共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《教书育人》2004,(1):46-46
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码千万不能使用。1.密码和用户相同。如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。2.密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。如果您的用户名是字母和数字组合,如:test000001,那么别人要盗取您的密码时,肯定会以用户名中的字母或数字来试密码。3.密码为连续或相同的数字。如123456789、111111等。几乎所有黑客软件,都会从连续或相同的数字开始试密码。如:先试111、111、……到99… 相似文献
3.
唐琳 《赤峰学院学报(自然科学版)》2014,(24):28-29
数据加密标准DES自上世纪60年代出现至今一直拥有较高的认可度和较广的使用范围,本文认为,DES既继承了古典密码的算法核心思想,又具备了现代密码使用密钥保证数据机密性的特点,从其基本设计思想到其密码体制,本文都给出了较为详细的分析. 相似文献
4.
5.
王宏宇 《河北北方学院学报(社会科学版)》2000,16(1):83-87
当通过采用随机数生成密码时,密码无规律可寻,即使用户知道密码的生成算法,也很难破译.合法用户输入的密码可以通过解密算法被系统接受,用户可以根据使用要求改变密码,通过加密算法生成新的不可识别的密码存放到数据库中. 相似文献
6.
廖小平 《西安文理学院学报》2013,16(1)
分组密码应用广泛,但容易受到差分密码分析和线性密码分析的攻击.运用多重加密思想,提出了一个新的三重加密方案,在方案中加入密钥进行异或运算并且加密过程中用的密钥使用密钥级联方式,使密码算法的强度得到提高,并分析其安全性特征. 相似文献
7.
密码与口令
什么是密码?根据《辞海》的解释,密码是"按特定法则编成,用以对通信双方的信息进行秘密变换的符号".换句话说,密码是隐蔽了真实内容的符号序列.是把普通的文字信息通过一种变换手段,变为除通信双方以外其他人都不能读懂的信息编码,这种独特的信息编码就是密码.从这个意义上来说,我们使用的计算机登陆密码、网络游戏密码、银行卡密码,甚至开启保险箱使用的密码都不是真正意义上的密码,而只是一种特定的文字口令. 相似文献
8.
为了减轻Android用户记忆第三方应用用户名与密码负担,简化登陆过程,提供了一种用户登陆管理软件设计.采用Android开发环境,给出登陆鉴权到账户安全方面等详细设计,其中分别为手机客户端和服务器端的设计,用户可以通过手机客户端进行用户资料和权限的修改.服务器端采用MySQL+DRBD+Heartbeat+ Amoeba的架构模式,采用http+ xml通信协议进行客户端和服务器端进行通信,数据传输过程中使用GZIP压缩和Base64进行编码,密码使用MD5进行加密,保证了数据和账户的安全性.该软件只需要一个用户名与密码就能绑定各个需要登录的第三方应用,具有一定的实用性. 相似文献
9.
高沸醇溶剂法制备纤维素和木质素 总被引:1,自引:0,他引:1
采用1,4-丁二醇水溶液的高沸醇溶剂法,从松木、杉木、稻草等原料制备纤维素与木质素.使用上述材料,在70%~90%1,4-丁二醇水溶液中添加少量催化剂、并在190℃~220℃条件下蒸煮1~3小时的方法制得纤维素和木质素.高沸醇法制得的纤维素可用于造纸,纤维素的聚合度在一定范围内可以调节.不溶于水的高沸醇(HBS)木质素则可以通过加水沉淀的方法,从反应后的液体混合物中分离.HBS木质素具有较高的反应活性,通过进一步改性,还有更多潜在的应用价值.回收的高沸醇溶剂,可作为制浆溶剂循环使用.高沸醇溶剂法是一种适用于从木材、草木秸秆类原料制备纤维素与木质素,且具有节能、环保等众多优点的好方法. 相似文献
10.
11.
孙宏安 《中学数学教学参考》2000,(9)
密码在当今社会生活中的作用可以说十分巨大 ,除了众所周知的军事国防方面的应用外 ,现代金融、贸易、生产等无不在大规模使用密码 .计算机网络的广泛应用 ,使人们对密码的依赖达到了新的高度 ,在千百万台计算机联结成的因特网上 ,用户的识别基本上是靠密码 .密码被破译就会产生危及安全的极严重的后果 .计算机“黑客”的作为 ,即为密码破译的一例 ,连美国国防部的计算机都未能幸免 ,可见密码编制的难度了 .由大整数因数分解的困难 ,人们研制成功一种“不可破译”的密码 :RSA体制密码 (见本刊 2 0 0 0年第 6期《大整数的因数分解问题》一… 相似文献
12.
顾巧论 《天津工程师范学院学报》2001,11(3):20-23
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法.该方法使用数据库存放加密后的动态密码,能起到很好的保护作用. 相似文献
14.
15.
梁伍七 《安徽广播电视大学学报》2011,(1):122-125
随着移动设备和无线设备的大量使用,需要一种新的公钥密码方案,来适应这些设备在计算能力和带宽方面的限制,同时要提供足够级别的安全性。讨论了椭圆曲线密码系统在这种受限环境中的使用和它的安全性的基础,给出了椭圆曲线密码系统的加解密和数字签名算法,探讨了椭圆曲线密码的安全性,最后概括了椭圆曲线密码系统的研究和应用现状。 相似文献
16.
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其电子钱包的安全性是一卡通应用的保障基础.以IC卡技术和密码算法技术为基础,提出了一卡通中密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全. 相似文献
17.
本文分析了传统电子邮件系统存在的安全性问题,探讨应用密码技术来弥补这些安全漏洞,并且介绍了在安全电子邮件系统中使用的密码技术。 相似文献
18.
Splash Data 《中国教育网络》2015,(Z1):6
近日,2014年全球用户使用最多的密码名单公布,“123456”被列为2014年全球用户使用最多的密码之一。尽管目前已有1Password和Last Pass等应用帮助用户管理多个密码,但许多人仍使用易被猜测的字符和数字来保护敏感信息。根据Splash Data得到的数据,除“123456”之外,被使用第二多的密码是“password”、“12345”、“12345678”和“qwerty”。过去几年,“123456”和“password”都排在最常见密码的前列, 相似文献
19.
盖玉莲 《商情·科学教育家》2011,(3)
分析了数据库系统中的安全隐患,对异或加密算法从利弊舍取上进行了讨论,提出了改进随机加密算法安全隐患和改变密码存储位置的方案,介绍了VB编程为数据库加密和使用函数保存密码的实现过程. 相似文献