首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
在计算机操作中,密码的设置和使用是一个重要问题,关系到每一个用户的切身利益。这篇文章主要介绍了密码使用中的一些小技巧,使用户在使用计算机时尽量避免发生密码丢失和密码被盗等情况。  相似文献   

2.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

3.
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL-1函数的特点,利用此可以对Camellia进行中间相遇攻击;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对10轮的Camellia*构成威胁;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对12轮E2*构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征.  相似文献   

4.
任国军 《情报探索》2003,(2):28-29,41
主要阐述实事求是与大胆创新在军事情报分析中的重要作用,并且论证在军事情报分析中如何才能做到实事求是、大胆创新。  相似文献   

5.
本文通过介绍密码学中的保密通信系统模型,分析密码体制的安全性、可靠性来挖掘隐藏在各个机制中的概率统计规律,从而揭示出概率论在密码学理论中发挥的重要作用.  相似文献   

6.
清玉 《百科知识》2004,(2):11-11
不论是在人们的日常生活,还是激烈的军事对抗,密码都是很重要的。在日常生活中,我们去银行取款,登录电子信箱等等操作都需要密码。军事作战中,更是需要把各种信息经过加密并且传送。信息安全至关重要,如果防护不得力,信息就会被破译,从而对传送信息的一方产生不利的、甚至是恶劣的影响。  相似文献   

7.
图形密码是一种新兴的身份认证的技术.它并不同于传统的密码系统,有着其自身的特点和优势.本文介绍了这种技术的技术背景,并且对于现今一些广泛应用的、有代表性的图形密码系统进行详细的介绍和分析.  相似文献   

8.
作为信息化社会的核心技术之一 ,近年来 ,美国与欧盟在Wassenaar协定下彼此参照 ,不断调整密码进出口监管力度 ,在国际密码市场上展开了激烈争夺 ,密码进出口整体上趋于放松管制 ,但又有所区别。对此需要理清脉络 ,并发掘其政治、经济、军事、文化和科技背景。在此基础上 ,吸取对我国密码监管的借鉴意义。  相似文献   

9.
吴勤 《情报杂志》2007,26(12):31-33
情报质量是情报研究的生命。没有质量,情报研究就没有意义和价值。军事情报评估是推动情报工作发展的一个重要动力。但是目前对军事情报质量的评估还缺乏有效的方法。运用聚类思想对军事情报质量评估进行研究。在对情报评估指标进行编码的基础上,采用Kohonen神经网络对其进行聚类分析,从而实现了对军事情报质量的评估。最后通过仿真测试,证明了此方法的有效性和可行性。  相似文献   

10.
通讯密码被解密高手破译,任何秘密,包括个人的隐私都失掉了安全感,这个问题在通讯技术更加数字化的今天,使得那些希望保守绝对机密和绝对隐私的人们——从政治高层的总统到人气旺盛的演艺明星,都比以往更加头疼。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号