首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在数据处理中,为了保密起见,可设法将数据进行适当的交换,使之成为“面目全非”的密码信息,这是数据保密的一种重要手段。本文介绍一种在VFP中用随机数产生伪码实现系统加密的方法,具有简单,加密可靠,不易破解的特点。  相似文献   

2.
公钥密码系统的研究一直是密码学活跃领域之一,而其中的背包问题是著名的NP问题;但是很多这样的算法,都对重要参数的取值有很大限制,且很多算法相继被破译。文章提出一种已知p求解满足ap-1≡1modp3,且根据解的不惟一性,实现了一种新的背包公钥密码体制。新体制无需求解乘法逆元,且操作简易,有较强的安全性。  相似文献   

3.
自然界的RNA少数为双链,大多数为单链。单键RNA分子内许多区域可自身回折.碱基配对呈局部双螺旋.不能配对的碱基是实环状结构。按RNA在蛋白质生物合成中的不同作为,区分为三大类: rRNA、mRNA和 tRNA。 自从1965年首先测定了酵母丙氨酸tR-NA的一级结构后,随后对各种不同来源的tR-NA~级结构进行了深入而广泛的研究。迄今已测定了近300种tRNA。研究发现,组成tR-NA的核耷酸通常为74—93个,其中大多数tRNA为76个。几乎所有tRNA分子都具有三叶草式的一二级结构(图a)。三叶草型的tRNA分子一般具有三环四臂的结构,有的还有可变  相似文献   

4.
本文在分析了普通密码在网络安全认证方面的不安全性,简要介绍了动态密码身份认证系统及其特点,讨论了动态密码身份认证系统的安全性问题。  相似文献   

5.
结合云模型在精确数值间的随机性和模糊性,以及三阶Fibonacci序列产生速度快、可控参数多的特点,提出了一种将云模型与广义三阶Fibonacci相结合的混沌系统伪随机序列发生器。利用量子Logistic混沌系统产生的混沌序列作为广义三阶Fibonacci函数模型的参数,实现参数的动态随机更替;将云发生器产生的云滴群作为广义三阶Fibonacci函数的变量,再由广义三阶Fibonacci函数与Logistic映射级联耦合得到广义三阶Fibonacci混沌系统模型,基于此模型设计了一种伪随机序列发生器。实验分析表明,该发生器能快速并行产生混沌伪随机序列,具有结构简单、伪随机性强、分布均匀、相关性小等特征,并且每次产生的混沌伪随机序列都具有独立随机性,无法找到周期规律,从而克服了混沌伪随机序列发生器设计中存在的根本性缺陷。  相似文献   

6.
本论述了开发一个简单BBS网站系统所用到的技术和方法。其中运用了ASP技术、AD0技术、SQLServer数据库、JavaScriPt脚本语言等等,并从几个不同的方面来对上述技术的实现方法进行了讨论,这些方面包括:优化connection对象、网页安全性的实现方法、利用ASP显示当前在线人数。  相似文献   

7.
近日,2014年全球用户使用最多的密码名单公布,“123456”被列为2014年全球用户使用最多的密码之一。尽管目前已有1Password和Last Pass等应用帮助用户管理多个密码,但许多人仍使用易被猜测的字符和数字来保护敏感信息。根据Splash Data得到的数据,除“123456”之外,被使用第二多的密码是“password”、“12345”、“12345678”和“qwerty”。过去几年,“123456”和“password”都排在最常见密码的前列,  相似文献   

8.
针对银行的安全现状,提出一个新的基于前置机的内部安全管理框架,对内部人员的访问和操作进行有效管理,约束操作人员行为,从而有效提高目前银行内部管理的安全性。  相似文献   

9.
针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上.设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程中难以被破解;认证信息保持动态性,能有效防止重放攻击;用户还可以及时发现秘密使用其口令的非法用户,杜绝了信息泄漏或资源盗用。整个方案安全有效,易于实现,有着良好的应用前景。  相似文献   

