共查询到19条相似文献,搜索用时 828 毫秒
1.
口令是精炼语言的一种特殊表现形式,是体育教师课堂教学中指挥整体协同行动不可缺少的工具性语言,也是体育教师必备的基本功之一.从口令的结构、种类、发声原理、呼吸方法、动令字声的调整以及口令运用的注意事项等方面,探讨了队列队形口令的教学方法,旨在使体育教师、体育专业学生更好的掌握口令技术,提高实际应用口令的能力,发挥口令在体育教学中的应有作用. 相似文献
2.
杜奕智 《合肥联合大学学报》2003,13(2):110-112
由于传统的静态口令认证方式在现在的网络环境里面临很多安全挑战,于是动态口令的概念被业内人士提出,本提出了一种基于求解平方剩余的困难性而设计的动态口令的算法的思想。 相似文献
3.
本文分析了软件系统中口令在使用和存储的过程中所面临的主要安全威胁,针对软件系统开发者提出了一些安全地处理用户口令的方法,并结合Windows安全技术给出了具体的示例代码。 相似文献
4.
5.
6.
7.
基于我院办公自动化系统的口令安全研究 总被引:1,自引:0,他引:1
刘益和 《内江师范学院学报》2006,21(6):35-37
结合一个具体的办公自动化系统,分析了这个系统可能存在的通过用户帐号、网络监听、获取用户口令文件等渠道获取口令的安全隐患。通过防止检测和嗅探、加强口令安全、强化身份认证等措施,以增强系统的安全性能。 相似文献
8.
李慧慧 《太原教育学院学报》2009,(1):105-107
口令破解是网络安全中的重要技术,文章分析了口令破解的原理,以及口令破解的实质,由此引出如何避免口令破解。口令破解的类型分为暴力攻击、混合攻击和字典攻击三种类型。避免口令被破解的最佳方法是实施口令策略。口令策略中应该包括要求口令同时使用大写字母、小写字母、数字和符号等。口令策略还应该要求有规律地更换口令,并在口令输入错误几次后锁定帐户。 相似文献
9.
李慧慧 《太原大学教育学院学报》2009,27(1)
口令破解是网络安全中的重要技术,文章分析了口令破解的原理,以及口令破解的实质,由此引出如何避免口令破解.口令破解的类型分为暴力攻击、混合攻击和字典攻击三种类型.避免口令被破解的最佳方法是实施口令策略.口令策略中应该包括要求口令同时使用大写字母、小写字母、数字和符号等.口令策略还应该要求有规律地更换口令,并在口令输入错误几次后镇定帐户. 相似文献
10.
11.
阐述了网络安全技术中口令认证系统的工作机制和原理,提出了利用JAVA语言平台无关性、支持多线程、位运算能力强的特点实现OTP系统的具体设计方案及其主要环节的实现方法。其特点是用户每次输入的口令一样,但传递到服务器的登录口令却都不一样,每个登录服务器的口令只使用一次,可以有效地防止网络窃听和口令泄漏。一次性口令(OTP)系统的安全性关键在于MD5这个散列函数的不可逆性和用户密码既不放在服务端也不放在用户端的不可知性。 相似文献
12.
针对多层软件架构在各个层次的组件上可用不同的方式进行安全性设置的问题,提出除了在统一架构上通过角色、权限控制来完成之外,在表示层使用Session和验证码的方式来防止“翻墙”和破解用户密码,在业务处理通过AOP和Spring Security来设置验证切面、认证、会话管理等,在数据持久层通过数据库自身的数据备份和恢复与Hibernate提供的事务隔离级别来提高系统的安全性. 相似文献
13.
建立完善的身份认证系统是实现网络考试安全的关键步骤之一,而“用户名+密码”等传统身份认证方式存在较大的安全隐患。文章提出了一种基于MD5和RSA算法的身份认证方案,先利用MD5算法来改进“用户名+密码”认证方法,再借助MD5和RSA算法实现的数字签名来进一步验证用户的身份。该方案可以高效确认用户身份,极大地增强了考试系统的安全性能。 相似文献
14.
15.
Porter E. Coggins III 《学校用计算机》2013,30(3):282-293
The purpose of this aricle is to present several implications and recommendations regarding what elementary school children, aged 9–12 years, know about computer passwords and what they know about why computer passwords are important. Student knowledge can then be used to make relevant curriculum decisions based in conjunction with applicable state and national standards. Weak computer password construction, use, and knowledge have been identified as areas of high risk for data security. By identifying what children know about passwords, an appropriate curriculum can be designed to help children develop strong password habits that will minimize unauthorized data access via computer technology. This is especially important because elementary school children today will become industry computer users tomorrow. By instilling appropriate computer password habits in children today, curriculum can be designed to follow them through the education experience and into industry. Relevant standards from the International Society for Technology in Education (ISTE), ISTE National Educational Technology Standards for Students (NETS?S), and the Association for Computing Machinery's Computer Science Teachers Association K–12 (CSTA K–12) are referenced. 相似文献
16.
谷天祥 《合肥联合大学学报》2006,16(2):76-78
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法. 相似文献
17.
龙素华 《扬州职业大学学报》2004,8(4):42-44
随着PDM系统中涉及的客户多样化,数据安全仅依靠用户名和密码方式已不能适应要求,虚拟专用网(VPN)的出现和与PDM的结合,并通过隧道技术等加强了系统的安全。 相似文献
18.
张月雅 《洛阳师范学院学报》2012,(11):58-59,74
本课题采用新型的编码技术,利用排列码加密解密技术的特点,提出一种新的应用全排列和母函数的密钥生成方式,开发快速置换排列编码与密码系统设计,实现软件仿真系统,能更好且有效地保护电脑数据信息. 相似文献
19.
针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上.设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程中难以被破解;认证信息保持动态性,能有效防止重放攻击;用户还可以及时发现秘密使用其口令的非法用户,杜绝了信息泄漏或资源盗用。整个方案安全有效,易于实现,有着良好的应用前景。 相似文献