共查询到20条相似文献,搜索用时 125 毫秒
1.
利用Authorware提供的系统变量、系统函数和编程语言,灵活产生登录系统的动态密码,基本上解决了密码被他人盗用。 相似文献
2.
徐强 《计算机光盘软件与应用》2013,(18):143-144,146
密码根据时间变量动态生成,密码不再是固定字符,而是一种算法。密码由6节计算单元组合而成,数据库保存每节单元的计算方法。每节密码的内容为各节单元通过各自算法得到的数值或英文字符,所有各节密码的内容组合成用户密码。该密码由于长度不固定,内容会实时变化,时刻保证服务器、数据库、应用系统的安全。这种动态密码技术可运用在网银交易、支付宝、自助取款机以及机密系统登录等。 相似文献
3.
身份认证在网络应用系统中起着重要的作用.动态口令身份认证弥补了传统口令身份认证的不足,是一种更安全的身份认证机制.公开密钥密码体制的出现,为信息提供了更安全的加密方法.将公开密钥密码体制应用于身份认证系统,提出了一种挑战/应答方式的动态口令身份认证系统的实现方法. 相似文献
4.
本文介绍了动态密码技术的基本原理和应用范围,提出动态密码认证系统的结构体系及其构建的方法,指出在系统开发与运行管理中需要注意的问题。 相似文献
5.
随着计算机使用的日益普及,人们在登录不同的系统需要输入不同的登录密码,以获得不同操作权限。登录公司内部网络、个人邮箱、在家拨号上网以及登录OICQ或MSN进行网上聊天,甚至登录银行业务系统进行转帐或购物等等,每一次的登录都需要您输入自己的密码。如果您有多个邮箱,那您分别得为它们设置密码。 相似文献
6.
7.
介绍了一种液晶显示动态排序的密码键盘,实现了数字显示位置的随机性,并结合了Zigbee技术,实现了密码键盘与上位机之间的无线传输。本系统以ATmega16单片机为中心,控制了密码键盘的显示及其无线射频模块的收发。在一定程度上防止了非法人员窃取信用卡用户密码的行为。 相似文献
8.
重构机制对可重构密码处理系统的性能有着重要的影响,该文从全局、局部、静态、动态几方面提出了流水化可重构密码处理结构中重构机制的分类,给出了各种机制的吞吐率和延迟公式,并分析了几种机制的性能和实现代价,最后给出了在采用局部动态重构机制的可重构密码处理结构中密码处理的性能。 相似文献
9.
针对现在互联网上使用较多的穷举法来暴力破解密码,提出一种可行的替代密码方案。新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码。因为密码随时都在变化,从而使恶意的暴力破解从根本上失效。 相似文献
10.
密钥相关加密结构作为一种较安全的密码结构受到密码工作者的广泛关注,然而现有该类算法的安全缺陷和十分复杂的算法初始化过程,严重地限制了算法的使用.因此,提出一种基于密钥相关Feistel结构的快速分组加密算法,算法通过结合密钥相关的动态S-盒和密钥相关动态P-盒两种基本密码组件,设计一种更加安全的Feistel轮加密结构,可以使算法在较少的轮数内达到安全.同时,该算法通过采用快速置乱算法生成S-盒、p-盒,改进了现有该类算法子密钥生成算法效率极低的缺点.为了得到更好的兼容性,算法仅选用基于字节的密码操作,使得算法广泛适用现有的大多数处理器.算法的最大特点就是使用了密钥相关的动态S-盒(DS)和动态P-盒(DP),因此该密码结构命名为DSP结构,该算法为DSP分组密码算法.分别用C和Java在不同Pentium PC上实现了该算法;实验结果表明,该算法有着较好的加密解密效率,以及相对快速的算法初始化过程. 相似文献
11.
12.
Jan H. P. Eloff 《Computers & Security》1983,2(3):256-260
The primary goal of this paper is to provide a simplified process which can be used for the selection of a security package. The material has been made specifically non-technical so that it can be used by persons with little technical background. The process is based on a formula, which, after application, results in a single measure by weighing the security features in a package against the requirements as set by management. 相似文献
13.
14.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。 相似文献
15.
16.
网络安全系统设计的研究 总被引:6,自引:1,他引:6
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。 相似文献
17.
18.
浅谈企业内部网络安全威胁与防范 总被引:3,自引:0,他引:3
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。 相似文献
19.
关于网络信息安全问题的研究及对策 总被引:1,自引:0,他引:1
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。从计算机网络、网络功能及网络安全内容入手,重点分析了网络信息安全在技术水平、组织管理和社会环境中存在的主要问题,并提出了应对措施的建议。 相似文献
20.
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工程的基本原理。 相似文献