透明文档加密 | 自动加密 | 手动加密
文档备份 | 文档防勒索 | 文档外发控制
网站监控 | 电子邮件 | 网络搜索 | 上传下载
程序黑白名单 | IP地址 | 注册表保护
文件扫描 | 文件审查 | 设置敏感词
外接设备管控 | USB口管控 | U盘权限管控
远程分发文件 | 远程删除 | 远程加密
软件资产 | 硬件资产 | 软件管理
文件操作 | 文件打印 | 刻录光盘| 应用程序
远程操控 | 远程文件 | 远程命令 | 文件分发
微信聊天 | QQ聊天 | 钉钉聊天 | 企业微信
敏感信息报警 | 敏感文件审查 | 敏感文件扫描
桌面壁纸 | 屏保锁屏 | 禁止截屏 | 水印设置
U盘管控 | 加密U盘 | 打印管控 | 应用管控
时间画像 | 工作效率分析 | 离职风险 | 加班报表
实时屏幕 | 屏幕录像 | 屏幕快照 | 审计屏幕
流量 | 进程 | 服务 | 账户 | 启动项 | 实时管控
系统补丁库 | 统一下发 | 补丁安装日志
设备扫描 | IP地址池 | 设备检测
H.264视频编码框架结构图是什么?
H.246的编解码框架是基于混合编码的方案,系统编码框如下图所示,编码期包含两个方向的数据流处理途径,一个是向前,另一个则是重构。编码时,首先把当前帧Fn划分成...
2024-10-30
关于IDEA数据加密算法的研究
目前随着互联网的迅速发展,网络安全方面也越来越重要,加密浪潮势不可挡,日常工作和数据传输都放在Internet网上进行传输,大大提高了效率,降低了成本,创造了良...
关于对称加密算法与非对称加密算法
此次我们来讲解下关于各种加解密算法的比较,其中有对称加密算法,非对称加密算法,散列算法等等。对称加密算法对称加密算法用来对敏感数据等信息进行加密,常用的算法包括...
视频加密之Zigzag置乱算法和改变Huffman码算法
Zigzag置乱算法Zigzag置乱算法的基本思想是使用一个随机的置乱序列来代替Zigzag扫描顺序,来将各个8x8块的DCT系统映射成一个1x64矢量。基本算...
哈希算法在字典上的测试应用
此前我们了解过二叉树算法,哈希算法,二分法等等,其中由最常用的二叉树算法演变过来的哈希算法乃是从刚开始就学过的,此次因为一些项目的需要,要做一个类似ispell...
使用HTTP 0.9进行绕过——解析HTTP逃逸
HTTP 0.9是第一个版本的HTTP协议,在1991年的时候被正式提出,实际上在更早的时候就已经一直在使用这个版本了。简单来说,它是由客户端上的GET请求和服...
图像文件加密算法之DNA编码和斜帐篷映射
针对Logistic映射应用于罔像加密时迭代点比较集中、遍历性较差的问题,提出一种改进的基于斜帐篷映射与DNA理论的图像文件加密算法。一、斜帐篷映射斜帐篷映射是...
系统敏感配置信息MEA加密算法
结合广电系统安全播出的实际需求,探索了多种加密算法,在此基础上设计了多重加密算法——MEA算法。一、配置信息加密算法的选择配置信息中数据的加密的粒度一般有文件级...
图像加密算法之Markov分割
为了设计复杂度高、安全性好而计算代价小的图像密码算法,我们从一类新的具有Markov分割性质的混沌系统出发构造了此算法。一、混沌系统构造1、可Markov分割的...
无线传感器分组加密算法
近几年混沌理论越来越多的应用于加密领域,其本身的特性更适合资源受限的无线传感器网络.本文提出了一种基于Kent映射和Logistic映射的混合混沌系统,并采用适...
现在的U盘存储空间越来越大,使得企业局域网员工很...
互联网的快速发展,给企业衍生了多样的内部信息安全...
随着科技的发展,越来越多的企业开始重视对于网络安...
各种各样聊天软件如今被广泛应用于工作中,通过聊天...
网络攻击和数据泄露已经成为企业安全的一大威胁,为...
随着互联网时代的发展,信息安全成...