首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 20 毫秒
1.
破译公钥密码的一种神经网络方法   总被引:1,自引:0,他引:1       下载免费PDF全文
本文先以RSA密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译RSA密码的破译原理,给出了BP神经网络破译器的结构、设计方法和实验结果  相似文献   

2.
VFP5.0提供了面向对象的程序设计方法,通过对表单中对象的描述和事件的代码编制,可轻而易举地设计出图形密码,它突破传统设计中密码只使用数字和字母组合的局限性。下面给出两种密码设置的具体方法。方法一 在VFP5.0命令窗口中输入命令Modifycommand:\汪毅\密码.prg1)程序清单&&密码输入密码最多8位&&设置输入密码的次数&&关闭屏幕显示信息请输入密码\王毅\人事表单&&调用人事管理系统密码有错2)设计效果在屏幕中央出现提示输入密码的光标,等待用户输入一个密码,密码如果有错,可以重…  相似文献   

3.
《计算机安全》2009,(12):81-82
密码作为人们常用的加密工具已经存在了几十年,在互联网高速发展的今天,密码更是成了最基本的安全手段。但是,频繁和密集地使用密码,安全方面的问题也暴露无遗,由此给一些别有用心之人以可乘之机,通过破解我们使用的密码,盗取有价值的信息。因此,密码作为常用的安全手法,已经不冉安全。当人们认识到单一密码的弱点时,歼始不断地尝试新的技术水克服密码的弱点。一次性密码技术(OTP)或告叫作动态密码便是其中之一。  相似文献   

4.
VPN关键技术探讨   总被引:10,自引:0,他引:10  
董洪伟  冯斌  杨开荞 《计算机工程》2002,28(11):159-161,171
VPN是在开放的互联网上实现安全通信的基础,该文对VPN的相关的密码技术和安全协议等进行了讨论。  相似文献   

5.
RSA密码攻击进展   总被引:2,自引:0,他引:2  
1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman发表的《数字签名和公钥密码的一个方法》论文中提出了基于数论的非对称(公钥)密码体制,后来被称为RSA密码体制。现在RSA密码体制已被广泛地应用到电子商务、邮件、VPN等许多商业系统中,可以说,互联网上很多系统的安全都依赖于RSA密码体制。  相似文献   

6.
CMOS密码的重置中国人民大学吴华现今流行的286/386等微机上一般都设有BIOSSETUPPROGROM,在菜单中有一个设CMOS密码的功能──CHANGEPASSwORD,如果你设了密码但不小心遗忘了,或别人给你的机器设了密码,那么,如果你不知...  相似文献   

7.
在融合了物联网、5G网络等新一代信息技术的工业互联网中,底层终端设备产生海量数据.数据安全传输的需求使得针对资源受限环境所设计的轻量级密码得到广泛应用.对新提出的轻量级密码进行安全性评估对于保障工业互联网的安全运行至关重要.发现了某种特定结构加密算法基于多变量多项式的积分性质,利用该性质得到了更长积分区分器,改进了基于代数结构的分析方法.提出了基于代数结构构造SPN(substitution permutation network)和Feistel-SP结构分组密码积分区分器的框架,并将其应用于SAC 2020会议上提出的轻量分组密码WARP的分析上,构造了2个复杂度为2116的22轮积分区分器,比设计者给出的区分器多了2轮,并且复杂度更低.利用该积分区分器,实现26轮密钥恢复攻击,比设计者给出的密钥恢复攻击增加了5轮,这是目前在单密钥情境下对WARP最好的攻击结果.此外,还对18轮积分区分器进行了实验验证,运算复杂度为232.  相似文献   

8.
前段时间像海啸一般席卷整个互联网的“密码泄露”事件正逐渐淡去。小西当时可是被吓了个半死——小西在网上,就属于上一期“特别关注”里提到的那种“一个ID走天下”的种群!好在小西在吓了个半死又累了个半死之后,总算把密码全都改了。但是,互联网个人信息的安全已闹得人心惶惶,小西作为一名资深网民,面对这样毫无办法的“被侵犯”真感到心寒。  相似文献   

9.
针对现在互联网上使用较多的穷举法来暴力破解密码,提出一种可行的替代密码方案。新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码。因为密码随时都在变化,从而使恶意的暴力破解从根本上失效。  相似文献   

10.
《数码时代》2006,(3):69-70
要问各位每天上网时最烦的事儿,恐怕除了各种各样讨厌的广告窗口以外便是五花八门的账户密码了。这两样东西虽然一个让人生厌,一个提高安全,但都有一点是相同的,那就是一样要浪费用户的大量时间,随着现在互联网提供的服务层出不穷。我们每个人都不知不觉地拥有了许多账号和密码,各种软件密码、论坛密码、邮箱密码……,一方面把用户搞得云里雾里,另一方面,又使得输入变得非常麻烦。难道就没有什么方法可以让我们既享受到密码的保护,又能轻轻松松地上网遨游吗?这就是今天笔者要和大家谈的话题——密码管理功能和自动填表工具。[编者按]  相似文献   

