无线粮情监控系统Zigbee的数据加密算法
在信息化高速发晨的今天,信息系统已经运用在越来越多的行业中。我国的农业信息化也不饲外,在部分粮仓中已经使用了信息化的管理系统,如无线粮情监控系统。无线粮情监控系...
广义拟fcistel结构三角混沌分组加密算法
为了提高加密信息的安全性等要求,我们提出了一种基于广义拟feistel结构的三角混沌分组加密算法。该加密算法将明文分成大小相等的子块,利用三角混沌产生伪随机序列...
混合图像加密算法之循环椭圆曲线耦合一致分布混沌映射加密
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安...
数据安全提供商 Titaniam Inc. 今天...
在企业数字化转型变革中,确保数据安全是企业的责任...
随着互联网的普及和网络安全的防范应用,网络化...
上网行为管理系统保障网络安全上网行为管理系统访问...
数据是这个时代最重要的资产之一。对于一家企业、尤...
数据加密的基本过程就是对原来为明文的文件或数据按...