共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
《电子制作.电脑维护与应用》1997,(1)
在软件编程中,我们往往不希望局外人士随意进入我们的隐私领地。于是就在紧要关口设置密码口令(PASSWORD),每当程序运行到这里,屏幕上便出现对话揭示:“请输入密码:”或“请输入口令:”这对不通电脑非法用户来说,无疑是一道难以愈越的屏障。但同时也就引起了人们的好奇心:密码是甚么?他为什么要保密?懂得计算机编程的人还可能因此而去打开你的原程序,看看你设置的密码是甚么,这样,反到“此地无银三百两”。 相似文献
3.
4.
本程序(PROT.C)是利用计算机系统日期的变化而实现动态保密。程序经编译成PROT.EXE文件后加在AUTOEXEC.BAT文件中,可实现对启动盘进行动态保护。当用户启动计算机时,首先在屏幕上显示系统的日期,然后要求输入密码,密码主要是根据计算机系统的月份值进行转换得到,当输入的密码三次不正确,则计算机锁死,并发出报警声,该程序在486微机上用TURBO C 2.0运行通过。 若月份为一位时,则密码由月份值加上e 00共五个字符组成。例如:8月应输入密码:8e 00。若10月,则密码为1e 01,11月,密码为1.1e 01,12月为1.e 01。 相似文献
5.
洪宝光 《电脑技术——Hello-IT》2002,(7)
为了公用电脑的安全,我们首先想到的就是设计CMOS密码了。但是你知道怎样设计这个密码吗?1.启动计算机,在计算机正在启动时按住DEL键不放,直到出现“CMOSSetup Utility”界面。2.用键盘上的光标键选择“Set Su-pervisor Password”项,然后按回车,出现“Enter Password”后,输入密码再回车,这时又出现“Confirm Password”,在其后再次输入同一密码。3.用光标键选择“Set UserPassword”项后回车,同上面一样,密码需输入两次才能生效。以上设置的两个密码分别为设置密码和修改CMOSSetup密码,建议两个均取同一密码,以… 相似文献
6.
密码协议的前向保密性研究 总被引:2,自引:0,他引:2
基于Diffie-Hellman密钥建立协议的密码协议可以提供前向保密,该文通过分析Diffie-Hellman密钥建立协议获得了其原型,在此基础上给出了一个可以应用于任何非对称密码体制的具有前向保密的密码协议原型,并应用该原型设计了一个具有前向保密的协议。 相似文献
7.
8.
张金昌 《计算机工程与应用》1983,(Z1)
文章概述了安全保密的含义及其重要性,评述了当前流行的几种数据库保密方法,诸如IMS的程序通信块控制方法,DBTG系统用子模式定义密码以及关系数据库系统的查询限制等,并着重论述了如何实施加密技术。文章专门讨论了数据库安全保密的新近发展和一些思路,其中有安全原子概念,通道问题,秘密等级的划分和授权,泄露策略和谓词控制等,最后还介绍了实验型的数据库计算机(DBC)的安全系统。作者特别强调分级保密原则的重要性,指出安全保密不应当成为方便使用计算机的障碍,并寄希望于数据库语义学为安全保密开辟新的道路。 相似文献
9.
针对差分神经区分器中准确率随着密码算法轮数增加而快速降低的问题,提出一种差分神经区分器求解方法。将深度学习技术与多差分密码分析相结合,通过采用神经网络拟合密码算法的多输入及多输出差分,设计多差分神经区分器通用模型。该模型中所使用的输入参数被设置为多个明文差分、相应的密文及密文差分。将其应用于分析Speck32/64及Simon32/64密码算法,结果表明,Speck32/64的5至7轮区分器准确率均有显著提升;Simon32/64的密码区分器轮数从9轮提升至10轮,说明该方法的有效性。 相似文献
10.
特殊安全多方计算问题是近几年国际密码学界一个研究热点。保密计算几何问题就是其中之一,它是指两个或多个互不信任的参与方希望利用他们私有的几何信息作为输入协作解决某一计算几何问题,同时他们想要确保没有把自己的任何私有输入信息泄露给其他参与方,除了规定的输出。设计了基于阈值的两点之间、点线之间距离关系的保密判定协议,点与两平行直线位置关系的保密判定协议,使用这几个协议构造了基于阈值的点与线段之间距离关系的保密判定协议。这些协议在工程、商业和军事等领域中有着潜在的应用前景。 相似文献
11.
12.
13.
信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于RSA加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与PC端共同作用提供动态密码,动态密码加密的设计在RSA加密模式基础上进行了一些优化与改进,利用明文编码和RSA加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。 相似文献
14.
系统由上位机、下位机、密码设置电路以及检测电路等部分组成.通过密码输入来识别主人身份,系统开启后只有输入正确的密码才能关闭系统.系统开启后,下位机MSP430通过检测电路采集宿舍内的火情、盗情,经由通信电路送给上位机进行显示、监控并报警.整个系统设计简单,功耗低,可靠性高. 相似文献
15.
基于GSM的防盗密码锁系统设计与实现 总被引:3,自引:0,他引:3
论述一种基于GSM的防盗报警密码锁系统,具有设置密码、修改密码、管理员权限设置、设置键盘锁定时间等功能,并采用红外装置监测是否正常开门.当用户输入密码错误次数超过规定值或监测到非正常开门时,蜂鸣器报警,同时以手机短消息SMS的形式通过GSM网络给用户发送报警信息.经测试,系统使用方便、安全可靠. 相似文献
16.
17.
韩锦生 《电脑编程技巧与维护》2012,(14):125-127
在会计信息化中,通过密码保密和授权是常见和基本的控制方法,防止非法操作、越权操作,外人不能介入,内部互相制约,降低了出现舞弊的风险。随着电脑技术的普及,非法者经常恶意攻击破解密码,使重要的会计数据受到严重威胁,传统的密码设计思想应当有所突破。介绍两种密码模块开发方法,希望能给读者点启发。 相似文献
18.
Passwords are used in the vast majority of computer and communication systems for authentication. The greater security and
memorability of graphical passwords make them a possible alternative to traditional textual passwords. In this paper we propose
a new graphical password scheme called YAGP, which is an extension of the Draw-A-Secret (DAS) scheme. The main difference
between YAGP and DAS is soft matching. The concepts of the stroke-box, image-box, trend quadrant, and similarity are used
to describe the images characteristics for soft matching. The reduction in strict user input rules in soft matching improves
the usability and therefore creates a great advantage. The denser grid granularity enables users to design a longer password,
enlarging the practical password space and enhancing security. Meanwhile, YAGP adopts a triple-register process to create
multi-templates, increasing the accuracy and memorability of characteristics extraction. Experiments illustrate the effectiveness
of YAGP. 相似文献
19.
针对传统键盘的键盘值固定、保密性和安全性差的缺点,在传统密码键盘的基础上,设计了一种随机数字密码键盘,使传统键盘增加了新的功能特性,即在数字键盘上增加了十个数码管来显示0至9十个数字,并通过单片机设计时钟中断程序产生随机数使数码管随机显示十个数字。通过数字位置的随机变化,即使他人观察到了用户的手势,仍无法通过判断键位获取密码,因此用户可以放心地在键盘面前输入密码,不用担心手势泄露密码,从而大大地提高了密码输入的安全性,在根源上杜绝了密码盗窃犯罪的可能。 相似文献