Win10系统快捷加密Word文档手册

Win10系统快捷加密Word文档手册
Win10系统快捷加密Word文档手册

Win10系统快捷加密Word文档手册

随着操作系统进入到Win10时代,软件在使用方式上也有了一定的改变,翼火蛇在此介绍一下在WPS中如何快速给Word文档设置打开密码。

1.通过新建选项卡新建的文本文档,输入完内容以后,点击保存按钮。

在弹出的保存页面中点击加密按钮。

之后会弹出设置密码的页面。“打开权限”一栏,输入打开文件密码和再次键入密码。

确定,保存。

之后打开该文档会提示,“请键入打开文件所需的密码”,输入正确密码即可进入文档。

2.对于已经创建好的文档进行修改后可以选择”另存为”,然后按照上述方式进行设置密码(不过只对另存的文件有效。)

3.也可以通过工具--选项--安全性,来设置Word文档打开密码。

超级加密3000用户使用手册

目录 一超级加密3000软件介绍 二超级加密3000安装方法 三超级加密3000卸载方法 四超级加密3000功能和使用方法 1 数据加密 2 数据解密 3 数据粉碎 4 文件夹保护 A 文件夹加密码 B 文件夹隐藏 C 文件夹伪装 D 打开文件夹 E 解除保护 5 磁盘保护 6 高级设置 7 注销本机

一超级加密3000软件介绍 超级加密3000是一款适用于windows系统的加密软件,具有文件夹加密、文件加密、磁盘保护、数据粉碎、文件夹伪装等功能。 二超级加密3000安装方法: 1 在超级加密3000官方下载页面,下载软件安装包。 2 下载后,双击运行软件安装包(se3000setup.exe),依次点击“下一步”完成软件安装。

3 软件安装成功后,默认情况下会自动打开软件。在以后的使用过程中,可以直接双击桌面上软件的快捷方式,或点击开始-所有程序-找到超级加密3000,运行软件。 三超级加密3000卸载方法: 1 点击“开始”,选择“所有程序” 2 在所有程序里面找到“超级加密3000”,点击“超级加密3000”文件夹,在下拉列表中选择“删除超级加密3000” 3 在弹出的超级加密3000卸载向导的窗口中点击“是”,就可以成功卸载软件了。

4 也可以在控制面板中的程序和功能(Win7/8/10, XP系统是“添加/删除程序”)中删除软件。 四、超级加密3000功能和使用方法: 1 数据加密: 1)功能说明:对文件夹或者文件加密。打开加密后的数据需要输入正确密码(打开全面加密文件夹不需要输入密码,但打开里面的每个文件都需要输入密码),并且防删除防复制防移动。 2)使用方法:方法一:在需要加密的数据上单击鼠标右键,在弹出菜单中选择“超级加密”,然后在弹出的加密窗口中设置加密密码,并选择加密类型,点击“加密”。

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。 在这种编码过程中,一个密码用来加密消息,而另一个密码用来

