首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Abstract

Strong passwords are essential to the security of any e-commerce site as well as to individual users. Without them, hackers can penetrate a network and stop critical processes that assist consumers and keep companies operating. For most e-commerce sites, consumers have the responsibility of creating their own passwords and often do so without guidance from the web site or system administrator. One fact is well known about password creation—consumers do not create long or complicated passwords because they cannot remember them. Through an empirical analysis, this paper examines whether the passwords created by individuals on an e-commerce site use either positive or negative password practices. This paper also addresses the issue of crack times in relationship to password choices. The results of this study will show the actual password practices of current consumers, which could enforce the need for systems administrators to recommend secure password practices on e-commerce sites and in general.  相似文献   

2.
在利用对称加密算法时,密钥管理是安全系统考虑的主要问题。现有保存密钥的方法大都需要借助物理介质来保存,给用户带来了不便。为了解决这个问题,该文提出了一种基于口令的加密方案,能很好的解决密钥保护问题.最后在.Net平台下编程实现了一个基于口令的加密工具:实现创建自提取的可执行加密文件,使得基于口令的加解密可以独立的进行。  相似文献   

3.
ABSTRACT

The traditional text-based password has been the default security medium for years; however, the difficulty of memorizing secure strong passwords often leads to insecure practices. A possible alternative solution is graphical authentication, which is motivated by the fact that the capability of humans’ memory for images is superior to text, which helps to improve password usability and security. Recently, some implementations of graphical authentication techniques have been deployed in practice. This paper introduces a new hybrid graphical authentication, “GOTPass,” that authenticates by means of a one-time numerical code that needs to be typed in based on a sequence of secret images and a prechosen input format. An important focus for this paper was the security aspects of the graphical password scheme. This paper reports an in-depth analysis of the security evaluation and shows a high resistance capability of GOTPass against common graphical password attacks. Three attacks were simulated (Guessing, Intersection, and Shoulder-surfing), and the results showed that nearly 98% of the 690 attempts failed to compromise the system.  相似文献   

4.
安全密码认证机制的研究   总被引:4,自引:0,他引:4  
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。  相似文献   

5.
数据安全教学方法的研究与探讨   总被引:1,自引:0,他引:1  
数据安全是信息与计算科学专业信息安全方向的主要专业方向课。本文就数据安全课程在理论教学和实践教学的诸多方面,系统地阐述了教学方法的改进和实施问题。将其应用到实际教学中,取得了较好的教学效果。  相似文献   

6.
ABSTRACT

In modern electronic communication, ensuring security during transferring of data is crucial. Digital steganography is the technique that ensures the same, in which any secret data is hidden into the cover mediums such as images, audio or video files. Resistance to removal and invisibility of hidden data are the two important requirements of any steganographic system. This paper proposes a new approach to hide any secret data in images. Also, this paper proposes a new approach which hides an executable file in images. The executable files we have considered are Windows PE (Portable-Executable) files. Moreover from the experimental results, it is proven that the proposed approach is suitable for hiding all type of digital files including exe files. Also, comparing with the existing approaches, this approach shows better performance.  相似文献   

7.
信息安全与加密技术研究   总被引:7,自引:0,他引:7  
曹煦晖  李传目 《微机发展》2003,13(Z2):76-78
分析了目前Internet上的信息安全性问题,说明了数据加密在保证信息安全中的作用,探讨了常用的加密技术的优缺点。最后给出了一个综合的加密方法。  相似文献   

8.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和ILSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

9.
文章从理论和实际应用两个方面对量子密码的安全性进行了阐述,介绍了量子密钥分发的基本过程和量子密码的无条件安全性原理,针对量子密码在实际环境中的安全性,分析了粒子数分裂攻击策略及相应的一些改进策略。  相似文献   

10.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性,将对应于公钥密码系统的两种加密算法ECC和RSA进行了比较,说明了椭圆曲线公钥密码体制的优越性。  相似文献   

11.
本文首先简单介绍了信息化档案管理的概念并对实施信息化档案管理的具体优势进行了论述;其次探讨了信息化档案管理的安全性;最后对全文进行了总结。  相似文献   

12.
首先使用改进SRP实现加密的私钥下载,最后通过解密的私钥进行数据签名及认证。在此基础上,还给出了改进算法的安全性和时间性能分析。  相似文献   

13.
The insignificant relationship between rewards and actual compliance with information security policies does not make sense. Quite possibly this relationship results from not applying rewards for security compliance.  相似文献   

14.
可扩展的多级安全会议密钥分发体制   总被引:1,自引:0,他引:1  
提出了在等级会议下共享密钥与会话密钥的分发和用户加入与离开时会话密钥的改变体制,该体制利用端对端的“自证明”认证协议进行共享密钥分发,而会话密钥的分发与用户加入及离开时会话密钥的改变是依靠计算量小的对称加密算法,所以该体制具有安全、高效的特点。  相似文献   

15.
一种新的安全协议验证逻辑及其串空间语义   总被引:1,自引:0,他引:1       下载免费PDF全文
陈莉 《计算机工程》2011,37(1):145-148
针对典型的安全协议验证逻辑存在的问题,如安全属性验证存在局限性、对混合密码原语的处理能力不强等,提出一种新的验证逻辑,新逻辑能够验证安全协议的认证性、密钥保密性、非否认性、可追究性、公平性及原子性。现有多数验证逻辑缺乏形式化语义,而逻辑语义能够证明逻辑系统的正确性,因此给出新逻辑所含逻辑构件的串空间语义,并应用串空间模型证明了新逻辑主要推理规则的正 确性。  相似文献   

16.
从计算机DATA文件安全的内涵出发,针对目前DATA文件面临的安全威胁,分析了影响DATA文件的安全因素,提出了DATA文件安全体系层次结构。重点论述DATA文件层次的安全控制所采取的技术手段和应急措施,在此基础上设计了一种新型DATA文件安全防护模型,使之能够控制DATA文件多层安全,保证DATA文件的安全运行。  相似文献   

17.
基于角色模型的Linux文件血统及其安全机制   总被引:2,自引:0,他引:2  
文章分析了Linux系统文件访问授权及控制机制的不足———孤立地看待文件之间的关联关系,借鉴数据血统思想提出了文件血统的概念,用以描述文件的安全关联。角色模型忽略了被访问客体的安全关联,使安全机制存在无法克服的漏洞,文章引入文件血统对角色模型的权限定义、权限配置、权限审查、访问控制四个与系统安全密切相关的问题进行了讨论,重点描述了文件血统和访问控制的结合方法。  相似文献   

18.
盲签名是一种特殊的数字签名,它可以保护用户的个人隐私。目前,已有的盲签名方案中,使用了比较多的双线性映射,因此计算成本过高,而且部分方案并没有给出严格的安全性证明。针对这些情况,本文提出一种新的基于身份的盲签名方案,基于n-CDH问题,在随机预言模型下证明了该方案是安全的。该方案在签名阶段没有使用双线性映射,验证阶段只使用1次双线性映射,因此与其他盲方案比较,计算成本更低。   相似文献   

19.
20.
在信息化社会中 ,信息安全防卫扮演着重要角色。信息安全可以从三方面加以考虑 ,即网络安全、系统安全和安全存储。文章对安全存储进行了探讨 ,并分析了威胁安全存储的主要因素 ,及安全存储的基本要求和基本对策。作为安全存储的应用 ,文中分析了“文件保险箱”和“文件安全删除工具”的设计思路 ,并介绍了其实现方法  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号