首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
普通计算机数据安全研究   总被引:1,自引:0,他引:1  
孙贵新  杨睿 《科教文汇》2007,(1X):193-193
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全。  相似文献   

2.
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全.  相似文献   

3.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

4.
李峰 《情报杂志》1998,17(4):8-9,12
从4000年前尼罗河畔的文字书写的有意变形、希伯莱文字的三种代替法到今天一次一密的编码体制,电报使编码结构得到革新,无线电又把密码分析作为一个重要的因素引入世界。今天的计算机则使密码分析再攀高峰。在技术进步的同时,战争、军事又起到扩大、促进和加强的作用,至此,密码分析成了军事情报的重要来源,它在军事情报工作中发挥着重要作用。  相似文献   

5.
陈震  王艳 《科技广场》2013,(3):158-160
本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护能力。  相似文献   

6.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

7.
龚永华 《科技广场》2007,(7):176-178
在讨论了如何使用VB编程的基础上,通过穷举法破解EXCEL文档和WORD文档的密码,并在破解过程中加入了中断,以方便用户随时中断破解过程。  相似文献   

8.
随着计算机网络技术的迅速发展和快速普及,人们对网络的应用越来越频繁。信息安全成为大家关注的焦点,而密码学是信息安全的核心技术。文章重点研究古典密码学中具有重要意义与影响的Hagelin密码技术,包括密码机的组成原理,使用以及实施。旨在使大家认识Hagelin密码,为现代密码学的研究提供思想和方法上的参考。  相似文献   

9.
随着计算机网络技术的发展,计算机网络的安全保密问题已成为日益严重的现实问题。至今,密码技术无疑是取得网络安全性最有效的一种方法。本文对密码技术的应用及加密方式进行简述。  相似文献   

10.
计算机CMOS密码设置的意义以及在两种不同状态下破解计算机CMOS密码的方法,包括:DEBUG软件法;小键盘字符编码法;工具软件法;万能密码法;放电法;更改硬件配置法。  相似文献   

11.
FTP服务器安全性的实现   总被引:3,自引:0,他引:3  
通过建立用户隔离模式的FTP站点,实现不同用户的访问,并对用户空间大小、安全日志、密码、权限以及登录的设置来实现FTP服务器安全性的实现。  相似文献   

12.
分析了常见的密码算法对于分布式计算平台的需求 ,定义了通用的任务表示格式 ,使用DCOM技术设计了一个针对密码计算的分布式通用平台及其外挂算法模块 ;并实现了两种常见的密码攻击算法 ,给出了测试结果 .  相似文献   

13.
IE5中的BUG     
IE5浏览器使用方便、功能强大,深受人们的喜爱。但是你知道吗,它却存在一个很大的安全漏洞——那些能够使用某用户计算机的人可以利用这个漏洞浏览该用户曾经登录过的网站,其中也包括那些需要用户个人密码的站点。如果某用户的浏览平台是Windows98+IE5的话。那么该用户的线上经历很容易展现在其他人面前。通常,我们登录一家安全的站点,输入了该用户的注册号和密码,在浏览信息后正常退出该站点。上述步骤是我们一般的操作步骤,这个步  相似文献   

14.
在日常的计算机操作中,为了防止他人看到自己不愿意让他看到的东西,我们就想方设法的采取措施——设计密码.如:开机要使用CMOS密码、进入Windows 98要使用用户登陆密码……,所有这些都为了给自己的数据提供必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增,自己有时也会忘记密码。在忘记密码之后如何破解这些密码呢?请看:  相似文献   

15.
王中 《中国科技信息》2006,(12):171-172
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望.  相似文献   

16.
最近频频发生的网站注册用户信息被黑客盗取事件,给互联网带来了挑战,网民个人信息安全受到严重威胁。现就如何防治网站用户密码泄露问题进行分析。  相似文献   

17.
陈景红 《中国科技信息》2006,(19):135-135,137
常见ADSL故障分为以下几类: 一、用户名密码不对(错误691) 有以下几种原因:1.用户输入的用户名或密码不合法,核对为正确的用户名和密码后,问题即可解决。2.在账号认证过程中,用户名与用户的DSLAM端口核对不上。原因为机线员装机过程中,端口跳错,或者用户非法盗用他人账号所致。这种情况,只要机线员调整为正确的宽带端口,就可解决。  相似文献   

18.
正如芯片是计算机的核心、引擎是大飞机的核心一样,密码体制也是信息安全的芯片和引擎。北方工业大学电子商务安全性及公钥密码体制研究专家——张键红副教授自进入安全信息领域以来,一直紧抓这一核心,在电子密码技术、数字签名等研究领域取得了显著成果。  相似文献   

19.
小米公司首次对外公开MIUI的WIFI密码分享功能后,很快又在争议声中宣布停止。前不久,小米公司表示已销毁服务器上存储的所有用户分享的WIFI密码。"WIFI密码分享"是小米MIUI系统的一项新功能,当小米用户进入覆盖有WIFI的公共场所(如咖啡厅),可以选择一键"分享网络密码",其他小米用户便可直接连上加密WIFI。根据9月5日小米公司年度发布会上CEO雷军的PPT展示数字,小米服务器上存储的公共场所WIFI密码达到32万个。  相似文献   

20.
密码选择输入技术研究   总被引:1,自引:1,他引:0  
黎宇轩  吴斌 《科技广场》2008,(3):101-102
文章分析了目前网络账户安全的弊端,提出用最廉价的方式"密码选择输入"的方式,即每次输入用户帐号后不需要输入全部的密码,而只是输入密码的部分数据,以达到防止木马病毒一次将账户的帐号、密码信息全部盗走,来有效的提高普通账户的安全性,并对其技术实施上做出了样例分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号