首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
菜鸟递招     
●问 :本人的WIN98启动后要求输入开机密码 ,确定与取消都可进入 ,怎样能不出现这一烦人的提示。答 :1 .删除WINDOWS目录下扩展名为 .pwl的文件 ,重启计算机 ,在Win98询问用户名和密码时 ,只输入用户名不要输入密码 ,点确定即可。2 .a .在控制面板 --网络 --配置中的“主网络登陆”项下 ,选WINDOWS登陆 ;b .密码 -“用户配置文件”中选第一项 ;c .删除所有用户 ,重启就可以了。   ●问 :我的操作系统是WINME .最近出了一件怪事 ,在我调用输入法的时候 ,输入法的小框不显示了 ,但是在“开始”菜单条上能显示当前的输入法状态。不…  相似文献   

2.
《中国传媒科技》2008,(11):13-13
联想此款加密移动硬盘,采用了128位的AES加密技术,内置了数字输入按钮,可以设置6~12位的密码,密码输入错误则不可以读取硬盘上的内容,即使撬开盒子把盘片拆下来也无济于事,非常保险。  相似文献   

3.
《大观周刊》2006,(47):6-7
早晨进办公室的大门要按密码,开电脑也要开机密码,邮箱密码,pivotal密码,msn密码,中午去银行有银行卡密码,下午去training romm也要按密码,进入常去的论坛同样要密码,去joyo或者dangdang买书也要密码,去银行外汇申报有组织代码以及密码……不知从什么时候开始,[编者按]  相似文献   

4.
1 概述 信息系统(IS)和管理信息系统(MIS)中数据库所存储的大量信息,经常会包含一些使用者本单位、本部门、甚至国家的机密。因此,数据库文件信息的保密问题越来越受到大家的重视。 在数据加密过程中,密钥的选用和保管是至关重要的,在许多加密方法中,操作者要输入密码,然后将其妥善保存,尽管如此,时间一长,本人还是会不慎丢失或遗忘密码,以致文件代码不能还原。例如,在用WPS编辑时,输入^OP命令可对文件实现加密,防止他人随意存取WPS文件,但  相似文献   

5.
2006年4月19日,定海的陈女士准备进入自己的网上银行账户时,发现熟记在心的密码竞连续发生“输入错误”,当时,她以为是电脑出现故障。第二天,当她使用密码仍然不能进入自己的网上银行账户时,陈女士才警觉有问题,马上到开户银行查询,发现账户上的7100元存款已被人通过网上购物消费掉了。  相似文献   

6.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段。但是每年有成千上万的计算机因为口令薄弱被非法入侵,电子文件可以被不留痕迹的删除和修改,这给维护电子文件的安全,保障它的法律效力带来了诸多的不便,我们在档案管理中应对此予以高度重视,因此对电子文件进行加密管理,设置一个安全的密码显得尤为重要。下面主要介绍一下最容易被黑客破解的密码设置,以及密码的正确设置和保护方法。一、容易被破解的密码(1)密码和用户名字符相同或相近。几乎所有盗取密码的人,都会以用户名或用户名中的字母或数字作为破解密码的突破。破解这种密…  相似文献   

7.
对经常使用Modem拨号上网的朋友来说,一定都有这样的经历:有时明明已经拨通ISP,可就在验证用户名与密码时却掉线了.在网络使用高峰期这种现象尤为突出,有时要重拨两三次才可以连通。虽然这并不影响使用,但总是感觉如鲠在喉。其实,我们可以通过对系统进行设置来解决问题,下面就以windows 98为例具体说明。  相似文献   

8.
微博之营销     
《视听界》2013,(5):13-13
北大新媒体V.[电视都智能化了,未来电视台会变成什么样?]通过大数据,电视台将为每个用户定制个性化服务:输入用户名和密码,进入我的专属页面。电视台按照我的收看习惯,给我推荐了5个类型的5档节目,顺序和时长是按照我的喜好设定的。推荐了但我没收看的节目,将自动从节目单中剔除。  相似文献   

9.
密码可以分为古典密码和现代密码。 古典密码有很多种形式。 古希腊的斯巴达克人在各部落之间传递信息时就已使用,比如A部落将兽皮裹在一个木棒上,然后纵向写信息,然后撕下兽皮,B部落收到兽皮后,裹在一个和A部落所用的相同直径的木棒上,读取信息。  相似文献   

