一种数据加密方法、系统及计算机技术方案

技术编号:29585028 阅读:16 留言:0更新日期:2021-08-06 19:43
本发明专利技术属于数据加密技术领域,尤其是一种数据加密方法、系统及计算机,针对现有的加密只是单纯的设置密码,加密力度较弱,不具有报警和提醒功能的问题,现提出如下方案,其包括以下步骤:S1:启动计算机;S2:使用密码进行登录;S3:对输入的密码进行采集;S4:将采集的密码与预存的密码进行对比;S5:对密码进行处理;S6:判断密码是否正确;S7:进入界面;S8:报警提醒;S9:工作使用、权限修改、密码修改。本发明专利技术可以采用二进制加密和解密的方式进行加密,加密力度强;可以在外界数据受到威胁时能够自动报警,并通过现场提醒和远程通告的方式进行提醒,具有很好的保护功能。

【技术实现步骤摘要】
一种数据加密方法、系统及计算机
本专利技术涉及数据加密
,尤其涉及一种数据加密方法、系统及计算机。
技术介绍
数据多存储在计算机内,为了在服务器数据库被拖库时,无法使得拖库者直接根据数据库中以明文形式保存的用户登录信息,该用户登录信息通常会在客户端处进行加密,以密文的形式发送至服务器进行保存。现有的加密只是单纯的设置密码,加密力度较弱,不具有报警和提醒功能。
技术实现思路
本专利技术的目的是为了解决现有的加密只是单纯的设置密码,加密力度较弱,不具有报警和提醒功能的缺点,而提出的一种数据加密方法、系统及计算机。为了实现上述目的,本专利技术采用了如下技术方案:一种数据加密方法,包括以下步骤:S1:启动计算机;S2:使用密码进行登录;S3:对输入的密码进行采集;S4:将采集的密码与预存的密码进行对比;S5:对密码进行处理;S6:判断密码是否正确;S7:进入界面;S8:报警提醒;S9:工作使用、权限修改、密码修改。优选的,所述S1中将加密登录程序与处理器连接,将计算机接通电源并启动,S2中使用密码进行登录,选择使用者登录或管理员登录。优选的,所述S3和S4中采集输入的密码,使用二进制的方式对密码进行拆分,并将拆分的二进制密码与预存的密码进行对比。优选的,所述S5和S6中首先对密码进行处理,其次判断密码是否正确;第一,密码正确直接进入S7步骤中;第二,密码不正确则对输入次数进行判断,输入次数小于3次时,进入S2步骤中;输入次数大于3次时,进入S8步骤。优选的,所述S8中报警提醒包括以下方式;第一,加密登录程序将登录信息传输给处理器,处理器无线传送给移动终端,移动终端接收到计算机错误登录信息;第二,计算机内部报警器发出报警声。优选的,所述S9中完成登录后工作使用,选择对权限修改、选择对密码修改并保存修改信息。本专利技术还提出,一种数据加密系统,包括处理器,所述处理器上连接有数据连接线,连接线上连接有加密登录程序,处理器上连接有无线传输器,无线传输器远程连接有移动终端。优选的,所述加密登录程序包括登录模块,登录模块上连接有登录单元和密码采集模块,密码采集模块上连接有密码对比模块,密码对比模块上连接有处理模块,登录单元包括管理员登录和使用则登录,管理员登录上连接有权限修改单元和密码修改单元,权限修改单元用于对内部数据进行二次加密和设置权限。优选的,所述处理模块包括存储单元和报警单元。本专利技术还提出,一种计算机,包括计算机本体,所述计算机本体上连接有显示器和处理器。与现有技术相比,本专利技术的优点在于:本专利技术可以采用二进制加密和解密的方式进行加密,加密力度强;可以在外界数据受到威胁时能够自动报警,并通过现场提醒和远程通告的方式进行提醒,具有很好的保护功能。附图说明图1为本专利技术提出的一种数据加密方法的流程意图;图2为本专利技术提出的一种数据加密方法、系统及计算机的框图;图3为本专利技术提出的加密登录程序的框图;图4为本专利技术提出的处理模块的框图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。实施例一参照图1,一种数据加密方法,包括以下步骤:S1:启动计算机;S2:使用密码进行登录;S3:对输入的密码进行采集;S4:将采集的密码与预存的密码进行对比;S5:对密码进行处理;S6:判断密码是否正确;S7:进入界面;S8:报警提醒;S9:工作使用、权限修改、密码修改。本实施例中,S1中将加密登录程序与处理器连接,将计算机接通电源并启动,S2中使用密码进行登录,选择使用者登录或管理员登录。本实施例中,S3和S4中采集输入的密码,使用二进制的方式对密码进行拆分,并将拆分的二进制密码与预存的密码进行对比。本实施例中,S5和S6中首先对密码进行处理,其次判断密码是否正确;第一,密码正确直接进入S7步骤中;第二,密码不正确则对输入次数进行判断,输入次数小于3次时,进入S2步骤中;输入次数大于3次时,进入S8步骤。本实施例中,S8中报警提醒包括以下方式;第一,加密登录程序将登录信息传输给处理器,处理器无线传送给移动终端,移动终端接收到计算机错误登录信息;第二,计算机内部报警器发出报警声。本实施例中,S9中完成登录后工作使用,选择对权限修改、选择对密码修改并保存修改信息。实施例二参照图2-4,一种数据加密系统,包括处理器,处理器上连接有数据连接线,连接线上连接有加密登录程序,处理器上连接有无线传输器,无线传输器远程连接有移动终端。本实施例中,加密登录程序包括登录模块,登录模块上连接有登录单元和密码采集模块,密码采集模块上连接有密码对比模块,密码对比模块上连接有处理模块,登录单元包括管理员登录和使用则登录,管理员登录上连接有权限修改单元和密码修改单元。本实施例中,处理模块包括存储单元和报警单元。本实施例中,通过登录模块进入登录单元,登录单元选择管理员登录或者使用者登陆,登陆时输入密码,密码采集模块对密码进行提取采集,通过密码对比模块对提取的密码与预存的密码对比,处理模块对密码进行处理和判断,密码正确进入计算机界面,密码错误则发出报警提醒,同时无线传输器将信号发送给移动终端,进入界面后,通过权限修改单元对管理员权限进行修改,通过密码修改单元对密码进行修改。本实施例中,权限修改单元可以对内部数据进行二次加密和设置权限。本专利技术还提出,一种计算机,包括计算机本体,计算机本体上连接有显示器和处理器。以上所述,仅为本专利技术较佳的具体实施方式,但本专利技术的保护范围并不局限于此,任何熟悉本
的技术人员在本专利技术揭露的技术范围内,根据本专利技术的技术方案及其专利技术构思加以等同替换或改变,都应涵盖在本专利技术的保护范围之内。本文档来自技高网
...