电力系统专用纵向加密认证装置用户手册范本

纵向加密认证装置用户手册 2013年7月

目录 1概述 (4) 1.1编写目的 (4) 1.2阅读对象 (4) 1.3装置组成 (4) 1.4装置状态介绍 (4) 1.5部署阶段 (5) 2规划阶段 (1) 2.1 网络拓扑............................................................................................................................. - 1 - 2.2确定安装位置...................................................................................................................... - 1 - 2.2 规划IP地址....................................................................................................................... - 2 - 2.2调查安全需求...................................................................................................................... - 2 -3准备阶段 .. (2) 3.1设备管理.............................................................................................................................. - 2 - 3.1.1 设备连接..................................................................................................................................... - 2 - 3.1.2 连接图......................................................................................................................................... - 3 - 3.2设备初始化.......................................................................................................................... - 3 - 3.3配置装置策略...................................................................................................................... - 6 - 3.3.1 包过滤规则................................................................................................................................. - 6 - 3.3.2 本机IP配置 ............................................................................................................................... - 7 - 3.3.3 路由配置..................................................................................................................................... - 7 - 3.3.4 隧道配置..................................................................................................................................... - 8 - 3.3.5 隧道策略配置............................................................................................................................. - 8 - 3.2.6 添加隧道..................................................................................................................................... - 8 - 3.2.7 添加隧道策略............................................................................................................................. - 9 - 3.3装置管理............................................................................................................................ - 10 - 3.3.1 系统加电................................................................................................................................... - 10 - 3.3.2 设备初始化............................................................................................................................... - 10 - 3.3.3 登录纵向装置............................................................................................................................ - 11 - 3.3.4 设置工作模式............................................................................................................................ - 11 - 3.3.5 事件配置.................................................................................................................................... - 11 - 3.3.6 审计配置................................................................................................................................... - 12 - 3.3.7 安全管理................................................................................................................................... - 12 - 3.3.8 双机热备................................................................................................................................... - 13 -4实施阶段 (13) 4.1安装 ................................................................................................................................... - 13 - 4.2加电启动............................................................................................................................ - 13 - 4.3检查状态............................................................................................................................ - 14 -

操作手册

关键名词 含义备注用户 指使用此系统发表帖子的人员 管理员 指具有管理版内帖子,删除帖子的权利的人员。 发布帖子用户通过此业务按系统规则 进行帖子的发布。 帖子不包含敏感词 管理版内帖子管理员通过此业务按系统规 则在自己管理的版块内对帖 子进行审核,过滤等操作 Javascript JavaScript是一种能让你的javascript 操作手册 操作手册的编制是为了向操作人员提供该软件每一个运行的具体过程和有关知识,包括操作方法的细节。具体的内容要求如下: 一、引言 1.1编写目的 帮助BBS 论坛系统的管理维护人员、后台页面管理人员以及前台用户,全面了解系统的功能,快速掌握操作方法。 预期读者为:使用本系统的用户操作人员以及管理员 1.2背景 1)名称:论坛留言板; 2)项目任务提出者:王老师 ; 3)项目任务开发者:软件1013班JSP 第一组; 4)用户:访问留言板的读者; 5)实现该项目的计算中心或网络:软件学院网络实验室; 6)该软件系统同其他系统或其他机构的基本的相互来往关系:该软件系统的开发过程相对而言比较轻松,主要在软件学院的实验室开发,同时也少不了王老师的帮助。 1.3定义

网页更加生动活泼的程式语言,也是目前网页中设计中最容易学又最方便的语言 JSP是由Sun Microsystems公司 倡导、许多公司参与一起建 立的一种动态网页技术标准Java Server Pages ASP是微软公司开发的代替CGI脚 本程序的一种应用,它可以 与数据库和其它程序进行交 互,是一种简单、方便的编 程工具Active Server Page HTML超文本标记语言,是用于描述 网页文档的一种标记语言.Hypertext markup language 1.4参考资料 《软件文档写作》高林主编 《计算机导论》黄国兴编注 《软件工程》机械工业出版社 《数据库原理》清华大学出版社 JSP程序设计教程 《BBS论坛系统项目开发计划书》 《BBS论坛系统项目需求说明书》 《BBS论坛系统概要设计说明书》 《BBS论坛系统详细设计说明书》 《BBS论坛系统数据库设计说明书》 二、软件概述 2.1软件的结构 2.2程序表 (1)精度:本系统对精度方面没有具体的要求。 (2) 时间特性:页面响应时间:打开每个页面不超过3s。 (3)灵活性:本软件是基于纯java编写的本地软件,具有极好的可移植性。可以在任何平台上运行(安装了jdk的平台)。而且因为java具有极好的特性本软件也不会浪费内存和占用资源是一个非常好的本地软件。

