透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
173-3346-7065
图像加密算法之分形Hilbert曲线混合Gray码加密
基于Hilbert曲线与Gray码,我们提出两种针对任意矩形彩色图像的加密算法,其一是对图像像素点的空域置乱,其二是对像素点的24位R、G、B分量的空域置乱,解...
2024-10-30
图像加密算法之复合混沌序列与小波变换
针对单一混沌映射有可能退化为周期问题以及图像置乱加密计算量大的缺点,提出了一种基于复合Logistic和Chebychev映射与小波变换的图像加密算法。该加密算...
基于Feistel结构的混沌加密算法
对经典的二维Henon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Fei...
随机花指令加密算法
在对已有的花指令加密策略及其存在的问题进行分析的基础上,我们提出了随机花指令加密算法。一、花指令加密方法及研究现状1、花指令加密的工作原理动态跟踪是软件破解的基...
子程序花指令加密算法
根据反汇编器原理,分析现有的花指令加密算法存在的问题,我们提出了一种新的花指令加密算法——子程序花指令加密算法。一、花指令加密基本原理及现状1、花指令加密工作原...
DES加密算法之多线程技术加密
随着计算机的普及,越来越多的信息以数字方式保存,为了让文件更加安全的传输及保存,最普遍的做法是对信息进行加密处理。传统的加密算法都采用单个进程来实现,虽然可以保...
图像加密算法之交替迭代混沌系统加密
基于logistic映射和时空混沌系统,我们设计了一个密钥长度为256 bit的图像分组加密算法,将256 bit的明文图像分组加密为等长的密文图像。该加密算法...
伪随机序列图象加密算法之小数开方
小数开方伪随机序列发生器能够正确产生伪随机序列,只要对种子的选取稍做限制,就能生成性能良好且均匀分布的伪随机序列,并用产生的伪随机序列对图象进行加密的算法研究。...
彩色图像文件加密算法多涡卷混沌映射
针对彩色图像加密问题,构造了一种多涡卷混沌映射系统,我们提出了基于该混沌映射系统的图像加密算法,实验结果表明:该加密算法具有较好的密钥敏感性、很大的密钥空间和较...
基于双混沌互扰系统的图像加密算法
针对低维混沌系统有可能退化为周期问题,以及高维混沌系统计算量大的缺陷,提出基于双混沌互扰系统的图像加密算法。通过两个简单的Logistic映射间的互扰,构造一个...
客户简要介绍某摩托车技术有限公司是一家集摩托车研...
数据是这个时代最重要的资产之一。对于一家企业、尤...
随着企业信息化的快速发展,企业内部和外部的沟通交...
新冠疫情迫使公司采用远程工作安排,远程工作在近几...
企业打印机作为企业内部常用的办公工具,从未被管理...
一、安企神软件:局域网屏幕监控的必备工具安企神软...