首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文详细介绍了个人信息安全防御的设计与实现.以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御.首先,在用户登录时采用“错误登录计数算法“对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态.第二,利用“cookies.asp“对一些跳过登录页面进行操作的非法用户加以限制.第三,对管理员密码进行加密,把加密后的密码存入数据库.第四,记录当前用户操作的服务器信息.第五,检测非法用户IP,能封锁/解封非法用户IP.并把非法用户的操作信息存入数据库.  相似文献   

2.
很多人喜欢在任何网站都使用相同的密码,这样便于记忆。可是同一个密码可能给用户带来很多安全的麻烦。那么鱼和熊掌如何兼得?其实通过一个小小的加密脚本就可以做到。安装加密脚本。首先登录加密脚本网站(http://supergenpass.com/),根据  相似文献   

3.
WEB登录系统中MD5加密算法的PHP实现   总被引:1,自引:0,他引:1  
MD5是web应用程序中常用的加密算法,很多网站的登录模块都采用了MD5加密,用户登录密码通过使用它加密存储到数据库当中,在一定程度上使入侵者不易获得用户登录权限.本文分析比较了中MD5不同的改进算法,并给出了最后的结论.  相似文献   

4.
本文详细介绍了个人信息安全防御的设计与实现。以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御。首先,在用户登录时采用“错误登录计数算法”对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态。第二,利用“cookies.asp”对一些跳过登录页面进行操作的非法用户加以限制.第三。对管理员密码进行加密,把加密后的密码存入数据库。第四,记录当前用户操作的服务器信息.第五.检测非法用户Ip.能封锁/解封非法用户IP。并把非法用户的操作信息存入数据库。  相似文献   

5.
在一般的Internet站点中,用户通过输入用户名和密码进行登录的方式来获得授权、浏览相应网页、获取相应资源.通常HTTP协议采用的是明文传输方式,用户名和密码非常容易被黑客得到,所以我们必须采用加密协议.文章利用Ethereal抓包工具细致地剖析了SSL的加密过程,对无加密和有加密两种情况得到的结果进行对比,验证了S...  相似文献   

6.
本文介绍的加密技术,其基本思路是将用户密码的前后加入若干字符得到一新字符串,将其每位ASCⅡ码增大若干位后转化为另一个字符串,将该字符串作为用户加密密码保存在数据库中。这样,经过两次加密,没有源代码便毫无可能破解用户密码。以此保证应用系统的安全。编写字符串加密函数Public Function Encode(ByVal strl As String)As String,该函数应放置在工程的公用模快中,以便在用户登录、更改密码等模快中使用。  相似文献   

7.
酷网千寻     
《电脑爱好者》2012,(7):40-40
我的秘密只有你能解 网络上,我们可以将心里话加密,然后给某些人提供阅读密码,输入密码才能看到具体内容。Ncode.Me就是一个加密文字的网站,登录网站后,在Text to encodeT输入自己的心里话,在Password中输入密码,  相似文献   

8.
随机辅助加密,就是在用户给定初始密码后,由系统识别并为初始密码按次序编号,完成密码的设定,在需要输入密码时,由系统随机指定所需要输入的密码的次序号来提示用户输入此编号所对应的密码内容,当用户按照提示正确输入密码内容后,再由系统将随机指定的次序编号下用户输入的内容和初始密码设定时与随机指定的次序编号相同的初始密码内容进行对比验证,在系统对比验证并确认所输入密码所有内容无误后,即完成密码的输入。  相似文献   

9.
近日,HP公司发布了用于HP Omnibook笔记本电脑的HP加密智能卡安全系统。这套解决方案用于集团用户,是业界首例128位数据加密系统。该系统是对HP移动安全套件的扩充,用于防止Omnibook笔记本电脑被偷窃、数据被盗窃和破坏。通过基于PC卡的智能卡阅读器和软件驱动程序,智能卡可作为合法用户登录Windows NT的硬件保证,为用户提供智能卡密码保  相似文献   

10.
风影 《个人电脑》2014,(4):99-102
正为了保护加密文件的安全,Windows 7系统的文件搜索功能,默认是不会对加密文件进行索引的。但时间长了,我们往往不记得需要寻找的文件材料是否具有加密属性,这样就容易造成一些内容由于加密因素无法被快速寻找到。为了让系统登录或网络访问更安全,不少人会通过设置形形式式的密码,来建立安全登录或访问屏障。当然,设置了密码,并不意味着它就能很好地发挥安全防范作用,我们还需要采取各种措施,对密码加强管理和控制。  相似文献   