鹏程万里视频加密系统

鹏程万里视频加密系统 用户手册 版权所有

目录 1 引言 (2) 1.1 编写目的 (2) 1.2 术语和缩略词 (3) 2 软件概述 (4) 2.1 软件特点 (4) 2.2 加密及认证流程 (5) 2.3 软件运行 (6) 2.4 系统要求 (6) 3 系统使用 (7) 3.1 注册登录 (7) 3.2 主界面功能介绍 (9) 3.2.1 选择项目 (9) 3.2.2 视频加密信息填写 (10) 3.2.3 加密设置 (10) 3.2.3.1 快速加密 (11) 3.2.3.2 编码加密 (11) 3.2.4 认证模式 (11) 3.2.4.1 网络认证模式 (11) 3.2.4.2 离线认证模式 (11) 3.2.5 答题设置 (11) 3.2.5.1 不启用答题 (11) 3.2.5.2 启用简单数学答题 (11) 3.2.5.3 启用自定义答题 (12) 3.2.5.3.1 添加问题 (13) 3.2.5.3.2 编辑问题 (14) 3.2.5.3.3 单选题、多选题、简答题 (14) 3.2.5.3.4 回到上个问题、继续播放、关闭播放器 (14) 3.2.5.3.5 保存问题 (15) 3.2.5.4 绑定方式 (15) 3.2.5.5 其他设置 (16) 3.2.6 水印设置 (17) 3.2.7 信息管理 (17) 3.2.7.1 视频信息管理 (18) 3.2.7.2 网络授权管理 (19) 3.2.7.3 批量授权管理 (19) 3.2.7.4 离线授权生成 (20) 3.2.7.5 子账户管理 (21)

1 引言 1.1 编写目的 在互联网教育培训兴起的时代,讲师们正被视频教学盗版所侵害着,讲师辛辛苦苦录制的视频会被轻易盗版、贩卖,因此损失惨重。 鹏程万里视频加密系统是一款专业的视频加密软件,专门用来保护视频版权,本软件使用微软公司的 DirectShow 系统对视频文件进行重新编码后,采用 AES 256 位高强度逐帧动态加密,在传统文件加密中,采用的是静态加密,既两个相同的文件编码序列加密后的编码序列也是相同的,这样就给破解带来方便,本软件采用动态加密技术,可以保证文件加密后的编码序列具有唯一性,既两个相同的文件编码序列加密后的编码序列是不相同的,就像您的指纹或虹膜一样具有唯一性;加密后的视频文件同时具有哈希效验功能,可防止非法复制、破解和数据篡改,软件采用多线程视频编码技术,加密速度快。加密后的视频秘钥采用网络传输,为保证网络数据安全,本软件采用RSA加密算法对数据进行加密,以防止数据被拦截窃听。加密者还可以接入授权API功能,实现无人值守的视频销售系统。软件以站在用户角度思考,实现方便化,专业化,简洁化等一系列操作。无需任何专业的软件知识,即可轻松完成视频的加密及保护。

加密机使用手册

SHJ0902加密机使用手册 广州江南科友科技股份有限公司 2010-01

目录 第一章支付服务密码机简介 (4) 1.1密码机的功能 (4) 1.2密码机的技术特点 (4) 1.3密码机的技术指标 (5) 1.4密码机的外形结构 (5) 第二章支付服务密码机的使用 (6) 2.1密码机的配套清单 (6) 2.2密码机的安装 (7) 2.2.1安装步骤 (7) 2.2.2密码机的初始化 (7) 2.2.3注入密钥 (7) 2.3密码机各部分的说明 (8) 2.3.1IC卡插座 (8) 2.3.2密钥销毁锁 (8) 2.3.3机仓后部的锁 (8) 2.3.4蜂鸣器 (8) 2.4密码机的接口 (8) 2.5注意事项 (9) 第三章密钥管理哑终端使用说明 (10) 3.1使用说明 (10) 第四章加密机配置 (11) 4.1设置加密机IP (11) 4.2查看、添加和删除客户端IP (11) 4.3设置加密常用设置 (12) 4.4查看加密机IP地址、网关和子网掩码 (12)

