共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
一次性密码认证方案比常见的用户名/密码认证方案要安全得多.文章提出了一种基于质询/响应协议的Java手机的一次性密码认证方案,方案中产生一次性密码的密钥由改进的Diffie/Hellman协议完成交换,还采用了保护MIDlet、密钥、通信链路等的安保措施.方案的实施应用,除手机外,用户并不需要添置额外的硬件设备.该方案可以作为已有的认证方案如用户名/密码方案的替代方案,具有很好的安全性及应用前景. 相似文献
3.
《中学生读写(初中)》2006,(12):112-112
如今的社会,每个人都有密码;领钱不能没有密码,手机也有密码,每天用的电脑更有密码,你是如何“制造”出你的密码的?这可进会泄露你的感情特征的呀! 相似文献
4.
你有几个密码?想必有很多个。解锁手机、打开电脑需要密码;用手机支付、转账也需要密码;想放松一下,登QQ、刷微信、玩抖音也需要密码……忘记密码,我们的手机会变成"砖头"!那么,你知道密码究竟是怎么来的吗?密码有着悠久的历史,几乎与文字一样悠久。在古代,无论是帝王还是将军,在管理国家或者指挥军队的过程中,都想有个保密的、安全的通信系统。因为一旦自己的重要消息落入敌人之手,就会惨遭灭顶之灾。 相似文献
5.
“小淇,帮我看看手机上面写的什么?”“小淇,帮我看看这是谁打的电话呀?”……唉,奶奶赶时髦,也用起了手机,可她却老看不清手机屏幕上显示的字,一个劲儿地向我“发问”。 相似文献
6.
财产被盗是让人心疼的事情。应对这样的事情,关键是防患于未然,提高防盗意识,加强防盗措施。要研究防盗器材,首先要了解窃贼。夜晚小偷最怕听到什么声音?相信很多人都会说是警笛。其实,狗叫对于他们的威慑丝毫不亚于警笛!请看题图,这款防盗报警器通过一个可伸缩的支撑杆与门相连。 相似文献
7.
8.
分析了人们密码设置的习惯,讨论了设置安全密码的重要性,并给出了设置安全密码的方法和设置密码时的一些注意事项。 相似文献
9.
10.
11.
12.
13.
14.
赵志刚 《邯郸职业技术学院学报》2010,23(3)
依托中心网管监控平台,通过安装在交换局的呼叫发生装置与模块局、楼宇配线架的呼叫接收装置之间的信号反馈技术来组建一套完善实用、功能强大的通信线路防盗报警系统可以有效的监控线路安全,威慑犯罪分子,减少电信运营商运行维护成本,提高通信线路运行稳定性. 相似文献
16.
17.
18.
以讲解汽车防盗系统结构原理为基础,进行宝马车系FEM防盗系统的钥匙匹配实验,重点阐述了实验的重要性、实验目的、实验设备和测量的原理、实验步骤、实验结果及数据分析、实验注意事项和仪器保养。通过实验可以准确的了解宝马车系的防盗结构原理与匹配方法,对后续宝马车系的故障诊断起到关键的作用。 相似文献
19.