首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
陈景红 《中国科技信息》2006,(19):135-135,137
常见ADSL故障分为以下几类: 一、用户名密码不对(错误691) 有以下几种原因:1.用户输入的用户名或密码不合法,核对为正确的用户名和密码后,问题即可解决。2.在账号认证过程中,用户名与用户的DSLAM端口核对不上。原因为机线员装机过程中,端口跳错,或者用户非法盗用他人账号所致。这种情况,只要机线员调整为正确的宽带端口,就可解决。  相似文献   

2.
研究了几种著名的分组密码体制的S盒所满足的代数方程的个数,如DES、AES、MARS、SERPENT等,分别计算出这几种分组密码的S盒从低次到高次的代数方程的个数,并把 计算结果和理论极小值进行了比较.此外,还针对一类对密码分析具有特别意义的不完全代数方程研究了S盒所满足的这类不完全代数方程的个数,通过这类方程的个数,可以看到它们的S盒与随机S盒的差别.  相似文献   

3.
自然是迷人的,自然是复杂的.同时也是统一的。叶子间角“密码”蕴藏有0.618,人体蕴藏育0.618.“千金”分弦蕴藏有0.618……  相似文献   

4.
他有许多密码. 存折有密码,信用卡有密码,别墅门锁有密码,保险柜有密码,皮箱有密码,手机有密码,连客厅那台影碟机也锁着密码.  相似文献   

5.
密码     
他有许多密码. 存折有密码,信用卡有密码,别墅门锁有密码,保险柜有密码,皮箱有密码,手机有密码,连客厅那台影碟机也锁着密码.  相似文献   

6.
于平  岑沛霖  励建荣  秦松 《科技通报》2003,19(6):457-460
藻蓝蛋白是红藻和蓝绿藻中一种重要的捕光色素蛋白.克隆了编码极大螺旋藻藻蓝蛋白α和β两个亚基的基因,序列分析表明该基因全长为1119bp.β亚基基因位于α亚基基因上游,两个亚基基因序列长度分别为519bp和489bp,中间被111bp的基因片段间隔.除编码α和β两个亚基的开放阅读密码框外,还存在两个潜在的开放阅读密码框,但这两个密码框的意义还不清楚.比较了该藻蓝蛋白氨基酸序列和来自于其他藻类的藻蓝蛋白氨基酸序列的同源性以及藻蓝蛋白α和β两个亚基之间氨基酸序列的同源性,总的来说其同源性在45.9%.99%之间,α和β两个亚基氨基酸序列同源性为27.1%.藻蓝蛋白包含许多疏水性氨基酸,这些疏水性氨基酸在藻胆蛋白的聚集过程中起着极为重要的作用.分析表明编码藻蓝蛋白α和β两个亚基基因的密码子显示出非对称性.  相似文献   

7.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

8.
《科技风》2017,(5)
现代密码学中对实用密码的研究主要有两个方向,即公开密钥密码和秘密密钥分组密码。分组密码作为现代密码学主要的研究方向之一,同时在计算机通信和网络信息安全方面有着广泛的应用,使得研究分组密码有着重要的意义。文章综述了分组密码设计和分组密码分析的发展现状,还对分组密码的发展情况和趋势进行分析,最后还对分组密码的发展给出了建议。  相似文献   

9.
密码认证技术是解决网络安全的核心技术,密码认证技术常采用静态密码认证方式和动态密码认证方式。本文从专利技术的角度对密码认证技术进行了技术概述和分类,梳理了密码认证的专利技术发展路线,具体从专利申请量、主要申请人、重点技术分支发展几个方面展开论述。本文重点分析了静态密码和动态密码的优势及其应用环境,并着重分析了动态密码认证技术的不同认证机制,为以后密码认证技术的应用提供了有力的支撑。  相似文献   

10.
量子密码体系研究   总被引:1,自引:0,他引:1  
李佳 《科技广场》2013,(6):221-226
本文主要介绍了量子密码体系中密码算法、密钥管理、密码技术、安全协议、密钥分配等主要内容。得出了量子密码比传统密码更安全的有效结论,最后总结了量子密码广阔的发展前景。  相似文献   

11.
《世界发明》2006,(9):14-14
向传统的密码和门禁卡说再见吧,一种新型的安全装置能够通过读取你的思想来进行开锁、进入银行帐号、登陆电脑等操作。只要在大脑中想象一个景象(比如宠物的样子),一个安装着电极的头巾就会记录下和你的记忆相联系的脑电波信号。头巾中的软件会把这些数据翻译成可被电子器件识别的“思维代码”。此后当你想进门的时候.只要在大脑中想出密码.然后按一下头巾上的“发送”按钮,密码就会传送到接收设备上。以譬后夜贼再也不能来侵扰你了——因为大脑的信号每个人都不同。  相似文献   

12.
介绍了当今常用的密码体系中的对称密码体系和非对称密码体系,以及正在迅速推广的混合密码体系,分析了其各自的适用领域,并展望了密码技术的发展趋势.  相似文献   

13.
任颂  王桂香 《科教文汇》2012,(28):71-72
畅销书《达芬奇密码》吸引了大量的学者从宗教、美学和文化方面进行研究。也有学者针对书中出现的某一具体“符号”进行研究。但是这种研究并不是我们在传统意义上的符号学研究。本文将从符号学的角度来探讨《达芬奇密码》一书中存在的误解。讲解了关于“代码(code)”与“符号(symbol)”涵义的误解.以及其关于符号学研究领域的误导.  相似文献   

14.
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全.  相似文献   

15.
普通计算机数据安全研究   总被引:1,自引:0,他引:1  
孙贵新  杨睿 《科教文汇》2007,(1X):193-193
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全。  相似文献   

16.
本技术是一种用于单机及网络、金融、防盗等需要通过账号、密码验证身份的系统内,针对传统密码技术的缺陷,为解决监控程序、恶意程序、木马程序盗窃账号、密码、钓鱼网站骗取账号、密码、拍摄、偷窥他人账号、密码输入过程的新型密码认证技术.  相似文献   

17.
分析了一簇超椭圆曲线的密码特性,阐明了采用提高曲线亏格的方法,能够抗衡广义的MOV-算法的攻击.选择一些参数,能够建立基于这类超椭圆曲线的公钥体制.  相似文献   

18.
本文主要介绍了遗忘cmos密码时通过破解setup密码和System密码的解决办法。  相似文献   

19.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

20.
为使预付费系统中IC卡的应用更加安全、可靠,设计了一种采用DES算法产生中间密码,预付费售电系统数据库和电能表RAM中存储伪密码,由中间密码和伪密码进行运算得到卡密码的方法保证IC卡密码的安全,并对卡中数据进行加密处理,从而确保IC卡的数据更加安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号