11.
为了提高网络中数据传输的安全性,对数据文件加密是一种常用的有效手段。利用C#作为文件加密系统的开发平台,采用面向对象程序设计方法,并基于DES加密算法实现了文件的加密、解密、密码设置等功能。测试结果表明,该文件加密系统可对ASCII文件正确、快速加解密,且密文文件很难破解,该系统可广泛用于网络通信领域中。  相似文献   

12.
针对系统业务数据安全存储问题,采用加解密引擎服务对应用端发送数据进行加密,根据用户ID来识别不同用户的传输命令,利用用户私有的KEY进行加密存储。该方案在云计算平台下具有保护用户数据存储安全、隔离数据的功能。当应用端用户查询已加密数据时,加解密引擎服务端根据用户ID读取缓存区用户密钥,解密数据返回给应用端明文数据。当加解密系统和第三方应用进行集成时,加解密引擎将载人用户定义的加密算法、加密矢量等信息,按照用户自身的密钥加密敏感数据,可保证用户敏感数据存储安全并隔离不同用户的业务数据。以某市人口库系统集成为例,验证了方案的可行性。  相似文献   

13.
Role-Based Encryption (RBE) realizes access control mechanisms over encrypted data according to the widely adopted hierarchical RBAC model.In this paper,we present a practical RBE scheme with revocation mechanism based on partial-order key hierarchy with respect to the public key infrastructure,in which each user is assigned with a unique private-key to support user identification,and each role corresponds to a public group-key that is used to encrypt data.Based on this key hierarchy structure,our RBE scheme allows a sender to directly specify a role for encrypting data,which can be decrypted by all senior roles,as well as to revoke any subgroup of users and roles.We give a full proof of security of our scheme against hierarchical collusion attacks.In contrast to the existing solutions for encrypted file systems,our scheme not only supports dynamic joining and revoking users,but also has shorter ciphertexts and constant-size decryption keys.  相似文献   

14.
基于MD5与Base64的混合加密算法   总被引:1,自引:0,他引:1  
罗江华 《计算机应用》2012,32(Z1):47-49
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现.  相似文献   

15.
高安全敏感领域的嵌入式系统面临总线监听、数据篡改、离线分析等类型的恶意攻击,试图窃取密码、篡改信息等。特别是配合硬件电路的攻击,给用户造成重大的损失。为了从根本上解决系统外部电路系统攻击威胁,提出片外访存加密认证机制,选择AES-GCM算法,对所有片外写数据进行加密,对读数据进行解密并认证。同时设计一次密码与页地址置乱函数产生二次密钥,保障了加密强度。进一步通过软件实现LRU Cache优化性能,在STM32系列微处理器硬件平台上,软件实现片外访存加密认证机制。在内存压力测试中,加密片外访存性能平均降低了9%。  相似文献   

16.
针对远程医疗信息系统(TMIS)的实时应用场景,提出了一种安全高效的基于扩展混沌映射的切比雪夫多服务器认证协议。该方案使用随机数和注册中心的私钥为用户/应用服务器的身份加密,有效地支持用户和应用服务器的撤销和重新注册。同时,还利用“模糊验证因子”技术避免离线密码猜测攻击,利用“honeywords”技术有效避免在线密码猜测攻击。该方案在公共信道上传输的与用户身份相关的信息均使用随机数或随机数的计算结果进行加密,因此可以为用户提供强匿名性。通过BAN逻辑证明该协议可以实现用户和服务器的安全相互认证;同时,使用非正式安全证明该协议可以抵抗多种已知攻击。  相似文献   

17.
沈志荣  薛巍  舒继武 《软件学报》2014,25(4):880-895
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势.  相似文献   

18.
LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的安全性等特点。针对目前取证软件无法直接对LUKS加密分区的快速取证的问题,文章首先研究了LUKS加密分区的加密原理,并在此基础上提出了LUKS的解密方法,能够摆脱对Linux系统的依赖,极大提高了取证效率。  相似文献   

19.
本文提出了一种采用安全单钥管理技术,在客户机和认证中心两端建立加密和认证协议,将用户在客户机端输入的静态口令和认证系统自动生成的静态口令,通过密钥元素代替表,代替成一次一变的认证密钥,再生成动态口令实现身份认证,从而,建立基于动态口令身份认证系统.  相似文献   

20.
云存储服务允许用户外包数据并以此来降低资源开销。针对云服务器不被完全信任的现状,文章研究如何在云环境下对数据进行安全存储和加密搜索。多用户的可搜索加密方案为用户提供了一种保密机制,使用户可以在不受信任的云存储环境下安全地共享信息。在现有的可搜索加密方案的基础上,文章提出了一种安全有效的带关键字搜索的加密方案,以及更加灵活的密钥管理机制,降低了云端数据处理的开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号