首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 890 毫秒
1.
针对网络环境下的口令安全问题,分析了入侵者窃取用户密码的常见方法和手段,提出了其具体的防范建议。  相似文献   

2.
UNIX口令系统的安全   总被引:3,自引:0,他引:3  
杨传斌 《情报学报》2001,20(2):252-256
本文介绍了UNIX口令系统的结构 ,分析了DES算法和存在的问题 ,并分别针对用户和系统管理员提出了增强UNIX系统安全性的方法  相似文献   

3.
张文浩 《兰台世界》2012,(35):89-90
本文主要论述了使用口令加密、数字证书加密、安全信封封装的方法,限制用户利用PDF格式数字档案的方式,以达到控制涉密数字档案利用的目的。  相似文献   

4.
随着移动电子商务的发展,安全问题被用户广泛关注。在众多安全问题中身份认证可被视为最基本的问题,现有的多种身份认证技术为解决该问题提供了多种方案。其中动态口令技术被认为是目前能够最有效解决用户身份认证问题的技术之一,但是动态口令技术的缺陷严重影响了身份认证过程的安全性。本文提出一种改进的动态口令认证方案,其中引入了无证书的公钥密码思想,从而满足移动电子商务中较高安全级别的身份认证。  相似文献   

5.
一、口令保护的重要性及选择口令时存在的缺陷 每年有成千上万的计算机因为口令薄弱而遭到非法入侵,我们在档案管理中也应对此予以高度重视.  相似文献   

6.
根据当前图书馆的形式划分来看,受到地域性和构建机构的影响,以实体图书馆为基础的数字化图书馆在应用中,对服务范围之外的用户需要身份识别和限定。因此用户口令和PKI的共融为其对不同用户身份的统一识别提供了操作相对的安全性。本文以此为基础,将对当前数字图书馆的身份统一认证及未来发展的内在驱动力进行评估和预测。  相似文献   

7.
图书馆计算机网络设计与使用的安全对策   总被引:3,自引:0,他引:3  
信息检索系统的计算机网络设计与使用的安全,是当前校园网中图书馆自动化管理中一个十分重要并亟特研究解决的问题,在网络规划设计方面,本提出了应予考虑的五个基本原则:在网络使用管理方面,也提出了诸如防火墙、密码、口令、用户赂等有效的技术防护参对策。  相似文献   

8.
指出了图书馆计算机管理中口令管理方面存在的问题,并对这些问题作了分析。结合工具软件的测试结果,重点介绍了加强口令管理的一些措施。  相似文献   

9.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

10.
国外社交网络研究热点与前沿   总被引:1,自引:0,他引:1  
基于Web of Science,利用社会网络分析等方法对国外社交网络(SNS)研究文献进行分析。结果表明:(1)国外社交网络研究一直关注的重点是:模型、身份、朋友、交流和互联网使用;(2)社交网络研究的热点领域是:用户接受、web2·0、企业2.0、社会资本、自尊、性别、隐私、社会网络分析、用户行为、以计算机为媒介的传播、自我呈现与自我表露、社交网络平台(Facebook、MySpace、Twitter)、社会化媒体等;(3)社交网络研究的前沿领域呈现出细分趋势,主要集中在健康、青少年与儿童、知识管理,以及社会化电子商务等方面。  相似文献   

11.
文章从本馆应用ILAS的过程与实践,就其ILASⅡ存在的安全隐患作出分析,特别是严重的口令安全问题,并对现阶段图书馆的自动化系统安全管理提出相应的管理策略。  相似文献   

12.
文章从本馆应用 ILAS的过程与实践 ,就其 ILAS 存在的安全隐患作出分析 ,特别是严重的口令安全问题 ,并对现阶段图书馆的自动化系统安全管理提出相应的管理策略。  相似文献   