第五章超级管理员,管理员和维护权限 (13) 5.1加密机权限分类 (13) 5.2进入相应管理权限状态 (13) 5.3超级管理员,管理员以及维护员的权限。 (13) 5.3.1 超级管理员权限 (13) 5.3.2 管理员权限 (13) 5.3.3 维护员管理员权限 (14) 5.5制作三种权限卡 (14) 5.5.1 IC卡的格式化 (14) 5.5.2超级管理员卡的制作 (15) 4.5.3管理员权限卡的制作 (17) 5.5.4维护员权限卡的制作 (18) 第六章密钥注入 (19) 6.1加载主密钥 (19) 6.2注入功能密钥 (20) 6.2.1产生随机的功能密钥 (20) 6.2.2产生密钥命令FK。 (21) 6.2.3明文分量类索引密钥注入 (22) 附录 (24) 附录1所有终端命令功能表 (24) 附录2LMK表 (25) 附录3密钥类型表 (27)

PS2 StarForce加密系统使用手册

StarForce专业版使用手册 1、安装StarForce PS2客户端 首先与StarForce销售人员取得联系,获取测试帐号和客户端(PS2)安装包(一般情况需要提供您的公司名称、需要保护产品的名称、联系用Email,作为开通测试帐号信息)。安装PS2 ,需要.net framework2.0工作环境。具体安装过程:省略。 2、StarForce 5.5.0保护链接说明 StarForce5.5.0保护向导界面十分友好,它是客户与服务器相互交流的工具,并能指导用户完成整个保护过程。通过Protection Studio2您能查询保护账号信息并创建一个保护工程。最关键的步骤――加密可执行文件及获取序列号,所有这些过程都是通过Protection Studio2与StarForce远程服务器连接完成的。如图1,输入密码后点击“Connect”界面说明: 图1

?Server name:在下拉菜单中选择服务器的类型 (中国用户选择:Sfp://https://www.360docs.net/doc/a82660806.html,), ?Use any available server:自动匹配可用服务器 ?Login:用户名 ?Password:密码 ?Remember password:记住密码 ?Connection status:显示连接状态的信息 ?Save connection settings(skip this page next time)保存连接设置(下次跳过此页) 连接成功后进入下一界面,select workspace。如图2 图2 Select workspace是关于用户账户下的所有工程(projects)的集合,显示所有的工程。 Next time use selected workspace automatically,下次自动使用已选择的工程

sjl05金融数据加密机用户手册

SJL05金融数据加密机成都卫士通信息产业股份有限公司

目录 1产品概述............................ 错误!未定义书签。2设备清单............................ 错误!未定义书签。3产品介绍............................ 错误!未定义书签。 主要功能 ................................................ 错误!未定义书签。 技术指标 ................................................ 错误!未定义书签。 密码体制 ................................................ 错误!未定义书签。 工作方式 ................................................ 错误!未定义书签。 兼容标准 ................................................ 错误!未定义书签。 环境要求 ................................................ 错误!未定义书签。 物理特性 ................................................ 错误!未定义书签。4设备安装............................ 错误!未定义书签。 安装条件 ................................................ 错误!未定义书签。 密码机示意图 ............................................ 错误!未定义书签。 密码机硬件安装方法 ...................................... 错误!未定义书签。 控制台终端管理程序安装方法............................... 错误!未定义书签。5控制台终端操作...................... 错误!未定义书签。 基本信息 ................................................ 错误!未定义书签。 版本查看......................................... 错误!未定义书签。 参数设置 ................................................ 错误!未定义书签。 打印端口配置..................................... 错误!未定义书签。 交易端口配置..................................... 错误!未定义书签。 特殊授权控制..................................... 错误!未定义书签。 设置通信格式..................................... 错误!未定义书签。

