期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
在多核FPGA上实现Office文档口令破解的方法 被引量:3
1
作者 李丽平 周清雷 李斌 《小型微型计算机系统》 CSCD 北大核心 2019年第5期929-934,共6页
随着计算机技术的发展,微软的Office系列软件已经成为主流的文本编辑软件.找到一种高效的恢复被加密文档的口令的方案具有重要的意义.传统的基于CPU和GPU的破解方法破解速度慢,大大限制了破解的应用.为了提高口令的破解速度,本文提出了... 随着计算机技术的发展,微软的Office系列软件已经成为主流的文本编辑软件.找到一种高效的恢复被加密文档的口令的方案具有重要的意义.传统的基于CPU和GPU的破解方法破解速度慢,大大限制了破解的应用.为了提高口令的破解速度,本文提出了基于多核FPGA的设计思想.详细分析了解密Office文档涉及的核心算法SHA1和AES.在全流水线结构下,按照多核并行的设计思想,设计了基于多核FPGA的Office口令破解程序,实现Office口令的高速破解.实验结果表明:在单片四核FPGA上破解Office口令,其破解速度达138600H/s,是普通口令破解软件的62倍,是基于GPU的Hashcat口令破解软件的5倍.基于数据流的设计思想使得流水线上的所有数据块处于高效工作状态,同时多个数据流并行工作.大大提高了破解速度,实现了对Office文档加密密码的快速破解. 展开更多
关键词 多核FPGA office加密文档 SHA-1 AES 信息安全
在线阅读 下载PDF
Office文件加密机制的安全性 被引量:11
2
作者 李小波 管海兵 +1 位作者 李小勇 宦飞 《计算机应用》 CSCD 北大核心 2010年第A01期126-129,共4页
Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以... Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以保证。通过对Office文件加/解密过程进行分析,提出了存在的攻击,同时分析了各版本Office所采用的具体加/解密算法,设计了破解实验,得出了实验测试数据,并以时间代价为指标,对Office加密文件是否安全进行了详细的论证。 展开更多
关键词 office 加/解密 安全 密码学 强力攻击 复合文档
在线阅读 下载PDF
基于元数据的Office文档表示方法的研究 被引量:5
3
作者 郑家恒 武琼 《计算机工程》 CAS CSCD 北大核心 2003年第3期86-88,共3页
提出了一种将文本建立在矩阵模型基础上的元数据文档表示的方法。它将非结构 化的数据转化为结构化的数据,在信息检索中有广泛的应用前景。
关键词 元数据 矩阵模型 线性表示 office 文档表示方法 办公软件 应用软件
在线阅读 下载PDF
面向对象对Office文档操作自动评分 被引量:27
4
作者 廖恩扬 《计算机应用》 CSCD 北大核心 2002年第8期119-120,共2页
对于计算机基础及应用之类的考试 ,揭示了实现Word操作题和Excel操作题自动阅卷评分的基本技术 ,描述了评分所用到的主要算法 。
关键词 面向对象 office 文档操作 自动评分 办公软件 计算机
在线阅读 下载PDF
Office文档二次开发的实现 被引量:3
5
作者 华泽 杨明福 《郑州大学学报(理学版)》 CAS 2002年第4期51-54,共4页
利用 COM的自动化技术在 VB6平台上编写自动化客户程序 ,实现 Office文档内容的自动读写 ,从而实现 Office文档的二次开发 ,为
关键词 office文档 二次开发 COM 自动化客户程序 自动评卷 软件开发 软件开放性
在线阅读 下载PDF
基于ActiveX控件与Office对象模型的技术文档管理系统 被引量:4
6
作者 李爱国 高沙 吴韵格 《计算机应用与软件》 CSCD 北大核心 2014年第12期148-151,共4页
