共查询到19条相似文献,搜索用时 572 毫秒
1.
2.
随着计算机的普及,各种各样的口令;如:键盘开机口令、CMOS口令、Win9X的登录口令、屏保口令和网络口令等等,已成为我们工作与生活的一部分。口令为进入计算操作系统和应用软件系统的第一道防护屏障,时下随便打开一台电脑,十有八九会碰到层层设防的口令。可是,有相当多的用户安全意识不够强烈,草草选择口令,而这些口令无疑是最大的安全隐患;下面对一些用户常喜欢采用设置口令的方法做一个简单的分析:(1) 用用户名(账号)作为口令。该方法虽然有记忆上的优势,可是在安全上几乎是不堪一击,为典型的不设防口令。现在市面上流… 相似文献
3.
4.
5.
当前学术期刊稿件的特点是数量大 ,时效性强 ,原来人工处理稿件的方法已不能适应新形势的要求。另一方面 ,随着计算机的普及和使用 ,利用计算机辅助管理稿件已成为可能和迫切的需要。因此 ,我们建立了计算机稿件处理系统[1] 。为了方便作者 ,我们建立了基于Web的查询系统 ,为了能安全高效地发挥作用 ,必须防止系统内信息的伪造、篡改和暴露 ,因此系统的安全问题非常重要。本文介绍了一种学报稿件处理系统口令管理方案。1 引言影响信息系统安全的一个重要因素是用户的身份和口令PWD的暴露 ,尤其是系统管理员口令更为重要。目前一般的… 相似文献
6.
7.
电子文件加密识别技术研究 总被引:2,自引:0,他引:2
电子文件加密识别技术是通过认证机构 ,通过口令、物理、生理特征来识别身份 ,通过密钥加密后完成档案信息传输的。本文结合本所网络工作初步实践对此问题进行了探讨 相似文献
8.
9.
10.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果… 相似文献
11.
吴月芳 《现代图书情报技术》2004,20(7):86-89
由于一些原因,Windows 98在图书馆管理系统中经常出现故障,要排除故障往往操作系统及应用软件需重新安装,既耗时,又费力,而且数据库密码也极易泄密。本文提出了操作系统的安全设置与保护、维护及快速修复的一些新的方法,以供广大读者参考。 相似文献
12.
以提高基于中介式文献传递的用户馆服务效率为目的,采用ASP技术构建网络化、个性化的文献传递系统。该系统针对本馆文献传递工作实际,实现用户端和管理端的自动化。用户端具有申请表单提交、表单结果查询与下载、用户密码修改3个功能;管理端用于文献传递馆员的事务处理,具有文献请求处理、账户信息管理、数据查询修改3大功能。应用结果表明,该系统能有效提高本馆原文传递工作效率。 相似文献
13.
门户网站中集成ILASII读者认证与Ezproxy校外访问系统的研究 总被引:1,自引:0,他引:1
田支斌 《现代图书情报技术》2009,25(5):92-95
介绍Ezproxy系统HTTP自定义认证脚本的原理和通过HTTP协议编程实现ILASII Web认证的流程。在此基础上提出在门户网站中集成ILASII读者认证与Ezproxy校外访问系统的体系结构,并给出读者状态检测、安全密码机制及分组认证的具体实现方法。 相似文献
14.
15.
V. V. Arutyunov 《Scientific and Technical Information Processing》2012,39(3):133-138
Basic methods for user authentication and their features when performing access to computer systems are considered. They include password protection, authentication hardware, and biometric authentication, as well as determining the identity of access subjects by using their coordinates. Modern avenues of research into information protection are discussed. 相似文献
16.
文章从开放获取及其意义、开放获取信息资源获取条件探讨的意义入手,对各种类型的开放获取信息资源获取条件,包括无限制获取条件、验证码获取条件、免费注册、登录获取条件、免费积分获取条件、解压密码获取条件,以及浏览器下载获取中存在的问题等多方面进行了探讨。 相似文献
17.
《Communication monographs》2012,79(4):304-311
This study hypothesized that cognitively complex individuals would be more effective than cognitively simple individuals at accomplishing a communication dependent task. Analysis revealed that messages (generated by an exercise with tinker toy models and a password game) of complex individuals were more effective than the messages of comparatively simple individuals. 相似文献
18.
19.
构建安全高效功能全面的SSL VPN——开源软件的研究与实践 总被引:2,自引:0,他引:2
重点介绍如何开发插件扩展OpenVPN的功能,实现用户名/密码身份认证、记录用户访问日志及用户访问控制功能;并对OpenVPN服务器及客户端的安装、设置进行了说明。利用开源软件低成本地构建安全高效功能全面的SSL VPN,有效解决在外网访问电子资源受限制的问题。 相似文献