10.
密码的故事     
你有几个密码?想必有很多个。解锁手机、打开电脑需要密码;用手机支付、转账也需要密码;想放松一下,登QQ、刷微信、玩抖音也需要密码……忘记密码,我们的手机会变成"砖头"!那么,你知道密码究竟是怎么来的吗?密码有着悠久的历史,几乎与文字一样悠久。在古代,无论是帝王还是将军,在管理国家或者指挥军队的过程中,都想有个保密的、安全的通信系统。因为一旦自己的重要消息落入敌人之手,就会惨遭灭顶之灾。  相似文献   

11.
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。  相似文献   

12.
基于整数有限域矩阵方程的唯一求解问题,结合能实现秘密共享的Diffie-Hellman协议,设计了两类新密码体系,数值实验验证了新密码体系的可行性和正确性.  相似文献   

13.
通过对离散对数体制中DL及DSA算法的描述,分析了在该体制中大量应用的y=xe(m od p)的求解方法,将大数模幂乘算法化整为零,分解成三个相对独立的算法,该方法化简了求y=xe(m od p)的过程,特别适合软件实现.  相似文献   

14.
研究多模数三元三次同余方程组数值解法,且运用于经典Hill密码体系中,得到一种带有冗余信息的Hill密码体系.该加密方法因有信息冗余,使得解密信息具有一定的欺骗性.数值算例验证了这种新的Hill密码体系的正确性,且比传统、经典的Hill密码体系更具安全性.  相似文献   

15.
提出并求解了有限域中的一类逆二次特征问题,进而设计了一类新的HILL密码体系(GFQIEP-HILL),数值实验说明了该密码体系的可行性.该密码体制动态构造密钥矩阵,增强了通信的安全性、不可抵赖性和不可伪造性,能适应现代密码体制的需求.  相似文献   

16.
张浩 《湖南第一师范学报》2007,7(1):153-154,172
《牧童之笛》是费列德里克.肖邦所作钢琴《练习曲》OP25中的第一首,被认为是肖邦钢琴风格的出色范例。它采用带再现的复三部曲式,情绪明朗,充满了青春欢乐;钢琴织体与和声丰富多彩,非常精致,个性特征异乎寻常;技术性与音乐形象两者结合完美。全曲演奏要着重双手相反的感情处理,气氛和音色要控制细致,使旋律与丰富多彩的伴奏和声浑然一体,创造极优美的音乐形象。  相似文献   

17.
岳祎 《成才之路》2020,(1):116-117
板书作为教师在课堂教学中使用的重要手段之一,是课堂教学过程中不可或缺的一部分。但随着多媒体进入课堂,传统板书教学受到很大冲击。文章结合高中地理课堂教学,阐述板书的教学特征,并从三个方面论述板书在高中地理课堂教学中的具体应用,旨在促进地理课堂教学的优化。  相似文献   

18.
利用高校BBS加强校园文化建设的探讨   总被引:12,自引:0,他引:12  
随着计算机技术,特别是网络通信技术的发展,校园文化中出现了新型的文化形式——网络文化。网络文化中尤其以BBS这种互动的网上信息系统,在高校中深受广大师生的欢迎。本文以中国地质大学(北京)北地风情BBS为例,探讨如何利用高校BBS加强校园文化建设。  相似文献   

19.
BBS树形结构存储和显示的实现   总被引:4,自引:0,他引:4  
讨论了借助ASP和SQL Server 7.0数据库的特性,实现基于WEB页面形式的BBS树形目录结构数据存储显示的方法,并给出了存储及显示代码。  相似文献   

20.
随着网络技术、多媒体技术的飞速发展,电大教育又有了新的教学手段,然而现在的教学运行机制却没有充分体现其优势,师生交互问题也没有很好的解决。文中分析了电大教育的交互类型以及多种交互工具,然后给出了一个基于交互理论的电大教育系统的设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号