智能化系统操作手册

苏州天邻湖景别墅小区二期(一批次) 智能化系统 物 业 管 理 人 员 培 训 资 料 合肥工大智能建筑工程公司苏州分公司

目录 1、闭路电视监控系统…………………………11页 2、报警系统……………………………………18页 3、安居宝对讲系统……………………………22页

周界报警系统 系统的架构与功能简介 安盾安防中心通过串口通讯模块、路由器、总线分配器与多个安防系列室内和周边报警控制主机连接起来,形成一个小区联防网络,对发生在该区域内的各种危害进行报警和处理,如陌生人非法侵入住宅、被威逼和遭抢劫、火警、煤气泄漏以及医疗急救和紧急求助等,并通过报警控制中心及时处理或通知公安、消防、工程抢修、急救等部门,从而为整个小区的社会公共安全提供系统的保障! 系统的名词解释 防区:以将系统中所有的报警点划分成若干个组,即一个布撤防的基本单位,一般情况下,一个组就是一个“用户”, 而属于该组的报警点称为防区。 挟持防区:一般使用于紧急按钮,可实时报告现场发生的挟持警情。属于24小时布防。 防区图:防区图是每个用户的防区分布平面图,在图上可以指定防区的位置,显示防区的状态。 外出布防:外出时的布防状态,所有未被旁路的防区都处于戒备状态。 外出延时:外出布防后,报警主机提供一段时间供用户出门,在该段时间内,若您触动活动防区、出入防区,主机不予处理。

进入延时:主机处于布防状态时,出入防区、活动防区被触动,报警主机为您提供一段进入时间以供撤防,进入延时结束后,如果主机没有撤防,报警主机立即报警。 用户掉线////上线:是指各通信设备接入网络的情况。设备掉线,与网络断开。否则,设备上线。 旁路:临时关闭防区,可以自由触动该防区而不会报警。 系统的启动与退出 软件安装完毕,插入配套的加密锁即可启动并正常使用系统。 1. 启动系统 操作: 本系统在安装完成后,默认会在Windows启动时自动运行,你也可以通过系统菜单“系统”?“系统参数设置”对话 框中,设置本软件是否随Windows系统一同启动。 手动启动方式,单击WINDOWS的【开始】按钮,鼠标移动到【程序】,指向【安盾安防中心2006】,在下一级菜单 中,单击【安盾安防中心2006】,启动系统。在弹出注册窗体 (图2.4.1)中输入用户名和密码即可进入到监控中心软件系统 的主窗体中。 注意:系统出厂默认注册用户名:admin 默认密码:admin

电力系统专用纵向加密认证装置用户手册范本

纵向加密认证装置用户手册 2013年 7月

目录 1概述 (4) 1.1编写目的 (4) 1.2阅读对象 (4) 1.3装置组成 (4) 1.4装置状态介绍 (4) 1.5部署阶段 (5) 2规划阶段 (1) 2.1 网络拓扑............................................................ - 1 - 2.2确定安装位置......................................................... - 1 - 2.2 规划IP地址......................................................... - 2 - 2.2调查安全需求......................................................... - 2 -3准备阶段.. (2) 3.1设备管理............................................................. - 2 - 3.1.1 设备连接............................................................... - 2 - 3.1.2 连接图................................................................. - 3 - 3.2设备初始化........................................................... - 3 - 3.3配置装置策略......................................................... - 6 - 3.3.1 包过滤规则............................................................. - 6 - 3.3.2 本机IP配置............................................................ - 7 - 3.3.3 路由配置............................................................... - 7 - 3.3.4 隧道配置............................................................... - 8 - 3.3.5 隧道策略配置........................................................... - 8 - 3.2.6 添加隧道............................................................... - 8 - 3.2.7 添加隧道策略........................................................... - 9 - 3.3装置管理............................................................ - 10 - 3.3.1 系统加电.............................................................. - 10 - 3.3.2 设备初始化............................................................ - 10 - 3.3.3 登录纵向装置.......................................................... - 11 - 3.3.4 设置工作模式.......................................................... - 11 - 3.3.5 事件配置.............................................................. - 11 - 3.3.6 审计配置.............................................................. - 12 - 3.3.7 安全管理.............................................................. - 12 - 3.3.8 双机热备.............................................................. - 13 -4实施阶段. (13) 4.1安装 ............................................................... - 13 - 4.2加电启动............................................................ - 13 - 4.3检查状态............................................................ - 14 -

