首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
密码设置不要过于简单 密码设置是安全用卡的第一道关卡,专家提醒,持卡人在设置密码时不要设置简单数字排列的密码,或用生日日期、电话号码、身份证件号码、家庭住址门牌号、邮编号等有关个人信息的数字作为密码,以防被不法分子破译。“最好设置那种易于记忆但难以破译的密码。例如,将‘北京奥运会’的笔画‘581276’设为密码。”专家建议说。此外,不要将密码存放在手机里,  相似文献   

2.
心理Q&A     
密码负担 Q我常用的有信用卡4张、电子邮箱5个、老公的信用卡2张,我的信用卡共用一个密码,邮箱共用另一个密码,而老公的密码只有单记了。我觉得自己已经把密码很简单化了,可是感觉神经被越来越多的“密码串”弄得紧张不安,生怕什么时候就忘记了一个密码带来不必要的麻烦,真累呀!  相似文献   

3.
在现有VPN的基础上,根据用户的需求,文章提出动态密码认证方案。将动态密码和用户手机短信结合,实现ContivityVPN动态密码认证。该动态密码认证方案具有更强的安全性、实用性。文章阐述了动态密码认证这一技术方案。  相似文献   

4.
分组密码工作模式是利用分组密码解决实际问题的密码方案,文章简要介绍了四种分组密码工作模式,并在此基础上提出了一种改进方法。  相似文献   

5.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

6.
赣审动态     
《审计与理财》2007,(9):61-63
江西省审计厅非常重视密码保密工作,积极贯彻中央和省委关于密码保密工作的有关方针、政策,加强领导,始终把密码保密工作当作一项重要工作来抓,在人、财、物上给予大力支持,从完善制度入手,狠抓规范化管理,机房设施更加完备。从而较好地保障了密码通信的畅通,确保了密码安全保密无差错。近日,该厅被评为全省密码工作先进单位。  相似文献   

7.
数码时代就是密码生活 当电脑与生活的关系越来越密切,当人类在大呼走进新时代的时候,我们知道自己在不知不觉中走进了密码"新"时代.取款,买卖股票、开门、开电脑、上网、收发电子邮件、聊天、打手机,总之有电脑、有网络的地方就有密码.世事总没有完美,便捷的同时总会带来这样那样的尴尬和烦恼.当密码成为人们日常生活当中一个不可缺少部分的时候,人类就正式成为密码的"俘虏",每天总是奔命于记密码,按密码.  相似文献   

8.
《价值工程》2013,(9):196-199
分组密码算法凭借其在各种软件和硬件平台上的高效率特点,广泛地应用在无线通信系统的安全认证及保密机制中。本文对几种著名分组密码标准(美国高级加密标准AES算法、韩国分组加密标准SEED算法、欧洲分组加密标准Camellia算法和中国商用密码标准SMS4算法)的安全性进行了分析,通过研究分组密码算法中的非线性结构S盒的密码学性质,对比分组密码算法抵抗插入攻击、差分密码分析攻击和线性密码分析攻击的能力,揭示各种算法的安全性。  相似文献   

9.
<正>一、密码学概述: (一)加密系统结构(二)加密系统分类:密码系统根据密钥的特点可以分为两类,即私钥密码系统(K1=K2)和公钥密码系统(K1≠K2)。私钥密码系统中加密密钥和解密密钥是相同的,或者可以简单相互推导。在这种密码系统中,加密密钥的暴露会使得系统变得不安全。私钥密码系统的一  相似文献   

10.
《价值工程》2020,(2):202-204
随着计算机网络在人们的日常生活中所占的比重越来越大,输出信息环境的安全就变得至关重要。在信息交流传输中,常面临信息被截获,中断,篡改,伪造的威胁。为保障信息安全,密码加密因而出现,把明文通过密匙加密变成密文传送的方法就更加安全。为了使加密的安全系数更高,更多的密码算法不断的被创造,与此同时,密码被破解的威胁就变得越来越普遍。针对这种现象,人们采取加入字母字符、用繁杂的方式组合密码等方法,为自己的讯息创造更高的安全系数。这也让密码的组合方式更加多样,而记忆密码的负担也愈发沉重,一个方便记忆、设置密码的工具就变得帮助巨大。本文以人们丢失密码的具体情境为出发点,设计一个既可以记忆密码又可以保证安全的密码管理器以解决这一问题。  相似文献   

