共查询到18条相似文献,搜索用时 125 毫秒
1.
信用卡支付不仅是都市人流行的消费方式,也是一种时尚前卫的标志.然而,信用卡背后的安全隐患着实困扰着一大批消费者.国内银行为信用卡提供密码功能,但多数持卡人并不了解,密码仅在国内有效,如遇外币卡系统,密码在国内也形同虚设. 相似文献
2.
该IC卡管理器采用ATMEL公司的24WC64串行E~2PROM,设计以MCS-51单片机为核心的IC卡读写系统.可以实现信息查询、安全存储、一卡一密、非法卡语音提示等功能.适用于机房收费管理、热水供应收费管理、无人售货厅等各种场所,可实现校园一卡通. 相似文献
3.
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其电子钱包的安全性是一卡通应用的保障基础.以IC卡技术和密码算法技术为基础,提出了一卡通中密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全. 相似文献
4.
杨红樱 《小星星(作文100分)》2006,(3)
从小到大,安琪儿的压岁钱都是她妈妈管的,管着管着,安妈妈就把她的钱混到安琪儿的压岁钱一块儿用了。安琪儿呢,也早忘了她还有笔压岁钱在她妈妈那里。看见马小跳把压岁钱存进银行,得到一张卡,只要把这张卡喂进取款机里,取款机马上就可以吐出钱来,安琪儿从安妈妈那里要出她的压岁钱来,也想存进银行,得到一张可以变出钱的卡。是马小跳带着安琪儿到银行去的。当银行的先生叫安琪儿输密码时,安琪儿说她没有密码,她问马小是把儿笔,款,岁以去码小跳有没有密码。“真笨!”马小跳指指柜台上的密码器,“你摁6个数字,不就是密码了吗?”“马小跳,你帮我… 相似文献
5.
6.
《实验室研究与探索》2019,(10):62-66
基于改进型Cubic混沌映射,设计了一种混沌密码与滚动码技术相结合的动态密码遥控锁。该锁以手机作为遥控器,采用蓝牙模块传送数据,锁具采用430单片机为主控芯片,步进电动机驱动锁舌,锁舌开闭状态通过霍尔传感器检测。手机和锁具主控芯片里植入相同的混沌映射,利用混沌函数产生的伪随机序列作为密钥,同步迭代产生开闭锁密码。该系统采用一次一密制,密码使用一次后立即失效,系统失效后能够重新设制。整套系统具有低功耗,安全性和可靠性高,密钥资源丰富等特点。 相似文献
7.
相雨彤 《通化师范学院学报》2015,(2):35-36
文中利用视觉密码"一次一密"的特点,即安全又省时,将或运算和异或运算运用在视觉密码中.最终将视觉密码技术与数字水印技术相联接,使水印的植入过程、水印的提取过程更加形象和具体. 相似文献
8.
9.
谢朝阳 《河北软件职业技术学院学报》2004,6(3):61-62
设计中新形态的出现带来了对旧原则要适时更新的话题.通过设计原则存在的必要性、创新是挑战旧原则的核心、批判性思想是创新的关键三个方面阐述了更新原则是推动设计进步的一项重要工作,同时也要求设计师通过新形态挑战旧原则这种方式提高自身设计水平进而成为推动设计进步的一分子. 相似文献
10.
《少年电脑世界》2003,(8)
酋长地址:(266045)青岛市四方区郑州路8号6号楼2单元502室酋长信箱:qz_sos@sina.com杭州游戏布丁请问《少电》游戏特刊《仗剑走天涯》中提供的《魔幻森林》“新星卡”应该如何使用?我把账号和密码输入后,为什么还是无法进入游戏?“新星卡”的账号和密码是充值用的,不是用于游戏登录的用户名和密码。使用新星卡的正确步骤是:首先安装游戏,然后登录官方网站www.dawawa.com注册用户名和密码(老玩家跳过此步),再用“新星卡”的账号和密码为刚刚注册的用户充值,这样在游戏界面中输入用户名和密码就可以进入游戏了。北京李韧请问酋长,《大话西游I… 相似文献
11.
黄志卫 《柳州职业技术学院学报》2008,8(1):19-21
目前,学界对于冒用他人信用卡在ATM(自动取款机)上取款行为的性质认定主要存在两种观点,一种观点认为此行为属于盗窃性质,应当以盗窃罪定罪;另一种观点认为此行为属于诈骗性质,应当认定为信用卡诈骗罪。本文通过对银行客户服务终端和用户密码法律地位的分析,认为应当将ATM视为银行的电子代理人,冒用他人信用卡在ATM上取款的行为应当认定为信用卡诈骗罪。 相似文献
12.
An intelligent detecting system based on wireless transmission is designed. Its hardware includes the card reading module, the wireless digital transmission module, the LCD module, the random password keyboard module and a 16×16 lattice word database based on e-Flash MM36SB020. Its software is a communication protocol between the central control computer and the entrance management base station. To resolve the conflicting problems occurred during the data transmission, a method of delaying time at random is proposed. 相似文献
13.
李建敏 《深圳信息职业技术学院学报》2007,5(2):70-72,94
口令已经成为计算机信息安全最重要的保障手段,却少有如何获取一强壮口令字的探讨文章。本文从这一角度出发,讨论了关于强壮口令字的专家建议,指出利用信息论原理构建强壮口令字的方法,举例说明了具体做法,并分析了安全的口令字长度。 相似文献
14.
江昊 《山西广播电视大学学报》2010,15(3):32-33
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。 相似文献
15.
王宏宇 《河北北方学院学报(社会科学版)》2000,16(1):83-87
当通过采用随机数生成密码时,密码无规律可寻,即使用户知道密码的生成算法,也很难破译.合法用户输入的密码可以通过解密算法被系统接受,用户可以根据使用要求改变密码,通过加密算法生成新的不可识别的密码存放到数据库中. 相似文献
16.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密. 相似文献
17.