【技术保护点】
1.一种数据加密方法,其特征在于,包括以下步骤:/nS1:启动计算机;/nS2:使用密码进行登录;/nS3:对输入的密码进行采集;/nS4:将采集的密码与预存的密码进行对比;/nS5:对密码进行处理;/nS6:判断密码是否正确;/nS7:进入界面;/nS8:报警提醒;/nS9:工作使用、权限修改、密码修改。/n

【技术特征摘要】
1.一种数据加密方法,其特征在于,包括以下步骤:
S1:启动计算机;
S2:使用密码进行登录;
S3:对输入的密码进行采集;
S4:将采集的密码与预存的密码进行对比;
S5:对密码进行处理;
S6:判断密码是否正确;
S7:进入界面;
S8:报警提醒;
S9:工作使用、权限修改、密码修改。


2.根据权利要求1所述的一种数据加密方法,其特征在于,所述S1中将加密登录程序与处理器连接,将计算机接通电源并启动,S2中使用密码进行登录,选择使用者登录或管理员登录。


3.根据权利要求1所述的一种数据加密方法,其特征在于,所述S3和S4中采集输入的密码,使用二进制的方式对密码进行拆分,并将拆分的二进制密码与预存的密码进行对比。


4.根据权利要求1所述的一种数据加密方法,其特征在于,所述S5和S6中首先对密码进行处理,其次判断密码是否正确;
第一,密码正确直接进入S7步骤中;
第二,密码不正确则对输入次数进行判断,输入次数小于3次时,进入S2步骤中;输入次数大于3次时,进入S8步骤。


5.根据权利要求1所述的一种数据加密方法,其特征在于,所述S8中报警提醒包括以下方式;
第一,加密登录程序将登录信息传输给处理器,...

【专利技术属性】
技术研发人员:刘俊芳
申请(专利权)人:东营安顺电气有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1