首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
通过从项目设计到程序设计的过程,详细讨论了一种新的系统保密方法,即在面向对象程序开发中,利用DELPHI中的数据库文件设置口令密码,并用凯撒加密技术对其进行加密,提高了密码的安全性.  相似文献   

2.
由于数据库中存放着大量的数据,为安全起见,用户常需对其保密。对FOXBASE应用软件进行加密的几种方法。它们分别是密码设置法、不可见字符法、口令数据库法、限制时间法。  相似文献   

3.
本文介绍了一个用以识别保密口令的批命令文件,通过对保密口令的判断,决定是否赋予用户对指定文件的操作权,这种加密方法实现简单,且行之有效。  相似文献   

4.
为了保证系统的安全,一般管理信息系统(MIS)都使用保密口令程序来防止非法用户进入系统。保密口令程序可分为接受口令输入和校验口令两部分。前者用来显示询问口令信息,等待并接受用户输入口令。后者将用户输入的口令与系统预先保存的正确口令进行比较,若相同则允许用户进入系统,否则拒绝用户进入系统。一般口令程序都提供用户若干次机会,即允许用户有失误的情况。附图为口令程序结构图。下面就口令程序设计的口令不显示、正确口令的保存、口令变换、用“*”代替输入字符显示技巧进行讨论。  相似文献   

5.
在 FOXBASE+系统开发过程中,常遇到工作口令的设置,数据的输入、输出、查询、检索,调试程序,数据维护等问题,利用传统的方法,往往有很多的缺陷,使用不方便,效率不高。笔者经过诸多实践,分析总结出了一些具体的设置技巧,它们在 FOXBASE+系统开发的具体过程中,较为快捷和方便。 工作口令的设置技巧   工作口令是为了系统的安全而设置的,它能拒绝非法用户进入系统,这对有些系统来说甚为重要。工作口令的设置可根据系统保密程度,设置一级或多级口令。一级口令一般设计在总控程序中;多级口令除了在总控程序中设置口令外…  相似文献   

6.
FOXBASE是深受广大微机用户欢迎的数据库管理系统,用FOXBASE开发管理信息系统的应用软件时,大多数开发者为保护自己的开发成果或防止数据被非法修改,往往在原程序中设置各种各样的保密口令。这样做的缺点是:其一、不便于自己的开发成果推广应用;其二、一旦口令被非法用户知道,同样难免造成数据损失,也影响开发者的效益。本人在利用FOXBASE开发管理信息系统应用软件时,在源程序中广泛采用两种动态加密方法。方法一:程序运行次数加密;方法二:程序运行时间加密。这两  相似文献   

7.
口令是精炼语言的一种特殊表现形式,是体育教师课堂教学中指挥整体协同行动不可缺少的工具性语言,也是体育教师必备的基本功之一.从口令的结构、种类、发声原理、呼吸方法、动令字声的调整以及口令运用的注意事项等方面,探讨了队列队形口令的教学方法,旨在使体育教师、体育专业学生更好的掌握口令技术,提高实际应用口令的能力,发挥口令在体育教学中的应有作用.  相似文献   

8.
口令破解是网络安全中的重要技术,文章分析了口令破解的原理,以及口令破解的实质,由此引出如何避免口令破解。口令破解的类型分为暴力攻击、混合攻击和字典攻击三种类型。避免口令被破解的最佳方法是实施口令策略。口令策略中应该包括要求口令同时使用大写字母、小写字母、数字和符号等。口令策略还应该要求有规律地更换口令,并在口令输入错误几次后锁定帐户。  相似文献   

9.
口令破解是网络安全中的重要技术,文章分析了口令破解的原理,以及口令破解的实质,由此引出如何避免口令破解.口令破解的类型分为暴力攻击、混合攻击和字典攻击三种类型.避免口令被破解的最佳方法是实施口令策略.口令策略中应该包括要求口令同时使用大写字母、小写字母、数字和符号等.口令策略还应该要求有规律地更换口令,并在口令输入错误几次后镇定帐户.  相似文献   

10.
口令已经成为计算机信息安全最重要的保障手段,却少有如何获取一强壮口令字的探讨文章。本文从这一角度出发,讨论了关于强壮口令字的专家建议,指出利用信息论原理构建强壮口令字的方法,举例说明了具体做法,并分析了安全的口令字长度。  相似文献   

11.
加密口令在ASP.NET中的实现   总被引:1,自引:0,他引:1  
介绍MD5加密算法的基本原理.举例说明该算法在用ASP.NET开发WEB应用程序时,安全保护数据库中用户密码这一重要数据的方法.  相似文献   

12.
本第一个分别利用ASP、PHP,JSP这三个动态网站技术,采用统一的API接口,使用同一个数据库安案例,给出了电子商务网站设计的主要步骤和方法:其核心便是构造操作网络数据库的运行平台和运行环境,其难点便是操纵商务数据流的三种语言代码的编写,至于“登录密码验证”,“网站安全”,“数据库加密”等论题将在其他中给出。  相似文献   

13.
利用VFP数据库中的b itxor()函数,对数据进行动态加密,为提高用户密码的安全性提供了一种新颖的设计方法.  相似文献   

14.
当通过采用随机数生成密码时,密码无规律可寻,即使用户知道密码的生成算法,也很难破译.合法用户输入的密码可以通过解密算法被系统接受,用户可以根据使用要求改变密码,通过加密算法生成新的不可识别的密码存放到数据库中.  相似文献   

15.
结合应用管理系统的用户名与密码设计,就MD5算法及其在VFP中的应用进行了探讨,成功地解决用户名与密码的安全问题,达到较好的效果.  相似文献   

16.
基于低成本FPGA的AES算法实现   总被引:1,自引:0,他引:1  
分析了高级加密算法(AES)的算法原理,对AES的硬件实现方法进行研究,优化算法结构,完成密码分组长度为128位的加密芯片设计,并且在Quartas Ⅱ 7.0下实现.  相似文献   

17.
为改善用户体验,保证互联网应用场景安全,通过应用移动终端密码算法、密码协议和密码产品实现移动端数字签名,基于安全多方计算,通过一系列交互协议,建立多方协作方式实现密码支撑。结合当前身份认证和通信内容保护的实际需求,依据国家密码管理局发布的 SM2 椭圆曲线算法实现原理,设计 SM2 受控签名方案。在该方案中,可通过多方产生并保管一部分密钥分量,协作完成数字签名密码操作,因此可保证电力泛在物联网应用场景安全,实现移动端数字签名,提升系统安全性。  相似文献   

18.
给出一种新的通讯密码——多参数线性剩余码的编码方法和数学原理,并阐述此码的优点和它的实用价值。  相似文献   

19.
ASP技术动态智能题库建设平台的设计和实现   总被引:2,自引:0,他引:2  
为了提高题库建设的效率,我们设计和实现了一个动态智能题库建设平台,系统选择Windows NT作为服务器端操作系统,SQISERVER为数据库平台,采用ASP技术开发,组卷模块包括了手工组卷和智能组卷,基于系统数据动态性的思想,我们集成了参数重评功能,系统既采用密钥又采用密码的方法大大提高了系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号