共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
在日常生活中,出于保密需要,经常要对word文档设置密码。本文提出了一种使用VBA技术对Word文档进行加密的算法,这种算法的提出对于保护word文档资料的安全起到了重大的作用。 相似文献
3.
从4000年前尼罗河畔的文字书写的有意变形、希伯莱文字的三种代替法到今天一次一密的编码体制,电报使编码结构得到革新,无线电又把密码分析作为一个重要的因素引入世界。今天的计算机则使密码分析再攀高峰。在技术进步的同时,战争、军事又起到扩大、促进和加强的作用,至此,密码分析成了军事情报的重要来源,它在军事情报工作中发挥着重要作用。 相似文献
4.
5.
文章主要分析目前互联网账户安全存在的问题,提出节约物理成本的“随机密码输入”的新技术,即不需要每次都完整的输入全部密码,而是根据获取的随机码填写对应的密码值,以达到避免木马病毒一次性将账号和密码完全盗取的问题。从而有效地提高了账号的安全性,规避木马病毒盗取用户账号的问题,并在技术实施上做出了示例。 相似文献
6.
7.
密码选择输入技术研究 总被引:1,自引:1,他引:0
文章分析了目前网络账户安全的弊端,提出用最廉价的方式"密码选择输入"的方式,即每次输入用户帐号后不需要输入全部的密码,而只是输入密码的部分数据,以达到防止木马病毒一次将账户的帐号、密码信息全部盗走,来有效的提高普通账户的安全性,并对其技术实施上做出了样例分析。 相似文献
8.
9.
在计算机操作中,密码的设置和使用是一个重要问题,关系到每一个用户的切身利益。这篇文章主要介绍了密码使用中的一些小技巧,使用户在使用计算机时尽量避免发生密码丢失和密码被盗等情况。 相似文献
10.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。 相似文献
11.
12.
日常生活中,无论我们到银行取钱、在网上交易,还是注册网络服务、刷卡消费,都需要身份的识别。查看身份证、输入密码等传统的身份识别方式不仅繁琐还难免受到证件伪造、密码破解等手段的威胁。但令人欣喜的是,近年来不断发展的生物识别技术正被越来越多地应用于身份识别,从而更有效地保护我们的安全和隐私。 相似文献
13.
对于5轮Camellia密码的Square攻击 总被引:1,自引:0,他引:1
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法. 相似文献
14.
15.
大自然万物均有其内在的规律。这规律,便是密码。科学赋予人类的使命是探索、认知、破解自然万物的密码。然而在现代社会中,人类本身却被各种密码所包围。人类的种种活动需通过编织各种密码方能完成。没有密码,人类甚至无法相互识别。人类利用科学手段化繁为简地认知世界,但在自己的世界中却陷入了自己编织的复杂万变的密码之网。[编者按] 相似文献
16.
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧. 相似文献
17.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。 相似文献
18.
20.
赵思江 《大科技.科学之谜》2008,(6):38-39
面相、手相和体相是否真的带有生命密码信息?近时期,科学家研究证实——体表能显露生命密码以往我们一直认为,生命密码隐藏在生命体的内部,不可能显露在生命体的外部。科学家近期研究发现,这个观点并不完全正确,因为有些生命密码也能在人体 相似文献