共查询到19条相似文献,搜索用时 125 毫秒
1.
谢琳 《贵阳学院学报(自然科学版)》2010,5(3)
为了满足电子政务对于信息安全的需求,在文章中介绍了一次性口令技术对电子政务的身份认证方案,详细的对一次性口令技术的认证原理和认证机制等进行了说明,着重介绍了一次性口令技术的S/KEY认证系统,并且把S/KEY系统中存在的两个安全缺陷做了改进. 相似文献
2.
介绍了一次性口令技术的工作原理及实现机制,并分析其在防止小数攻击方面的脆弱性,提出了改进的双备份型一次性口令身份认证方案,解决了口令传输的安全问题,有效抵御网络窃听攻击,增强认证系统的安全性。 相似文献
3.
如何更加有效地进行用户身份鉴别和信息保密,是网络安全的重要课题之一。本文讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出了一种改进型OTP的工作机制。该方法利用随机生成的混沌数列,采用C#语言T、CP/IP协议和面向对象程序设计方法,实现随机加密用户数据信息。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且加密效果良好,非常适合于资源开销有限和实时性要求较高的安全通信场合。 相似文献
4.
构建电子商务模拟平台的目的是让学生在走出校门之前就能够深入、真实地了解电子商务的整个运作环境。自主研发的教学平台在对等实体口令验证功能模块上做了一些技术上的新尝试,实现过程简单,效果良好。 相似文献
5.
基于VB的一次性密码研究与实现 总被引:1,自引:0,他引:1
身份认证是网络安全技术的一个重要组成部分,它限制非法用户访问系统的资源。本文介绍密码技术的基本原理,详细讨论“一次性口令”认证技术的原理以及自己所设计的系统的实现过程。 相似文献
6.
本文主要对现在广泛使用且成本低、易实现的用户识别技术-口令认证技术,提出自己的建议,希望能够对计算机网络安全建设起到一定的作用。利用Winsock的API函数在Windows95平台下编制一个基于Client/Server模式口令认证系统。 相似文献
7.
赵艳 《洛阳师范学院学报》2012,31(8):36-38
网络已成为信息交换的主要手段,但网络全球化、开放性的特点使得网络的安全问题越来越受到人们的重视和关注.身份认证作为网络应用系统中的第一道防线,其认证技术的好坏直接关系到网络的安全性能.本文针对目前普遍采用的静态口令认证技术存在的安全缺陷,提出了基于挑战-应答协议的动态口令身份认证方案. 相似文献
8.
9.
10.
认证服务机制是实现网络安全的重要机制之一。在基于挑战/应答认证机制的基础上,提出了一种基于动态口令的IKE认证实现,使其成为一个安全的双向认证协议,能够有效地抵抗冒充服务器攻击,具有更高的安全性。 相似文献
11.
江昊 《山西广播电视大学学报》2010,15(3):32-33
现代工作生活需要用到很多的密码,怎么样制定一个安全的密码就成了一个重要的问题。我们首先简单了解制定密码的原则,知道了什么是强密码;再了解几种加密的原理,最后用加密基础字符串的方法来产生需要的密码,这就是一种所见即所得制定密码的方法。 相似文献
12.
13.
对当前银行卡的一卡一密的设计方法提出了一卡三密的设计思想,对新设立的各个密码设置了不同的功能;三个密码不仅能满足日常的需求而且也具有报警防盗、冻结存款的功能,是银行安全系统的一次技术更新,也是用户使用方式的更新,有很强的商业应用前景。 相似文献
14.
基于MCGS变电所高压系统运行操作的仿真 总被引:1,自引:1,他引:0
李俊秀 《兰州石化职业技术学院学报》2005,5(2):10-12
采用MCGS工控组态软件开发的变电所仿真装置,使高压系统和设备的运行操作变为现实,有利于训练学生高压系统操作的技能,也为运行电工上岗前的技术培训提供了新的途径. 相似文献
15.
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。 相似文献
16.
17.
基于我院办公自动化系统的口令安全研究 总被引:1,自引:0,他引:1
刘益和 《内江师范学院学报》2006,21(6):35-37
结合一个具体的办公自动化系统,分析了这个系统可能存在的通过用户帐号、网络监听、获取用户口令文件等渠道获取口令的安全隐患。通过防止检测和嗅探、加强口令安全、强化身份认证等措施,以增强系统的安全性能。 相似文献
18.
主要介绍了CMOS的数据结构、清除CMOS密码的方法,如使用万能密码、调试工具DEBUG、跳线法、放电清除等。 相似文献
19.
IDS是网络安全主动防御的工具,可以有效地对非法入侵行为进行检测、分析、报警,由于IDS特殊的身份使其成为黑客攻击系统的焦点.从网络结构、协议、检测方法等多个方面研究了现有IDS的局限性,并进一步分析了其局限性引出的安全问题,给出了解决的基本对策,为开发下一代IDS进行了有益的研究和探索,提出了一些解决思路. 相似文献