首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
胡爱群 《密码学报》2020,(2):221-223
物理层安全技术特别是无线物理层安全技术,利用通信系统物理层的信息为通信提供安全保护,在网络安全、电子对抗中有着广泛的应用.它利设备指纹对设备身份进行识别,进而实施接入控制;利用信道特征为通信双方建立对称密钥,进而保护传输数据的安全;或者通过加大合法信道与窃听信道的差异,使得敌手的窃听变得更加困难.  相似文献   

5.
物联网的概念已经被提出20多年的时间了,国内对物联网技术和产业的重视是在2009年之后.从2009年开始,国家在物联网相关领域无论从政策方面还是在资金方面都给予了高度的重视和支持.物联网的概念经过最初的热捧阶段,到之后的冷却阶段,再到后来的逐步落地阶段,物联网相关技术和产品慢慢从虚无缥缈发展到实实在在的产业应用.物联网系统和技术不仅应用于许多行业领域,也在不知不觉中走进人们的日常生活:智能家居、智慧交通、智慧医疗、智慧城市,都是人们生活中能感受到的物联网技术的产物.  相似文献   

6.
三、密码新技术介绍,随着安全要求的不断提高,目前也有一些很实用的密码技术逐渐为人们所应用。  相似文献   

7.
密码安全是一个老生常谈的话题,但我们却经常在密码问题上束手无策,其实,密码是有很多学问的,比如,在一个十分火爆的论坛注册时,我们通过表单递交的密码安全吗?在一个电子商务论坛注册付款的时候,我们在网络上传递的信用卡密码安全吗?随着网络技术的不断发展,黑客的手段也越来越高明,而作为网络安全最基本的密码问题也越来越突出。了解密码安全,我们可以从一些密码学的知识开始。一、密码安全基础知识在华夏远古时代,人们在祭祀时,会用到一种叫“符”的东西,它是把一块竹劈成两片,双方各执一片,有点“破镜重圆”的味道,在需要的时候双方拼合…  相似文献   

8.
(接上期)二、常用软件的密码设置与修改如何设置密码?如何解除或者修改密码?这些问题在一些常用软件和系统上尤为重要。下面,我们将有针对地进行一些密码应用方面的讲解。1、Word和Excel加密和解密首先来看看Word文件的加密方法,以Word2002为例。执行”文件“菜单的”另存为“命令,打开”另存为“对话框,打开对话框上方“工具”菜单下的“安全措施选项”,然后根据需要在弹出的“安全性”对话框中设置“打开权限密码”或“修改权限密码”。注意,设置“打开权限密码”之后,不知道密码的用户将无法打开文档;设置“修改权限密码”之后,其他用…  相似文献   

9.
随着电子商务的发展,电子商务应用对密码的需求日益增长,而我国密码法律制度所确定的密码专控管理模式下所能提供的密码产品种类、数量都非常有限,难以满足这种庞大的市场需求,造成了电子商务中密码应用的“民主化”,这种“民主化”一方面说明现有的密码法律制度脱离经济发展的客观实际,已经不能发挥其规范作用和社会作用;另一方面“民主化”的负面效应对个人、社会和国家信息安全造成的威胁在现有密码法律制度框架中已经无法解决。我们要尊重电子商务用户保障隐私权的要求,就要实现密码的自由化与市场化;我们要降低密码“民主化”的风险,就要在密码自由化的同时,通过一定的标准加以约束。密码发展标准化和专利化的趋势,正是对上述问题的回应。  相似文献   

10.
本文阐述了网格环境下的数据库安全与加密技术,给出了一种将加密数据库集成入网格的结构以及网格环境下的密码管理方法。  相似文献   

11.
就FTP密码修改的操作形式、方法及其与ASP整合的问题,提供了采用组件方式与FTP通信服务在网页中修改FTP密码的设计思路,及构建通信命令等一系列完整的框架,并提供了相关的源码。  相似文献   

12.
13.
美国研发柔性机器人近日,美国加利福尼亚大学伯克利分校研究人员受到蟑螂"启发",研制出一种柔性"机器人",可抗压、降低身形、钻入缝隙,今后或许可以用于救灾探测。据悉,在高速摄像机拍下的画面显示,蟑螂身处两块"夹板"之间,当甲板间隔大约1.27cm、与"身高"相当时,蟑螂自由行走;间隔调整为0.6cm、远低于身高时,蟑螂依然全速行进;当间隔仅为0.25cm,它们会在夹板之间挤压自己的身体,强行通过。在狭小空间或缝隙内,蟑螂的  相似文献   

14.
15.
智能机器人三叉神经3D导航技术获准临床应用近日,我国著名疼痛医学专家、全国三叉神经痛研究中心主任彭胜领衔开展的"智能机器人三叉神经3D导航技术"已通过国家医疗器械监管部门批准,正式应用于临床,这标志着我国临床治疗三叉神经痛的学科水平已经迈入"机器人时代"。智能机器人系统是一个庞大复杂的计算机系统,属于国家863计划项目。智能机器人三叉神经3D导航技术"是由北京彭胜医院专家团队基于计算机辅助外科机器人  相似文献   

16.
17.
18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号