11.
《价值工程》2016,(26):285-287
本文介绍了Hill密码算法思想,Hill密码加密解密过程,加密解密过程中模代数知识,结合实例,应用数学知识和Matlab语言,说明如何求Hill密码的加密矩阵以及解密矩阵,从而实现了Hill密码快速加密和解密。  相似文献   

12.
密码策略(PasswordPolicies):工具用红色的差来标记那些不同于由模板定义的理想设置的安全设置(图10)。例如,安全数据库建议密码必须有42天的最大有效期,然而事实上计算机的密码被设置为有90天的有效期。同样,模板要求密码最小要由8个字符组成,但是计算机将其设为最小可由0个字符组成,即不需要密码。这  相似文献   

13.
宋良庆 《活力》2004,(4):150-150
在网络上,不论你是谁只要输入正确的用户(ID)名和密码(PASSWORD),它就认为你是合法用户。如果你的用户名(ID)和密码(PASSWORD)不小心泄露出去了,那么你能在网络中使用的权利,他(她)同样也能使用。拨号上网帐号被盗用。QQ密码被窃取,网络游戏密码被串改以及EMAIL密码被破解的情况  相似文献   

14.
1 定期更改电子邮箱的密码最好每个月修改一次密码 ,防止因密码泄露导致的邮箱被破坏或信件内容被窃取。笔者曾看过一则报道 ,某大学一学生利用电子邮件与国外大学联系申请出国留学 ,但因信箱密码泄露而导致国外大学的批复函被其同学窃取 ,其同学遂伪造其邮件与国外大学联系 ,从而引发了一场官司。类似此类的例子并不少见 ,且如今网络上黑客猖獗 ,为维护自己的切身利益 ,经常修改电子邮箱的密码是十分必要的。如果您使用的是 ISP提供的免费邮箱 ,邮箱的密码往往就是上网帐户的密码 ,更应定期修改 ,以防被盗用。2 设置帐户属性时尽量不使…  相似文献   

15.
申贵成  王少杰  郑雪峰 《物流技术》2007,26(6):108-110,113
首先介绍了信息安全是制约电子商务发展的瓶颈,然后比较了多种公钥密码技术,综合比较它们的优缺点,得出可以将椭圆曲线密码体制用到电子商务中,在此基础上,解释了SET协议的流程,并叙述了如何在SET协议中嵌入椭圆曲线密码技术,最后得出了椭圆曲线密码体制必定会在电子商务中得到广泛的应用。  相似文献   

16.
徐红  唐刚强 《企业技术开发》2006,25(9):16-18,52
随着网络信息技术的飞速发展,网络上传输数据的安全性越来越差,而数据加密是保证信息安全的一种有效手段。文章概括性地介绍了主要密码体制(对称密码、公钥密码)的理论与技术及其目前重点研究的方向。  相似文献   

17.
《公司》2003,(5):70-71
密码输入防窥器是一种实用产品,能防止存款密码被他人偷窥,让你放心地输入密码。国内目前没有同类产品,市场前景看好。公司拟融资48万元,用于产品的生产、销售推广和技术完善。  相似文献   

18.
第一招:核对网址。客户在登录网上银行时,最好要留意核对自己所登录的网址与自己和银行签订的协议书中的法定网址是否一致。第二招:妥善保管好自己的密码。客户切不要把自己的出生日期、家庭电话号码以及自己的身份证号码等作为密码,建议选择有代表性的数字和字母混合的方式设定密码,以提高密码破解的难度。  相似文献   

19.
众所周知,使用手机非常方便的,同时手机的制造商为了达到保密的目的,在手机里设置了密码保护功能,只要用户启动相应的设置,便可阴止非法用户进行开机或拔打电话。手机里设置密码时要注意以下几个方面。 如何设置您的密码 在您拿到手机制造商提供的默认密码后请立即进行更改,以防止别人盗取您的密码。在更改密码时必须注意不要使用英文的单词或自己的生日,更不可以使用自己名字汉语拼音的第一个字母缩写,这些密码有极大的概率会被非法用户猜到。笔者建议大家使用一段英文句子的鬃一个字8。但是这个英文句子员好是一殷陈江的话,常用…  相似文献   

20.
智能密码系统是实现网络安全的关键技术和新技术之一。本文系统地讨论了智能密码系统的实现技术、体系结构和安全性机制等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号