首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Windows Server 2003和Windows 2000 Server只允许定义一条密码策略,Windows Server 2008引入了细分密码策略,允许在单一域中为不同的域账户定义不同的密码策略。  相似文献   

2.
密码的明天     
密码可以说是人类和自己进行的一场博弈,随着科技的发展,这场博弈也在逐渐升级。公元前2000年,古埃及就有了密码,包括在《达芬奇密码》当中使用的希伯来密码,也是著名的古代密码之一。中国也是很早就使用了密码,在公元前十一世纪的周武王时代就已经使用了一种“阴符”系统,用不同的长度来表示战争的结果。  相似文献   

3.
个人密码安全,不同的网络系统使用不同的密码,对于重要的系统使用更为安全的密码,绝对不要所有系统使用同一个密码。对于那些偶尔登录的论坛,可以设置简单的密码,对于重要的信息、电子邮件、网上银行之类,必需设置为复杂的密码,不要把论坛、电子邮箱和银行账户设置成同一个密码。探讨了在Windows 8中系统密码设置、密码安全管理以及网络浏览密码等方面的问题。  相似文献   

4.
安全密码认证机制的研究   总被引:4,自引:0,他引:4  
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。  相似文献   

5.
伪密码     
随着计算机信息技术的发展,密码校验在很多领域得到了广泛的应用,对于日常的密码安全,同样也存在着很大的安全隐患。在登录校验密码时,使用伪密码代替初始密码.可以极大地提高密码使用的安全。  相似文献   

6.
日常生活中常常有一些特别重要的密码需要记住的(如存折密码、保险柜密码等),很多人就把这些密码用文档保存起来。但这些密码却往往不想别人知道,于是,很多人使用了各种各样的加密手段。其实,巧妙使用WORD就可以帮助我们保存密码!  相似文献   

7.
我们每个人在使用计算机时都会用到各种各样的的密码。这些密码虽然给我们带来了安全,但是如果忘记了也会带来很大的麻烦。笔者写这篇文章的目的就在于减轻密码为我们所带来的“麻烦”。  相似文献   

8.
李薇 《计算机应用与软件》2009,26(10):265-268,281
探讨使用一组形式化的规则来验证密码协议安全属性的方法.这些规则基于传统的等级和信息流的思想,通过将其扩展后用来处理密码协议中的并发进程.通过这些规则可以向用户提供一种检测方法,该方法用于判断:如果协议通过了检测,则可以认为该协议没有泄漏任何秘密的消息.  相似文献   

9.
本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析。对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名。因此,在实际应用中,常将二者结合使用。  相似文献   

10.
使用ItaniumCompiler7.0编译器对现有分组密码算法的C语言实现进行编译得到汇编代码,在对这些汇编代码进行分析时可以发现编译器并没有充分利用Itanium处理器提供的资源。针对这一问题,该文提出了在Itanium处理器上有效实现常用密码算法的方法,主要是利用Itanium处理器指令集中提供的SIMD指令提高处理的并行性,并探讨了Itanium处理器SIMD指令的使用方法。  相似文献   

11.
想必有不少朋友都为遗忘了BIOS密码而犯愁吧?可能有人会说,可以采取DEBUG法、放电法、万能密码法来清除原来的BIOS密码,不过一时之间恐怕很少有人会正确使用上述方法,假如是你自己的私人电脑还比较好办,最多放电了事,假如是公用电脑呢?快来使用WinBIOS吧,相信这款查看BIOS密码的小  相似文献   

12.
很多情况下.大家会为软件设定密码以防止别人随意使用软件而发现你的秘密。但是.如果忘记了密码该怎么办呢?别着急,我们可以尝试利用件编辑软件WinHex来找回或绕过设定的密码。  相似文献   

13.
为了更好地理解如何防范密码攻击,你首先应该搞清楚最常见的密码攻击类型。只有具备了这方面知识,你才能使用各种密码破解工具和技术来定期检验你组织的密码安全性,从而判断你的防御体系是否足够牢固。出于这个目的,我列出了几种最常见的密码攻击类型。  相似文献   

14.
公文系统广泛运用于党政机关的日常行政办公,但在开展密码应用工作过程中,普遍存在着密码应用使用问题。论文分析了公文系统应用层面存在的密码技术缺陷,并基于密码技术对这些问题提出了针对性的解决方案,使公文系统在密码应用安全性方面得以提升。  相似文献   

15.
《计算机与网络》2005,(2):36-38
在使用电脑的过程中,难免要与各类密码打交道,以下几种密码可能是大家用的最多的:BIOS密码、安装密码、用户密码、电源管理密码、屏保密码、开机密码、上网密码。本期专题就讲讲和我们息息相关的几种密码。  相似文献   

16.
公文系统广泛运用于党政机关的日常行政办公,但在开展密码应用工作过程中,普遍存在着密码应用使用问题.论文分析了公文系统应用层面存在的密码技术缺陷,并基于密码技术对这些问题提出了针对性的解决方案,使公文系统在密码应用安全性方面得以提升.  相似文献   

17.
为安全起见,在许多场合下我们都需要输入密码,例如开机时要输入CMOS密码、登陆Windows时要输入用户密码、打开Word文档需要文档密码……如果你不慎遗忘了这些密码,该怎么办呢?不用慌,下面是许多场合密码的破解方法,可以轻松解决你的密码问题。但是无权破解的密码,请勿用。  相似文献   

18.
曹春华  IT民工 《电脑迷》2009,(20):54-54
家中的电脑只有自己使用,因此在登录系统、论坛、QQ时,很多朋友都设置了保存密码,这样就.可以免去输入用户名和密码的麻烦了。但问题是,一旦时间过久或系统重装,也许这些密码就连自己都记不清楚了。本来设置密码是为了防止他人,如今反倒忽悠起主人来了,怎么力呢?  相似文献   

19.
这些年,我一直在用Foxmail管理邮件,两年前设置的邮箱密码一直未动过。某日,在别人的一台电脑上临时性处理工作,需要登上网页收取邮件,要输入密码时却发现已忘掉了。后来在自己的电脑中打开Foxmail 6.0查看账户设置,也只能看到*号显示的密码。于是找来Windows下查看星号密码的小工具来查看,却发现密码框里的星号依然还是一串*号,原来自己熟悉的方法失效了。  相似文献   

20.
赵柱 《软件学报》2000,11(5):584-589
Ajtai和Dwork构造了一种概率公用密钥体系.这种密码系统的安全性建立在一种格问题复杂性的最坏情形上.该文的结果证明这种密码系统是很容易被误用的.如果这种系统被用于广泛使用的key-escrow体系中(特别是美国的一些体系中),密码系统的终端用户就可以利用这种误用来传送一些非法信息,而不必担心安全机构通过构造用户的密钥来破译这些非法信息.同样地,这种密码系统的终端用户也必须相信密码系统的制造商,因为非法制造商制造的加密或解密系统在用户一无所知的情况下,可利用这种误用把用户的密钥泄漏出去.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号