首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
密码是通信双方按约定法则进行信息特殊变换的一种重要保密手段,原本用于政治、军事等重要领域。近年来,充满神秘和玄妙的密码,以最简单的数字组合方式,成为现代生活中普遍运用的个人信息认证手段。而每个人的个体特征,也会在不知不觉中,随着各式密码的泄露而无所掩盖。  相似文献   

2.
刘静 《内江科技》2009,30(7):117-117
在日常生活中,出于保密需要,经常要对word文档设置密码。本文提出了一种使用VBA技术对Word文档进行加密的算法,这种算法的提出对于保护word文档资料的安全起到了重大的作用。  相似文献   

3.
李峰 《情报杂志》1998,17(4):8-9,12
从4000年前尼罗河畔的文字书写的有意变形、希伯莱文字的三种代替法到今天一次一密的编码体制,电报使编码结构得到革新,无线电又把密码分析作为一个重要的因素引入世界。今天的计算机则使密码分析再攀高峰。在技术进步的同时,战争、军事又起到扩大、促进和加强的作用,至此,密码分析成了军事情报的重要来源,它在军事情报工作中发挥着重要作用。  相似文献   

4.
作为信息化社会的核心技术之一 ,近年来 ,美国与欧盟在Wassenaar协定下彼此参照 ,不断调整密码进出口监管力度 ,在国际密码市场上展开了激烈争夺 ,密码进出口整体上趋于放松管制 ,但又有所区别。对此需要理清脉络 ,并发掘其政治、经济、军事、文化和科技背景。在此基础上 ,吸取对我国密码监管的借鉴意义。  相似文献   

5.
文章主要分析目前互联网账户安全存在的问题,提出节约物理成本的“随机密码输入”的新技术,即不需要每次都完整的输入全部密码,而是根据获取的随机码填写对应的密码值,以达到避免木马病毒一次性将账号和密码完全盗取的问题。从而有效地提高了账号的安全性,规避木马病毒盗取用户账号的问题,并在技术实施上做出了示例。  相似文献   

6.
密码已死?     
每天登录网络的时候,你会感到互联网带来的便利好像都消失了:你先要输入用户名和密码来启动智能电话或电脑,然后用另一个密码打开电子邮箱。社交网站、微博自然也需要密码。想在网上书店买本书?登陆书店又要一个密码,用信用卡付账则需要另一个密码。  相似文献   

7.
密码选择输入技术研究   总被引:1,自引:1,他引:0  
黎宇轩  吴斌 《科技广场》2008,(3):101-102
文章分析了目前网络账户安全的弊端,提出用最廉价的方式"密码选择输入"的方式,即每次输入用户帐号后不需要输入全部的密码,而只是输入密码的部分数据,以达到防止木马病毒一次将账户的帐号、密码信息全部盗走,来有效的提高普通账户的安全性,并对其技术实施上做出了样例分析。  相似文献   

8.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

9.
在计算机操作中,密码的设置和使用是一个重要问题,关系到每一个用户的切身利益。这篇文章主要介绍了密码使用中的一些小技巧,使用户在使用计算机时尽量避免发生密码丢失和密码被盗等情况。  相似文献   

10.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

11.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

12.
王玲  孟雪 《今日科苑》2007,(17):16-18
日常生活中,无论我们到银行取钱、在网上交易,还是注册网络服务、刷卡消费,都需要身份的识别。查看身份证、输入密码等传统的身份识别方式不仅繁琐还难免受到证件伪造、密码破解等手段的威胁。但令人欣喜的是,近年来不断发展的生物识别技术正被越来越多地应用于身份识别,从而更有效地保护我们的安全和隐私。  相似文献   

13.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

14.
图形密码是一种新兴的身份认证的技术.它并不同于传统的密码系统,有着其自身的特点和优势.本文介绍了这种技术的技术背景,并且对于现今一些广泛应用的、有代表性的图形密码系统进行详细的介绍和分析.  相似文献   

15.
李兴 《百科知识》2007,(8X):4-6
大自然万物均有其内在的规律。这规律,便是密码。科学赋予人类的使命是探索、认知、破解自然万物的密码。然而在现代社会中,人类本身却被各种密码所包围。人类的种种活动需通过编织各种密码方能完成。没有密码,人类甚至无法相互识别。人类利用科学手段化繁为简地认知世界,但在自己的世界中却陷入了自己编织的复杂万变的密码之网。[编者按]  相似文献   

16.
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.  相似文献   

17.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

18.
<正>根据文章内容进行推断和想象,一直是高考的热点和难点。不过,任何问题总有来龙去脉,也就是说都有其相应的密码。只要密码破译,一切看似纷繁复杂的问题即可迎刃而解。具体来看,推断和想象的密码包括两个环节,其一是从哪些方面入手,其二是解决到底推什么、想什么的问题。  相似文献   

19.
密码与军事     
密码的历史极为久远,自诞生之日起,就为战争服务,在人类历次战争中扮演着极其重要的角色。  相似文献   

20.
面相、手相和体相是否真的带有生命密码信息?近时期,科学家研究证实——体表能显露生命密码以往我们一直认为,生命密码隐藏在生命体的内部,不可能显露在生命体的外部。科学家近期研究发现,这个观点并不完全正确,因为有些生命密码也能在人体  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号