针对传统的Web技术文档管理系统中版本控制难、修改缺乏可追踪性、系统响应时间长、用户体验差等问题,提出一种结合Active X控件与Office对象模型的技术文档管理系统开发方案。在系统结构分析、审批流程建模、系统功能构建的基础上,详... 针对传统的Web技术文档管理系统中版本控制难、修改缺乏可追踪性、系统响应时间长、用户体验差等问题,提出一种结合Active X控件与Office对象模型的技术文档管理系统开发方案。在系统结构分析、审批流程建模、系统功能构建的基础上,详细介绍系统实现中的两大关键技术:在线审批的版本控制及修改信息提取、文档自动受控生成。实际应用表明,该系统文档版本控制准确,文档修改过程的可查性强,系统响应速度快,用户体验效果好。 展开更多
关键词 ACTIVEX控件 office对象模型 技术文档管理系统 WEB应用
在线阅读 下载PDF
RC4流密码与微软Office文档安全分析 被引量:1
7
作者 何克晶 《计算机工程》 CAS CSCD 北大核心 2009年第23期130-132,135,共4页
根据微软官方文档、OpenOffice文档及wvWare实现等完全公开的信息,对RC4流密码及其在微软Office系列中的实现进行分析,认为Office97~2003所默认使用的40bit加密方式较不安全,通过结合Rainbow预计算攻击方法,证实其脆弱性。通过研究,建... 根据微软官方文档、OpenOffice文档及wvWare实现等完全公开的信息,对RC4流密码及其在微软Office系列中的实现进行分析,认为Office97~2003所默认使用的40bit加密方式较不安全,通过结合Rainbow预计算攻击方法,证实其脆弱性。通过研究,建议不使用默认的"Office97/2000兼容"40bit加密,而采用更安全的"Microsoft Enhanced Cryptographic Provider"128bit加密,或者使用压缩软件进行二次加密,从而进一步提高安全性。 展开更多
关键词 RC4流密码 预计算攻击 微软office 文档安全
在线阅读 下载PDF
MSOffice系列办公文档取证分析研究
8
作者 张俊 胡壮 +1 位作者 麦永浩 杨超 《计算机科学》 CSCD 北大核心 2014年第B10期95-99,113,共6页
在电子取证中,办公文档是重要的证据资料。以取证实践总结了办公文档取证调查的经验。针对国内情况,从缓存机制、文档元数据、用户对文档操作的痕迹、文档文件的数据恢复以及建立时间线的分析方法等进行了系统的介绍,同时涵盖了各个... 在电子取证中,办公文档是重要的证据资料。以取证实践总结了办公文档取证调查的经验。针对国内情况,从缓存机制、文档元数据、用户对文档操作的痕迹、文档文件的数据恢复以及建立时间线的分析方法等进行了系统的介绍,同时涵盖了各个版本的Microsoft Office和WPS两套办公软件以及Windows XP、Windows Vista/7/8等主流操作系统。同时兼顾了离线取证和开机取证,并介绍了各种相关取证工具。 展开更多
关键词 电子取证 办公文档 MICROSOFT office WPS 复合文件 数据恢复
在线阅读 下载PDF
基于FPGA集群的Office口令恢复优化实现 被引量:3
9
作者 李斌 周清雷 +1 位作者 斯雪明 陈晓杰 《计算机科学》 CSCD 北大核心 2020年第11期32-41,共10页
口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了... 口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了口令验证速度的进一步提升。基于此,文中提出了基于FPGA集群的口令恢复系统。通过详细分析Office加密机制,给出了各版本Office的口令恢复流程。其次,在FPGA上以流水线结构优化了核心Hash算法,以LUT(Look Up Table)合并运算优化改进了AES(Advanced Encryption Standard)算法,以高速并行实现了口令生成算法。同时,以多算子并行设计了FPGA整体架构,实现了Office口令的快速恢复。最后,采用FPGA加速卡搭建集群,配合动态口令切分策略,充分发掘了FPGA低功耗高性能的计算特性。实验结果表明,无论在计算速度还是能效比上,优化后的FPGA加速卡都是GPU的2倍以上,具有明显的优势,非常适合大规模部署于云端,以缩短恢复时间找回口令。 展开更多
关键词 FPGA office加密文档 口令恢复 SHA1(Secure Hash Algorithm 1) AES 信息安全
在线阅读 下载PDF
基于属性加密的组合文档安全自毁方案 被引量:22
10