威盾加密系统使用说明

第一章简介 (3) 1.1 前言 (3) 1.2 术语介绍 (4) 第二章服务器 (6) 2.1 注册 (6) 第三章控制台 (8) 3.1 启用/禁用加密授权 (8) 3.2 帐户管理 (9) 3.3 授权软件 (11) 3.4 安全区域 (12) 3.5 外发对象 (13) 3.6 加密权限设置 (15) 3.7 离线权限设置 (18) 3.8 加密文档操作日志 (19) 3.9 解密申请管理 (19) 3.10外发申请管理 (20) 3.11 本地扫描工具 (22) 3.12远程文档管理 (22) 第四章客户端 (24) 4.1 客户端运行 (24) 4.2 导入授权文件 (24) 4.3 右键菜单 (24) 4.4 扫描工具 (25) 4.5 修改文档安全属性 (25) 4.6 解密与加密 (26)

4.7 外发 (27) 4.8 查看申请信息 (28) 4.9 安全密码 (30) 第五章代理管理员 (31) 5.1 登录 (31) 5.2 审批管理 (31) 5.3 锁定 (32) 第六章夕卜发查看器 (33) 6.1 安装 (33) 6.2 授权 (33) 6.3 使用 (33)

第一章简介 1.1前言 随着信息化建设的逐渐深入,商业企业、政府机构、事业单位等组织内部的信息和数据大多以为电子文档的形式进行存储和传递。从设计图纸到客户信息,从财务数据到无纸化公文,文档的电子化大大加快了信息的流动与共享,加速了组织的业务流程。但同时,也给信息安全工作带来了巨大的挑战。 电子文档本身所具有的易获取、易复制、易传播的开放性特征,使得用户能以多种形式,通过多种渠道在组织内部以及组织之间进行数据的交换与转移。发达的互联网应用,随处可见的移动存储设备,都是电子文档安全防护过程中不可回避的难题。实践中,组织想控制住所有的电子文档传播渠道并不现实,安全性与可用性之间也可能顾此失彼。 Viacontrol文档透明加密系统,正是互普公司为了解决上述难题而研发的一体化电子文档安全解决方案。它跳出了传统的单一控制文档传播渠道的文档安全保护思路,转以对电子文档本身的加密保护为核心,构建包含内部用户、合作伙伴、移动办公在内的完整文档保密体系。 通过应用智能化的透明加密技术,组织重要的电子文档从创建的一刻开始就自动经由Viacontrol强制加密。通过在内部网络部署客户端,内部用户可以按原有的业务流程使用和共享电子文档,非法流出组织之外的电子文档因为以密文的形式存在,会得到有力的保护。同时,Viacontrol的权限控制机制,允许在组织内按部门归属和职务级别建立二维的文档保密体系,从而使得保密不仅有内外之分,内部分级保密也成为可能。另外, Viacontrol还创造性的将需 要与组织进行文档交流的外部用户纳入到文档保密体系中,加密文档离开了组织环境之后也能得到完整的保护,保密体系也因此而得到外延。 Viacontrol文档透明加密系统,采用多种先进技术保证文档的完整性和可用性;同时,高速缓冲技术的加入也使其对系统性能的损耗微乎其微。具有高安全性、高稳定性、高可用性特点的Viacontrol文档透明加密系统,适合各种 规模的商业企业、政府机构、事业单位、科研院所等保护其机密信息。