10.
网络钓鱼造成诚信危机网络钓鱼(phishing)是在网络上盗窃身份的一种形式,它使用诱骗性的电子邮件和欺骗性质的网站来引诱人们泄露信用卡号、注册用户名、密码和社会保障号码等个人财务信息,盗取用户资金。一般情况下,不法分子利用欺骗性的电子邮件和伪造的网页(网页域名与真实的十分类似),骗取银行客户输入个人账户资料、密码等,并利用骗取的用户卡号和密码,制作成假的银行卡,在 ATM 上取钱或进行网上支付等活动,使用户蒙  相似文献   

11.
网络的加密与认证技术   总被引:4,自引:0,他引:4  
针对目前网络所受到的各种威胁,本文介绍了网络的加密和认证技术以及网络加密和认证所需要的密码技术。  相似文献   

12.
《中国传媒科技》2007,(6):31-31
<正>Word文档可以设置打开密码、修改密码,也可以设置文档保护,不少人分不清其中的区别,现总结如下:1、打开密码:保存Word文件时可以设置"打开密码"和"修改密码"。设置了"打开密码"后,每次打开这个Word文件时都会提示  相似文献   

13.
对非可信环境下明文传输登录密码等敏感信息导致的数字图书馆安全登录问题进行分析,提出一个基于单向散列函数的改进方案,应用消息摘要及脚本执行等信息技术,将登录密码这类敏感信息散列为定长且单次有效的“数字指纹”,再送入非可信环境里进行传输,可增强数字图书馆的登录安全。  相似文献   

14.
《电子出版》2004,(7):45-48
引言 目前常用的身份识别技术可以分为两大类:一类是基于生物特征识别的身份认证技术,可分为基于声音、指纹、脸像、虹膜、掌纹等特征的认证机制;另一类是基于密码技术的各种电子ID身份认证技术。它又可分为基于对称密码体制的身份认证,基于非对称密码体制的身份认证机制。  相似文献   

15.
前一段时间,我不停接到来自某个科室的故障求援电话,说他们的电脑在访问网络,存在不正常的故障现象;赶到故障现场,我发现这些同事在尝试通过163网站的Web页面登录自己的电子信箱时,输入对应信箱的登录用户名与密码信息后,网页内容竟然显示为一片空白,反复进行刷新操作也不能解决问题。对于这样的故障现象,我也动手进行了现场测试,发现故障现象的确如此;  相似文献   

16.
作为一个老网虫,我拥有N个QQ号码,这样的好处是可以细分QQ号码的作用。如“8116883”用来为朋友们效劳,而“3886118”则用来应付编辑们的约稿。因此,笔者只要上网,电脑屏幕上一定有2个以上的QQ同时存在。 从常规方法看,启动QQ,在登陆的窗口中输入密码和号码,然后选择保存密码命令,这样就启用了一个QQ号码。但是如果使用第2个QQ号码时,就必须在先前打开的QQ上点QQ2000选择更改用户名来重新登陆一次,这样就产生了一个问题,即每次都要点击2次QQ,登陆2次  相似文献   

17.
基于Petri的分组密码体制是一种新的分组密码体制,论文在研究计数器模式的基础上,提出了改进的基于Petri网的分组密码体制的计数器模式。  相似文献   

18.
日前,日本UFJ银行在东京都的两个无人店铺内的现金自动存款机(ATM)上发现了非法安装的照相机。虽然发现相机的只是东京都内的2个店铺,但在其它10多处现金自动存取机上也发现了曾经安装过照相机的痕迹。安装这些相机是为了盗拍顾客现金提取卡的密码。虽然至今还没有发现用这种用盗拍密码而被提走现金的受害者,但是该行还是向警视厅报案,希望被拍走密码的数十人尽快了勰情况,及时更改账户密码。  相似文献   

19.
《传媒》2014,(24)
正2014年8月,上海市公安局徐汇分局治安支队根据上海天游软件有限公司报案线索,会同康健新村派出所,对吕某某等涉嫌销售"街头篮球"网络游戏外挂案进行调查。经查,犯罪嫌疑人吕某某于2014年2月制作了专门针对"街头篮球"的网络游戏外挂,犯罪嫌疑人陈某通过网络向吕某某收购大量外挂验证器,制作外挂"BIG宠物"充值用的用户名和密码,将用户名和密码通过网络出售给下级代理,并给吕某某返还部分现金。截至案发,2名犯罪嫌疑人分别获利9万余元和11万余元。目前,案件正在  相似文献   

20.
早在上个世纪80年代,密码学就为IT带来了身份认证的简单、方便的模式,也就是一直延续至今的"用户名称 静态密码"的密码认证方式。虽然IT技术不断更新,但这种方式因为其易用性而从未舍弃,反而随着计  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号