作者 熊金波 姚志强 +3 位作者 马建峰 李凤华 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第2期366-376,共11页
为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变... 为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变换后获得密文分量和封装自毁对象,分别存储在两个分布式哈希表网络和云服务器中.当组合文档过期后,该网络节点将自动丢弃所存密文分量,使得原始组合文档密文和访问密钥不可恢复,从而实现安全自毁.安全分析表明,该方案既能抵抗传统的密码分析或蛮力攻击,又能抵抗分布式哈希表网络的Sybil攻击. 展开更多
关键词 组合文档 隐私安全 基于属性的加密 安全自毁 分布式哈希表网络
在线阅读 下载PDF
利用文档加密技术防止企业知识资产的外泄 被引量:2
11
作者 陈远 王菲菲 《图书情报知识》 CSSCI 北大核心 2010年第2期106-110,共5页
企业知识资产不仅需要创造,同样也需要保护。本文分析了常用的文档、操作系统、口令、物理隔离等加密手段的局限,提出了基于企业利益的文档安全管理目标,即实时透明加密、多种介质兼容、集中远程控制、操作程序限制、身份权限验证、动... 企业知识资产不仅需要创造,同样也需要保护。本文分析了常用的文档、操作系统、口令、物理隔离等加密手段的局限,提出了基于企业利益的文档安全管理目标,即实时透明加密、多种介质兼容、集中远程控制、操作程序限制、身份权限验证、动态授权管理六个方面;探讨了文档安全管理系统的工作原理和系统组成及其在企业中的应用策略,即采用数据库管理文档的方式、RBAC与DAC结合的动态授权机制以及自动透明加密技术策略等等。 展开更多
关键词 文档加密 安全系统 企业知识资产
在线阅读 下载PDF
计算机取证中Office文件的调查 被引量:7
12
作者 刘浩阳 《信息网络安全》 2012年第8期242-243,共2页
Office系列文件是计算机取证中遇到频率最多的文件之一,除了文件内容对调查取证有帮助之外,其中内嵌的丰富信息,由于其不可篡改,有着很高的证据效力。由于Office文件的封闭性,这些信息不容易被解析和分析。文章通过解析Office文件的组... Office系列文件是计算机取证中遇到频率最多的文件之一,除了文件内容对调查取证有帮助之外,其中内嵌的丰富信息,由于其不可篡改,有着很高的证据效力。由于Office文件的封闭性,这些信息不容易被解析和分析。文章通过解析Office文件的组织结构,详细阐述这些对计算机取证有帮助的Office文件解析方法。 展开更多
关键词 复合文档 office文件 JIFF XML结构
在线阅读 下载PDF
面向供应链的XML文档加密
13
作者 张云涛 徐国华 《情报杂志》 CSSCI 北大核心 2004年第5期36-37,共2页
随着XML在供应链中的广泛应用 ,XML的信息安全性越来越受到重视。针对供应链的特点讨论了对XML进行加密的方式和算法。给出了在供应链中应用XML数字签名的实现过程。
关键词 供应链管理 XML 信息安全 文档加密 数字签名
在线阅读 下载PDF
XML数据交换在Office二次开发中的应用 被引量:7
14
作者 桑银邦 王成良 《计算机工程》 CAS CSCD 北大核心 2010年第22期78-80,共3页
介绍基于DOM处理模式下的XML数据交换技术,分析XML文档树节点与结构化数据之间的联系,通过使用平面系统的平面文件来保存XML数据文件,同时利用Office的VBA和宏技术,提出适合非专业软件开发人员进行Office二次开发的XML数据存储和数据交... 介绍基于DOM处理模式下的XML数据交换技术,分析XML文档树节点与结构化数据之间的联系,通过使用平面系统的平面文件来保存XML数据文件,同时利用Office的VBA和宏技术,提出适合非专业软件开发人员进行Office二次开发的XML数据存储和数据交换方法。该方法可用于实现表格的自动限项填写、修改和检查功能,已较好地应用于科研项目申报表的制作中。 展开更多
关键词 office二次开发 VBA编程 可扩展标记语言 文档保护
在线阅读 下载PDF
XML文档的加密
15
作者 李军 《华北水利水电学院学报》 2008年第3期50-52,共3页
分析了XML文档加密的重要性,给出了对XML文档加密的功能要求、系统设计和实现方法,并结合实例程序说明了XML文档加密的处理过程.