SJL金融数据加密机用户手册

SJL05金融数据加密机 1.00 成都卫士通信息产业股份有限公司

SJL05金融数据加密机用户手册 目录 1产品概述 (1) 2设备清单 (1) 3产品介绍 (2) 3.1主要功能 (2) 3.2技术指标 (4) 3.3密码体制 (4) 3.4工作方式 (4) 3.5兼容标准 (4) 3.6环境要求 (5) 3.7物理特性 (5) 4设备安装 (5) 4.1安装条件 (5) 4.2密码机示意图 (5) 4.3密码机硬件安装方法 (6) 4.4控制台终端管理程序安装方法 (7) 5控制台终端操作 (9) 5.1基本信息 (9) 5.1.1版本查看 (9) 5.2参数设置 (10) 5.2.1打印端口配置 (10) 5.2.2交易端口配置 (11) 5.2.3特殊授权控制 (12) 5.2.4设置通信格式 (13) 5.3网络配置 (14) 5.3.1安全访问设置 (14) 5.3.2设置密码机IP地址 (18) 5.3.3设置密码机路由 (21) 5.4密钥管理 (24) 5.4.1密钥注入 (24) 5.4.2本地主密钥校验值 (33) 5.4.3密钥备份恢复 (33) 5.5密钥产生 (35) 5.5.1随机密钥 (35) 5.6口令和令牌管理 (36)

5.6.1key操作 (36) 5.7恢复出厂设置 (38) 5.7.1销毁密钥 (38) 附录A 密码机提示音 (39)

1产品概述 SJL05金融数据加密机是由卫士通信息产业股份有限公司研制的国内第一种符合中国人民银行金融IC卡规范(PBOC)的专用于我国“金卡工程”的基于主机的新型计算机网络通信数据加密机。该产品于1997年率先通过由国家密码管理委员会组织的专家鉴定。鉴定委员会一致认为:“SJL05金融数据加密机设计合理,技术先进,适用范围广,保护措施可靠,操作使用方便,技术资料齐备,整体技术达到国内先进水平,填补了我国ATM/POS金融数据加密设备的空白,具有推广应用价值”。SJL05在设计时采用国际领先的技术,几年来,公司根据客户要求,不断对产品进行完善,提供友好的用户界面,已成为银行联网工程中,替代Racal、Atalla等国外加密设备的首选国内产品。 SJL05实现了联机交易环境中需要的所有加密、解密及其他安全功能,主要用于各地金融信息系统,尤其是对进行跨行交易的ATM/POS联网信息系统提供数据加密与安全保护,同时广泛用于证券、商贸、邮电、税收、保险等计算机网络系统中,为计算机网络系统提供安全保密数据的通信服务,防止网上的各种欺诈行为发生。 加密机属于敏感的电子设备,安装和使用SJL05前请仔细阅读本手册,对需要特别注意的地方,手册中将尽量加以提醒。 2设备清单 请检查包装箱内下列物品是否齐全,若有缺件,请与我们联系;

磁盘全盘加密系统用户手册

南京启捷信息技术有限公司 2012年1 月

目录 1产品概述 (3) 2用途 (3) 2.1功能优势 (3) 2.2性能 (4) 2.2.1精度 (4) 2.2.2时间特性 (4) 2.2.3灵活性 (4) 2.3安全保密 (4) 2.4工作原理图 (5) 3运行环境 (6) 3.1硬件设备 (6) 3.2支持软件 (6) 4使用过程 (6) 4.1安装步骤与初始化 (6) 4.2软件注册 (10) 4.3正常使用 (11) 4.3.1系统磁盘加密 (11) 4.3.2系统磁盘解密 (13) 4.3.3非系统磁盘加密 (14) 4.3.4非系统磁盘解密 (16) 4.4系统卸载 (16)

