透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
微信聊天 | QQ聊天 | 钉钉聊天 | 企业微信
敏感信息报警 | 敏感文件审查 | 敏感文件扫描
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
173-3346-7065
媒体公关中基于可变S盒的加密算法
在信息安全领域,人们提出了大量的安全理论和算法实践。但是,由于这些研究具有很强的保密性,因此,可供直接使用的可行加密算法并不多。同时,考虑到这一领域的特殊性,任...
2024-10-30
基于人工噪声的多用户多输入多输出系统加密算法
当多用户多输入多输出系统中的用户数多于或等于发射端天线数时,现有的基于人工噪声的物理层加密算法会导致合法用户无法正常接收。为提高此时的多用户多输入多输出系统的安...
可逆矩阵加密算法
为了防止通信过程中重要信息泄露,确保网络信息传输的安全,我们根据可逆矩阵的特性并结合加密算法原理,提出了一种新的可逆矩阵加密算法,并且根据可逆矩阵加密算法自身的...
图像加密算法之三维可逆混沌映射
在Line map二维可逆映射算法的基础上,我们提出了三维可逆混沌映射图像加密算法,用于图像的加密和解密。在对灰度图像文件进行加密时,该算法同时实现了图像加密的...
彩色视频加密算法
混沌理论应用于加密还是一个比较新的研究领域,现有的基于混沌理论的视频加密大多采用单独的低维映射,安全性不高;而高维混沌系统虽然加密性好,但由于其密钥序列复杂的产...
图像加密算法之分形Hilbert曲线混合Gray码加密
基于Hilbert曲线与Gray码,我们提出两种针对任意矩形彩色图像的加密算法,其一是对图像像素点的空域置乱,其二是对像素点的24位R、G、B分量的空域置乱,解...
图像加密算法之复合混沌序列与小波变换
针对单一混沌映射有可能退化为周期问题以及图像置乱加密计算量大的缺点,提出了一种基于复合Logistic和Chebychev映射与小波变换的图像加密算法。该加密算...
基于Feistel结构的混沌加密算法
对经典的二维Henon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Fei...
随机花指令加密算法
在对已有的花指令加密策略及其存在的问题进行分析的基础上,我们提出了随机花指令加密算法。一、花指令加密方法及研究现状1、花指令加密的工作原理动态跟踪是软件破解的基...
子程序花指令加密算法
根据反汇编器原理,分析现有的花指令加密算法存在的问题,我们提出了一种新的花指令加密算法——子程序花指令加密算法。一、花指令加密基本原理及现状1、花指令加密工作原...
安企神软件:免费局域网管理软件、局域网限速管理软...
电脑监控软件是公司或个人以某种手段获取他人信息为...
随着企业信息化的快速发展,企业内部和外部的沟通交...
客户简要介绍某摩托车技术有限公司是一家集摩托车研...
网页监控软件即一款对自己或其他电脑上网页进行监控...
一、安企神软件:局域网屏幕监控的必备工具安企神软...