13.
[目的/意义] 追求优质内容生产还是知识付费情境建设,是知识付费平台需要面对的重要权衡,本研究旨在为知识付费平台建设和知识营销策略优化提供指导。[方法/过程] 采用定性比较分析方法,探究影响在线用户知识付费行为的主要因素及前因构型,分析"内容"(Content)"情境"(Context)"辨识"(Conciousness)各自作用和协同并发对用户知识付费行为的复杂影响机理。[结果/结论] 根据实证析出的典型路径发现:①"内容-情境-辨识"(CCC)联动匹配的组态能够激活研究框架,驱动在线用户"行为"(Behavior)选择生成;②付费产品中"内容质量*内容效用*合法化"是用户需求响应的核心条件,付费情境中"群体规范"是用户知识扩散行为的充分条件;③存在5种高解释力的复杂解结果,对网络交易论以及本文倡导的用户知识付费观的影响及整体效益有所差异;④与许多文献结论不同的是:受限认知能够成为用户行为决策的支持性因素,而涉入认知却成为组态中起调和性作用的变量,需要与具体情境因素共同促成用户选择;⑤不同参与条件的搭配存在"结果等同但效益不等同"的等价替代作用,具体条件及其组合可以通过等价替代的方式促成用户知识付费行为。  相似文献   

14.
文章对112所"211工程"高校图书馆的用户培训服务进行调查分析,提出做好用户培训服务工作是高校图书馆发展的需要:(1)重视培训信息发布方式;(2)培训专题应结合学校学科的需要;(3)重视用户对培训服务的反馈意见;(4)加强馆员素质教育,提高培训服务质量。  相似文献   

15.
赵洪彪 《电子出版》2005,(10):25-29
一位“秘书”打电话通知管理部门,需要紧急访问某些信息,但是忘记了新的口令。这时,您千万要慎重行事,因为这里极有可能隐藏着弥天的安全陷井。  相似文献   

16.
《网络传播》:目前,国内微博的现状怎样?新浪微博在全国市场上的角色和地位如何?纪芸:较之国外发展3年的Twitter,国内的微博仅处于一个产品发展的初级阶段,虽然在1年多前,国内也有类似twitter的垂直类网站上线运营,可是他们全盘照搬了twitter的技术和产品运营模式,同时在用户培养方面也并未做必要的投入,所以在新浪微博测试之前,Micro-blog(微博)在中国还是一个属于互联网从业者和深度用户,小众范围内使用的产品。  相似文献   

17.
《新闻实践》2010,(5):47-47
4月7日,中国互联网络信息中心(CNNIC)发布的《2009年中国网民网络视频应用研究报告》显示:截至2009年年底,我国网络视频用户规模达到2.4亿,其中近4000万用户只在网上看视频,成为网络视频独占用户。报告还显示,有23.7%的用户表示,现在基本不使用电视收看节目;自主性强是选择网络视频的最主要原因,电影、电视剧是网络视频用户最喜爱的内容类型;  相似文献   

18.
[目的/意义]为识别并去除非理性投资者的网络评论,提升评论的专业程度与质量,促进理性投资,本文以识别股吧中的用户是否属于噪声投资者为研究任务,进行用户画像。[方法/过程]对股吧的用户发文内容进行深度用户表示学习(deep user representation learning),结合股吧用户的粉丝数量、影响力、关注量、自选股、吧龄、发帖量、评论量、访问量等行为特征,提出一种行为-内容融合模型(behaviour and content combined model,BCCM),并在标注数据集上进行实证与对比研究。[结果/结论]实验结果显示,该模型对噪声投资者识别的F1值为79.47%,优于决策树方法(69.90%)、SVM方法(75.61%)、KNN方法(73.21%)和ANN方法(74.83%)。在噪声投资者识别这一特定用户画像研究任务中,通过利用深度用户表示学习引入文本内容特征,能够显著提升用户画像的各种评价指标。  相似文献   

19.
Web网址     
香港知识产权署(www.houston.com.hk/hkgipd.)知识产权署是按照最高的国际标准保护知识产权;为用户提供高素质和迅捷的专利、商标及外观设计的注册服务。开设的栏目有:职员简介、知识产权资讯及参考材料、香港知识产权法例、常遇的问题、趣...  相似文献   

20.
当前学术期刊稿件的特点是数量大 ,时效性强 ,原来人工处理稿件的方法已不能适应新形势的要求。另一方面 ,随着计算机的普及和使用 ,利用计算机辅助管理稿件已成为可能和迫切的需要。因此 ,我们建立了计算机稿件处理系统[1] 。为了方便作者 ,我们建立了基于Web的查询系统 ,为了能安全高效地发挥作用 ,必须防止系统内信息的伪造、篡改和暴露 ,因此系统的安全问题非常重要。本文介绍了一种学报稿件处理系统口令管理方案。1 引言影响信息系统安全的一个重要因素是用户的身份和口令PWD的暴露 ,尤其是系统管理员口令更为重要。目前一般的…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号