11.
本文从IPv6的技术特点着手,基于IPv6互联网的安全机制对IPv6所支持的非对称密码算法进行了简要介绍,并且着重论述了IPv6的数字签名体制,最后针对我国的IPv6互联网信息安全的建设提出了合理化建议。  相似文献   

12.
《计算机》2000,(22)
如何遴选有前途的互联网企业呢?风险投资 者应该是这个方面的专家。我们这次从求职者的角度出发,结合风险投资的遴选标准并对该标准进行调整,认为个人求职者应该从以下两条标准考察互联网企业: 1、看商业模式。互联网企业的商业运作模式对其今后的企业发展起着决定性的作用,在看其商业模式时还要特别关注其赢利方式。通过商业模式和赢利方式的考察,可以对企业的今后发展有个现实的预期。比如目前没有自己特色的ICP、ISP公司的前途恐怕有一定问题了,这是因为ICP这种商业模式太容易被复制了,而且国内的ICP市场已经基本被…  相似文献   

13.
早已被新科技所取代的摩斯密码,近日却在中国的互联网世界里演绎了一段费尽周折的爱情猜谜传奇。一男子向一女子表白,女子却给了一段摩斯密码,以及很少的提示,并表示,破译了这个密码,才答应和他约会。男子死活不得其解,叉在百度贴吧里将密码贴出以求助网友,最终密码亦被破解。  相似文献   

14.
自各网站陆续被曝“脱裤门”以后,很多安全专家都建议我们在注册不同账户的时候,尽量使用不同或不相关的密码。可这说起来简单,做起来却不轻松——谁能有这么多精力来记密码呢?所以,今天特应小编之邀教大家一招,一个密码就可以安全畅游互联网。而这一切,仅需要借助一个加密脚本帮忙就OK了。  相似文献   

15.
为了在互联网上对用户身份进行确认,最常使用的方法是密码认证。但是恐怕有不少用户为设置什么样的密码而苦恼。昵称和生日等容易记忆的密码容易被第三者破解,而没有任何意义的字符串又不容易记忆。下面介绍一个既不易被破解又便于记忆的密码设置方法。不会被轻易破解的密码到底应该是什么样子呢?了解密码如何被破解的过  相似文献   

16.
国内首家全中文NAP门户站,同时也是首家开通移动电子邮局和建立WAP Homepage(移动个人主页)的站点──LinkTine于4月12日在北京召开新闻发布会,宣布全面正式推向市场,这也标志着移动互联网时代的来临。从此,所有用户都可以在北京、上海、天津、杭州、广州、深圳等开通接人服务的地区用 W A P手机上网访问 w a o.li nk-tone.com.cn。 LinkTone既是WAP门户站,也是传统互联网的门户站点,这样的双网特性可以使移动互联网和传统互联网合二为一,充分发挥各自的优势和特长。 …  相似文献   

17.
在互联网上对等 P2P火起来   总被引:1,自引:0,他引:1  
最近,网易的首席技术执行官在发表新年演讲的时候说,在新的一年里,影响互联网发展有三大技术:宽带、P2P和无线互联。今天,我们就和读者来一起分享这三大技术之一的P2P。你知道什么是P2P吗?  相似文献   

18.
无线应用协议(WAP)的现状与争议   总被引:1,自引:0,他引:1  
近来,电信业界的流行观念认为:实现移动电话用户与互联网对接的第一步是建立无级应用协议(WAP) 的规范。 基于该规范,世界上几家最主要的电信公司已经推出了一种新的数据网络服务,它使移动电话用户能够从互联网上下载信息并显示在移动电话的微型显示屏上、互联网传输网络文件给蜂窝移动电话,寻呼机,和其它手持移动设备,WAP规范将从根本上对传输方式进行标准化,保证信息在网络与移动电话,寻呼机及其它手持移动设备之间顺利传输。 虽然欧美一些大公司纷纷宣布不久将在其通信数据网络服务中实现并提供基于WAP规范的服务,…  相似文献   

19.
P公钥随机矩阵及解决Catch22问题的方案   总被引:2,自引:0,他引:2  
针对保密通信中存在的Catch22问题,论述了P公钥随机矩阵的密钥构造特点和强度,提出一个能无条件解决Catch22问题的密码方案.  相似文献   

20.
如何把信息隐藏在24位BMP图像中   总被引:2,自引:0,他引:2  
1 引言 随着信息技术网络化的飞速发展,信息安全技术显得越来越重要。人们为了使存放的信息更安全,应用了各种方法,如利用压缩软件把文件压缩后加上密码:或者把自己的文档直接利用WORD、WPS等加密码功能加密。这几种方法,在利用相应的软件打开时,一般都要求输入密码,这就等于告诉别人这个文件有密码,因而它们十分容易受到攻击。事实上,现在网上已经有很多的破解程序,利用常规方法加密,其安全性就大打折扣了。2 BMP图像隐藏文件原理 笔者在利用Delphi5编制图像处理程序时,使用了改变画布上一个点RGB值的方…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号