关键词 XML 文档加密 DOM
在线阅读 下载PDF
Word文档加密技巧
16
作者 刘军 《农村电工》 2009年第3期35-35,共1页
如果所编辑的Word文档涉及到单位或公司的机密,或自己的文档不愿让别人看到,可刚以下方法对Word文档进行加密操作,实现对Word文档的保护。
关键词 WORD文档 文档加密 加密操作
在线阅读 下载PDF
PowerPoint文档自动阅卷功能的实现 被引量:14
17
作者 詹国华 姚争为 张量 《计算机工程与应用》 CSCD 北大核心 2002年第16期102-104,共3页
文章介绍了一种根据Office文档结构而设计的PowerPoint文档自动阅卷功能的实现方案,给出了PowerPoint文档内部结构特点以及识别文档结构的途径等技术要点,并结合具体应用示例,阐述了有关编程细节。
关键词 POWERPOINT 文档 自动阅卷 办公软件 office
在线阅读 下载PDF
基于身份的受控文档透明加解密方案 被引量:6
18
作者 金彪 熊金波 +1 位作者 姚志强 刘西蒙 《计算机应用》 CSCD 北大核心 2013年第11期3235-3238,共4页
针对日益严峻的文档安全形势,为了更好地保护受控文档,将基于身份的加密机制与透明加密(OTFE)技术相结合,提出基于身份的受控文档透明加解密方案。采用文件系统过滤驱动技术监控程序对受控文档的操作,并使用基于身份的加密机制执行加解... 针对日益严峻的文档安全形势,为了更好地保护受控文档,将基于身份的加密机制与透明加密(OTFE)技术相结合,提出基于身份的受控文档透明加解密方案。采用文件系统过滤驱动技术监控程序对受控文档的操作,并使用基于身份的加密机制执行加解密操作。特别地,提出将原始密文耦合后分块存储的新算法,使得敌手不可能获取完整密文进而恢复出原始明文。从系统层面和算法层面对方案进行了详细描述,安全分析表明该方案能有效地保护受控文档。 展开更多
关键词 受控文档 基于身份的加密 透明加密 文档安全 访问控制
在线阅读 下载PDF
云计算环境中的组合文档模型及其访问控制方案 被引量:9
19
作者 熊金波 姚志强 +2 位作者 马建峰 刘西蒙 马骏 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第2期25-31,共7页
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存... 针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。 展开更多
关键词 云计算 组合文档 多级安全 身份加密 细粒度访问控制
在线阅读 下载PDF
云计算中一种安全的电子文档自毁方案 被引量:12
20
作者 姚志强 熊金波 +2 位作者 马建峰 李琦 刘西蒙 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1417-1423,共7页
针对长期存储在云端定时发布的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时发布加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时发布加密(identity-b... 针对长期存储在云端定时发布的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时发布加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时发布加密(identity-based timed-release encryption,ITE)算法加密对称密钥,其密文结合提取密文产生密文分量并分发到分布式Hash表(distributed Hash table,DHT)网络,封装密文被封装成电子文档自毁对象后存储在云端.仅当到达预订的发布时间时,授权用户才能访问受保护的电子文档;且当超过一定的时间期限时,分布式Hash表网络将自动丢弃所存密文分量,使得原始密钥不可恢复,实现电子文档安全自毁.安全分析表明,该方案能够同时抵抗来自云端的密码分析攻击和来自DHT网络的Sybil攻击;实验结果表明,该方案的计算代价要小于已有方案,具有较高的效率. 展开更多
关键词 云计算 电子文档 安全自毁 基于身份的定时发布加密 分布式Hash表
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部