首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
信用卡支付不仅是都市人流行的消费方式,也是一种时尚前卫的标志.然而,信用卡背后的安全隐患着实困扰着一大批消费者.国内银行为信用卡提供密码功能,但多数持卡人并不了解,密码仅在国内有效,如遇外币卡系统,密码在国内也形同虚设.  相似文献   

2.
该IC卡管理器采用ATMEL公司的24WC64串行E~2PROM,设计以MCS-51单片机为核心的IC卡读写系统.可以实现信息查询、安全存储、一卡一密、非法卡语音提示等功能.适用于机房收费管理、热水供应收费管理、无人售货厅等各种场所,可实现校园一卡通.  相似文献   

3.
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其电子钱包的安全性是一卡通应用的保障基础.以IC卡技术和密码算法技术为基础,提出了一卡通中密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全.  相似文献   

4.
从小到大,安琪儿的压岁钱都是她妈妈管的,管着管着,安妈妈就把她的钱混到安琪儿的压岁钱一块儿用了。安琪儿呢,也早忘了她还有笔压岁钱在她妈妈那里。看见马小跳把压岁钱存进银行,得到一张卡,只要把这张卡喂进取款机里,取款机马上就可以吐出钱来,安琪儿从安妈妈那里要出她的压岁钱来,也想存进银行,得到一张可以变出钱的卡。是马小跳带着安琪儿到银行去的。当银行的先生叫安琪儿输密码时,安琪儿说她没有密码,她问马小是把儿笔,款,岁以去码小跳有没有密码。“真笨!”马小跳指指柜台上的密码器,“你摁6个数字,不就是密码了吗?”“马小跳,你帮我…  相似文献   

5.
为解决传统可视密码分存图像无意义的问题,文中提出了一个具有掩盖图像的(2,2)可视密码方案。方案中密图为黑白反色图像,操纵半色调技术将灰度图象处理后的半色调图像作为掩饰图像,按照密图修改掩饰图像生成分存图像,叠加分存图像恢复密图。方案符合可视密码解密简单的特效且分存图像有意义。  相似文献   

6.
基于改进型Cubic混沌映射,设计了一种混沌密码与滚动码技术相结合的动态密码遥控锁。该锁以手机作为遥控器,采用蓝牙模块传送数据,锁具采用430单片机为主控芯片,步进电动机驱动锁舌,锁舌开闭状态通过霍尔传感器检测。手机和锁具主控芯片里植入相同的混沌映射,利用混沌函数产生的伪随机序列作为密钥,同步迭代产生开闭锁密码。该系统采用一次一密制,密码使用一次后立即失效,系统失效后能够重新设制。整套系统具有低功耗,安全性和可靠性高,密钥资源丰富等特点。  相似文献   

7.
文中利用视觉密码"一次一密"的特点,即安全又省时,将或运算和异或运算运用在视觉密码中.最终将视觉密码技术与数字水印技术相联接,使水印的植入过程、水印的提取过程更加形象和具体.  相似文献   

8.
密码怎么会遇上友情?在网络上,很有可能。我有一个博客,去年打理过,后来工作一忙就顾不上了。有天突然想起来,像疏远了某位亲人或朋友似的,内心很是愧疚。正好写了一篇文章,想贴上去。但是博客的"名字"记得,登录的密码却忘记了。一般情况下,遇到这种情况很多人都是用一个个疑似密码去试一试。我脑子里能想到的密  相似文献   

9.
设计中新形态的出现带来了对旧原则要适时更新的话题.通过设计原则存在的必要性、创新是挑战旧原则的核心、批判性思想是创新的关键三个方面阐述了更新原则是推动设计进步的一项重要工作,同时也要求设计师通过新形态挑战旧原则这种方式提高自身设计水平进而成为推动设计进步的一分子.  相似文献   

10.
酋长SOS     
酋长地址:(266045)青岛市四方区郑州路8号6号楼2单元502室酋长信箱:qz_sos@sina.com杭州游戏布丁请问《少电》游戏特刊《仗剑走天涯》中提供的《魔幻森林》“新星卡”应该如何使用?我把账号和密码输入后,为什么还是无法进入游戏?“新星卡”的账号和密码是充值用的,不是用于游戏登录的用户名和密码。使用新星卡的正确步骤是:首先安装游戏,然后登录官方网站www.dawawa.com注册用户名和密码(老玩家跳过此步),再用“新星卡”的账号和密码为刚刚注册的用户充值,这样在游戏界面中输入用户名和密码就可以进入游戏了。北京李韧请问酋长,《大话西游I…  相似文献   

11.
目前,学界对于冒用他人信用卡在ATM(自动取款机)上取款行为的性质认定主要存在两种观点,一种观点认为此行为属于盗窃性质,应当以盗窃罪定罪;另一种观点认为此行为属于诈骗性质,应当认定为信用卡诈骗罪。本文通过对银行客户服务终端和用户密码法律地位的分析,认为应当将ATM视为银行的电子代理人,冒用他人信用卡在ATM上取款的行为应当认定为信用卡诈骗罪。  相似文献   

12.
Design of intelligent detecting system based on wireless transmission   总被引:1,自引:0,他引:1  
An intelligent detecting system based on wireless transmission is designed. Its hardware includes the card reading module, the wireless digital transmission module, the LCD module, the random password keyboard module and a 16×16 lattice word database based on e-Flash MM36SB020. Its software is a communication protocol between the central control computer and the entrance management base station. To resolve the conflicting problems occurred during the data transmission, a method of delaying time at random is proposed.  相似文献   

13.
口令已经成为计算机信息安全最重要的保障手段,却少有如何获取一强壮口令字的探讨文章。本文从这一角度出发,讨论了关于强壮口令字的专家建议,指出利用信息论原理构建强壮口令字的方法,举例说明了具体做法,并分析了安全的口令字长度。  相似文献   

14.
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。  相似文献   

15.
当通过采用随机数生成密码时,密码无规律可寻,即使用户知道密码的生成算法,也很难破译.合法用户输入的密码可以通过解密算法被系统接受,用户可以根据使用要求改变密码,通过加密算法生成新的不可识别的密码存放到数据库中.  相似文献   

16.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密.  相似文献   

17.
为防止服务器泄露攻击和口令猜测攻击,提出了一种基于验证值的三方密钥交换协议.该协议用于实现2个客户通过与第三方服务器间的交互协商出会话密钥的过程.协议中客户只需要记住自己的口令,而服务器端则存储与口令对应的验证值,客户与服务器之间的身份认证通过验证值来完成.对协议的安全分析结果表明,该协议能抵御很多已知的攻击,包括服务器泄漏攻击、口令猜测攻击、中间人攻击以及Denning-Sacco攻击等.对协议的效率评估表明该协议是高效的.  相似文献   

18.
动态口令身份认证的实现方式分析   总被引:1,自引:0,他引:1  
现在有许多种的身份认证方式,当前研究最多的是基于生物特征的身份识别技术和动态口令身份认证技术,都是为了解决传统静态口令所固有的一些问题,而动态口令身份认证技术因其实用性和可靠性成为了被广泛接受和使用的一种身份认证方式。文章对动态口令身份认证的实现方式进行了较为全面的分析并进行了有益的探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号