磁盘全盘加密系统用户手册 1产品概述 如果您电脑中保存的重要文件被人偷看怎么办?您的客户资料、财务数据、私人日记、聊天记录、图片电影......如果被偷看,会带来多大的损失?该软件项目基于便携计算机的全面普及,颠覆了传统的办公模式,现在必须根据需要随时随地展开业务。便携终端使用量的急剧攀升,使得企业核心数据资产和私人信息的保护面临更大困难。因此,保护便携终端核心资料和机密信息的安全成为重中之重。 磁盘卫士SecDisk(磁盘全盘加密系统)采用国内最为先进的磁盘级动态加解密技术,通过拦截操作系统或应用软件对磁盘数据的读写请求,实现对全盘数据的实时加解密,从而保护磁盘中所有文件的存储和使用安全,避免因便携终端或移动设备丢失、存储设备报废和维修所带来的数据泄密风险。 2用途 2.1功能优势 SecDisk不同于那些采用隐藏方法进行加密的软件。它由安全行业专业人士开发,采用AES、SHA256等高强度密码算法,具备金融行业的安全强度。 有了SecDisk,您的电脑中就有了一个牢固的保险箱,就有了一片真正属于您自己的空间,任何人都无法再窥探您的隐私。SecDisk让您高枕无忧! 自动透明加解密 当系统向磁盘写入数据时,SecDisk将首先获得控制权,在数据写入之前对其进行加密;相反,在系统读取硬盘数据时,SecDisk同样能够在这之前完成对数据的解密操作,将普通明文呈现给用户。整个加解密过程都在底层自动进行,使用者完全感觉不到SecDisk的存在,数据读写操作也不会受到任何影响。 严格的身份认证机制 SecDisk是一款基于磁盘级的数据加密软件,计算机在安装SecDisk之后,开机时必须通过用户名和密钥双因子认证才能进入操作系统。如果没有正确的用户名和密钥,无论通过何种方式都很难破解认证,即便是通过其他方式引导系统启动也无法窃取磁盘数据。 支持分区加密

前沿风雷文档加密软件使用手册范本

前沿文档安全管理系统[风雷版]管理员使用手册 2011年4月

1.说明----------------------------------------------------------------------------------------- 4 1.1产品概要----------------------------------------------------------------------------- 4 1.2使用范围----------------------------------------------------------------------------- 4 2.产品安装------------------------------------------------------------------------------------ 4 3.功能使用说明------------------------------------------------------------------------------- 5 3.1控制端设置 -------------------------------------------------------------------------- 5 3.1.1 控制端登陆 ------------------------------------------------------------------ 5 3.1.2控制端界面说明-------------------------------------------------------------- 6 3.1.3我的工作台------------------------------------------------------------------- 7 3.1.3.1系统公告-------------------------------------------------------------- 7 3.1.3.2 消息中心 ------------------------------------------------------------- 9 3.1.3.3我的申请------------------------------------------------------------- 10 3.1.3.3.1 文档权限申请------------------------------------------------ 10 3.1.3.3.2 文档解密申请------------------------------------------------ 11 3.1.3.3.3 计算机离线申请 --------------------------------------------- 12 3.1.3.3.4 邮件外发申请------------------------------------------------ 12 3.1.3.4 我的审批 ------------------------------------------------------------ 12 3.1.3. 4.1 文档权限申请审批------------------------------------------- 13 3.1.3. 4.2 文档解密申请审批------------------------------------------- 14 3.1.3. 4.3 计算机离线申请审批 ---------------------------------------- 15 3.1.3. 4.4 邮件外发申请审批------------------------------------------- 15 3.1.3.5我的帐号------------------------------------------------------------- 16 3.1.3.5.1 个人信息----------------------------------------------------- 16 3.1.3.5.2 密码修改----------------------------------------------------- 17 3.1.4 安全策略-------------------------------------------------------------------- 17 3.1. 4.1 基础配置 ------------------------------------------------------------ 17 3.1. 4.1.1 受控应用配置------------------------------------------------ 17 3.1. 4.1.2文档密级管理------------------------------------------------- 18 3.1. 4.2 策略配置 ------------------------------------------------------------ 18 3.1. 4.2.1部门策略配置------------------------------------------------- 18 3.1. 4.2.2 文档单独授权管理------------------------------------------- 22 3.1. 4.3安全管理------------------------------------------------------------- 22 3.1. 4.3.1手动离线注册------------------------------------------------- 22 3.1. 4.3.2 计算机扫描加解密------------------------------------------- 23 3.1. 4.3.2.1 扫描文件后辍管理------------------------------------ 24 3.1. 4.3.2.2 计算机扫描任务列表 --------------------------------- 24 3.1. 4.3.3 卸载密码管理------------------------------------------------ 25 3.1. 4.4 匿名用户安全管理 -------------------------------------------------- 26

相关文档
最新文档