共查询到19条相似文献,搜索用时 62 毫秒
1.
对COMMAND.COM的分析,在执行内部命令前的入口外添加程序段,可为DOS所有内部命令增加口令。 相似文献
2.
3.
基于Rijndael算法的口令认证技术 总被引:1,自引:0,他引:1
分析了传统口令认证技术的原理及其漏洞;基于Rijndael算法提出了一种适用于安全操作系统的口令技术,给出了其原理及具体实现。 相似文献
4.
Visual Basic是目前应用最广泛的程序设计语言之一,使用它可以完成各种软件设计,也可利用VisualBasic文件进行密码设置。本文将介绍一种新的设置口令密码方法,即利用VB顺序文件设置口令密码,并详细讨论了从项目设计到程序设计的全过程,提出的方法构思独特,设计简便,易于掌握,并已通过实际调试。 相似文献
5.
《湖南工业职业技术学院学报》2015,(4)
可执行文件具有冗余空间大的特点,这为可执行文件写入数据信息提供了可行性。然而如何更加安全有效地将用于特定作用的数据信息隐密写入可执行文件之中,这是一道涉及信息安全应用的重要课题,本文就此展开探讨,较为详细地分析了基于可执行文件数据信息安全隐密写入技术基本原理,并给出了较为详实的实现方案,同时也为隐蔽通信研究、数字指纹技术研究、软件数据信息水印技术等提供了一些有价值的参考。 相似文献
6.
一种简单的远程动态口令认证方案 总被引:3,自引:0,他引:3
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻,安全性好,计算量小,简单有效,具有较好的实用性. 相似文献
7.
基于VB的EXE文件注册加密与防非法复制的思考及实现 总被引:1,自引:0,他引:1
在分析常见应用程序加密方法的基础上,阐述了基于VB开发环境实现身份确定、密钥生成的算法与过程,重点探讨用CPU号及网卡物理地址实现EXE文件注册加密、防非法复制功能的算法.实验表明,该方法加密的EXE程序不影响原EXE程序的正常运行,且其只能安装在合法用户的电脑上. 相似文献
8.
阐述了使用Visual Basic开发软件时对口令的存储、校验的四种主要实用方法。并给出了每种方法的主要实现程序段,还对每种方法的优缺点作了比较。最后还阐述了关于口令加密及用隐藏信用屏技术实现特殊口令输入的一些问题。 相似文献
9.
基于可信计算的口令管理方案 总被引:2,自引:0,他引:2
针对现有口令管理方案抗攻击能力和易用性方面的不足,提出了基于可信计算的口令管理方案. 该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护,增强了口令计算过程的安全性. 通过与现有方案的对比,分析了该方案的安全性和易用性. 分析结果表明,本文的方案提高了口令的强度和易用性,并且能够抵抗网络钓鱼攻击. 相似文献
10.
使用口令进行身份认证是应用最广泛的一种认证方式.口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能.探索了如何充分使用口令中的熵值,对其进行提取以得到均匀随机的密钥,并提出了一个"基于口令的密钥提取方案".首先对口令的熵进行了估计;之后使用了特普利茨... 相似文献
11.
赵岗 《山东轻工业学院学报》1997,11(3):20-23
介绍了一种将WPS文本文件中密码的十六进制代码转换成ASCII码的十六进制代码的方法,以及三种用来寻找WPS密码的方法。使用这些方法可以根据本文附表轻松快捷的查出密码。 相似文献
12.
在Windows操作系统中,用户可直接体会到的文件形式是以.exe,.dll等为扩展名的可执行文件。在详细阐述了Win32可执行文件格式的基础上,概要介绍了汉化的原理和方法,并根据可执行文件格式设计了一个汉化软件,该软件实现了基本的汉化功能。 相似文献
13.
本文介绍了数据库文件的物理结构,提出了对数据库文件进行加密的程序设计方法,提高了数据库文件的安全性。 相似文献
14.
国内网络用户密码分析 总被引:1,自引:0,他引:1
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议. 相似文献
15.
针对用户安全登录问题,提出了一种基于自动机的密码匹配模型.首先,对于用户任意输入的密码进行同态映射加密; 其次,构造出可接受加密密码的自动机——状态数目可变自动机(VNS - DFA),该自动机不仅能够匹配加密密码,同时还可以输出加密密码的同态原像以及匹配成功的次数; 最后,在状态数目可变的自动机上对用户输入的密码进行实验验证表明,用户建立的密码经过同态映射后可全部被该自动机接受,且该自动机的时间复杂度优于传统的DFA以及改进的DFA. 相似文献
16.
为构建可执行体系结构,实现体系结构的仿真执行,获取体系结构的动态信息,验证其动态特性,针对可执行体系结构开发问题,首先分析了 DoDAF V2.0和模型驱动体系结构(MDA)的核心开发思想,讨论了以MDA指导DoDAF V2.0可执行体系结构开发的理论基础;提出了以MDA为开发指导思想,采用体系结构开发语言 xUML,使用 ASL 描述信息的 DoDAF V2.0可执行体系结构的开发方法,给出了具体的开发步骤;最后结合实例,检验了该方法的可行性和有效性 相似文献
17.
庄小妹 《安徽电子信息职业技术学院学报》2013,12(6):4-6,14
本文介绍了一种快速恢复windows密码的方法——彩虹表法。阐述了彩虹表所采用的时间一内存平衡算法原理及Windows的LM—HASH加密和NT—HASH加密方法,给出了彩虹表在windows密码恢复的应用案例,并说明了彩虹表生成的方法。 相似文献
18.
一次性口令认证系统的研究 总被引:3,自引:1,他引:3
Internet和无线通信技术迅速发展的同时,信息安全越来越突现出其重要性。在保护数据的安全访问和传输过程中身份认证起着重要的作用。在传统的口令认证机制中,用户的口令多数以明文形式在网上传输并且固定不变。即使经过加密后以密文形式传输,所用的加密密钥也是不变的。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击,增强了系统的安全性。在介绍S/key一次性口令认证系统的基础上,指出S/key系统的两个安全缺陷,提出了一种新的改进的一次性口令认证系统增强型S/key系统,并分析了新认证系统的安全性。 相似文献
19.
针对TrueCrypt存在的安全缺陷,设计并实现了一种基于U盾的文件虚拟化加密系统.系统实现了密钥与被加密数据的物理分离,对卷首加密因子"盐"进行了加密保护,并实现了U盾文件的防拷贝技术.经过测试证明,本系统弥补了TrueCrypt存在的潜在安全隐患,提高了TrueCrypt的安全性. 相似文献