共查询到20条相似文献,搜索用时 359 毫秒
1.
2.
密码,最重要的作用无疑是保护信息和资料的安全.因此,密码的安全性是专家们一直追求的主要目标.而现在常用的标准加密方式是用一串随机数字对信息进行编码.但这种加密方案有一个致命的缺陷--就是这种密码在被窃听破解时,不会留下任何痕迹,合法用户无法察觉,还会继续使用同一个地址储存重要信息,损失就会更大.为此,一种真正无法破译的、最安全的密码应运而生了. 相似文献
3.
李一平 《大科技.科学之谜》2002,(12)
克里姆林宫与白宫的热线 字母移位的“错乱型”密码虽然简单,但它却能作为真正不可破译密码的基础。只要对明文中的每个字母采取不同的移位数,而且每次移动的位数又都任意选择就行了。因这种密码的密文同明文一样长,我们称它为“一次性密码”。不难看出,一次性密码极难破译。由于每个字符都能用任何别的字符表示,而每种表示方法又是任意选择的,丝毫没有规律可言,这是一种高级的“秘本型”密码。“一次性密码”时至今日仍然经常被用作各国政府首脑、高级将领、幕僚与间谍之间特别机密的通信。 所谓“一次性密码”事实上不过是被… 相似文献
4.
身份认证(Certificate Authority,以下简称CA)是网络安全技术的一个重要方面,它可以限制非法用户访同网络资源,是其它安全机制的基础。一般的身份认证体系由用户标志码(Identity,以下简称ID)和密码组成,如在使用电子邮件、QQ、ICQ号码以及登录会员制网站时,均需要ID和密码来对用户身份进 相似文献
5.
目前对用户信息安全保护的要求越来越高,指纹识别作为生物识别中最重要的手段之一被大量的应用。安卓系统广泛应用于各种智能设备上,所以在安卓系统中增加指纹识别功能具有重要的意义。本文设计了一种在安卓设备上增加指纹识别功能的方案。 相似文献
6.
7.
常见ADSL故障分为以下几类:
一、用户名密码不对(错误691)
有以下几种原因:1.用户输入的用户名或密码不合法,核对为正确的用户名和密码后,问题即可解决。2.在账号认证过程中,用户名与用户的DSLAM端口核对不上。原因为机线员装机过程中,端口跳错,或者用户非法盗用他人账号所致。这种情况,只要机线员调整为正确的宽带端口,就可解决。 相似文献
8.
文章研究了Kerberos认证协议,对Kerberos协议认证的原理、认证过程、安全性进行了详细的分析,针对其存在的两个主要的安全性缺陷进行改进。针对其在认证第一阶段容易受到口令猜测攻击的问题,运用指纹特征空间的无穷性,采用指纹认证和动态口令认证相结合的方法进行改进。针对其在认证第二阶段容易受到重放攻击的问题采用序列号循环机制,即由用户自己产生的一次性随机数代替时间戳的方法进行改进;研究了指纹识别技术的关键算法,对指纹识别的预处理、特征提取、特征匹配的算法进行分析与比较,并给出各阶段实验结果。在此基础上提出了一种基于指纹特征的Kerberos协议改进方案,有效地提高了Kerberos系统的安全性。 相似文献
9.
10.
不论是在人们的日常生活,还是激烈的军事对抗,密码都是很重要的。在日常生活中,我们去银行取款,登录电子信箱等等操作都需要密码。军事作战中,更是需要把各种信息经过加密并且传送。信息安全至关重要,如果防护不得力,信息就会被破译,从而对传送信息的一方产生不利的、甚至是恶劣的影响。 相似文献
11.
世界上有史以来最大的一部“密码”,不久的未来将被全部破译,每个人的细胞里都有这部密码,而且代代相传,控制着人体的每一个部分,这就是人体的基因图。人体每个细胞核内部包含有23对染色体(22对常染色体,1对性染色体),经过特殊的培养方法,我们可以在普通显微镜下看到它们,经 相似文献
12.
处于信息时代的我们几乎离不开“密码”。无论是电子商务网站还是社交媒体,密码保护着用户所有的敏感信息。各种各样的密码充斥在大脑的记忆区,以至于我们常常忘记最初预设的密码。如今,你再也不用担心这个问题了。英国约克大学的研究人员公开了一种基于人脸识别心理学的新式密码锁。该密码锁被称为“脸锁”,可杜绝遗忘密码,并在用户被窥视时也能保护隐私。 相似文献
13.
本文针对传统指纹识别技术,在其设计理念的基础上提出了一种新型的方案,新方案将更多的生物特征识别融入其中,可以有效地防止因不法分子用人造皮肤技术来伪造指纹破译防盗设施而危害国家和社会安全。 相似文献
14.
通讯密码被解密高手破译,任何秘密,包括个人的隐私都失掉了安全感,这个问题在通讯技术更加数字化的今天,使得那些希望保守绝对机密和绝对隐私的人们——从政治高层的总统到人气旺盛的演艺明星,都比以往更加头疼。 相似文献
15.
历经25年周折培育出精源系列号高类黄酮网纹甜瓜新品种,填补了国内空白,走在了国际前列;破译荷兰黄瓜制种密码,让我国荷兰黄瓜种子实现了国产化;育成28个番茄雄性不育系,填补了国内空白;9年时间探索有机蔬菜种植,种植方式赶超日本…… 相似文献
16.
指纹识别算法与图像采集设备之间相互依赖的特点,是将来指纹身份认证在网络环境中推广应用的一个重要障碍。为推广基于指纹识别的网络认证方法,指纹识别系统必须解决指纹采集设备无关性。文章研究了适用多种采集器的匹配算法以及网络指纹身份认证的工作流程。 相似文献
17.
针对目前移动网络认证安全情况,介绍了指纹识别的原理,通过构建指纹识别算法,结合RSA公钥加密算法和分布式运算,为网络节点提供了安全认证方案。实现了一种改进的网络身份认证方案。分析表明该方案具有较高的安全性,该体系具有更强的认证成功率和可靠性。 相似文献
18.
19.
浅谈指纹识别系统在图书馆中的应用 总被引:2,自引:0,他引:2
阐述了传统的身份认证存在的问题,介绍了指纹识别系统的工作原理和构成,以及在身份确认方面所具有的特点。并就指纹识别技术在图书馆中的应用谈几点粗浅的看法。 相似文献
20.
《大科技.科学之谜》2006,(12)
随着未来生物科学和信息技术发展到相当高的水平,人类的基因密码将被破译,每个基因的功能都会被人类掌握。这将使人类进入一个崭新的阶段:半人半机器阶段。未来的科学技术将会在我们的大脑里安装一个和电脑具有相同功能的电脑芯片,这个芯片我们大脑里相应的部位连接,可以根据我 相似文献