共查询到20条相似文献,搜索用时 15 毫秒
1.
KeePass是一款轻量级的开源密码管理器,安全管理员们可以利用它在一个加密文件中管理各种系统的安全密码。[编者按] 相似文献
2.
网络环境的信息安全性非常重要,其中用户密码保存安全性是最基本的内容。本文通过对网络环境中几种不同的密码存储方式进行分析研究,探讨在网络环境中进行设计程序时如何选择适合的密码存储方案。 相似文献
3.
4.
为提高云计算模型中用户重要数据安全性和虚拟机磁盘完整性验证的计算效率,提出一种云计算中基于电子流密码的安全动态更新存储策略。首先,云服务提供商引入虚拟化的概念来维护虚拟化服务器、存储等,实现虚拟机的即时安全迁移。同时,引入了一种基于安全电子流密码的模型,加密/解密使用ChaCha20方法,用于在云数据中心保持对用户敏感数据的适当安全性,实现虚拟机磁盘中数据的安全虚拟化和动态更新。其次,提出了一种新的Merkle哈希散列B+树的动态版本(DMBHT),该方法不需要随机Oracle签名方案,而采用q-SDH安全短签名,在DBHT的叶级上采用有效的码率作为伪删除码(Tornado-z码),可有效保持虚拟机磁盘之间的完整性和真实性。最后,仿真实验结果表明,所提算法可实现快速的更新和安全的修改,验证了所提算法的有效性。 相似文献
5.
6.
《Windows IT Pro Magazine》2008,(6):8-9
我们的域管理员并不总是设置“用户下次登录时须修改密码”的选项.这是违反我们公司的规定的。我一直想找个办法能够检查这项行动,但是还没有找到能达到这个目的的方法。你是否知道有没有一个事件能记录管理员是否设置了“用户下次登录时须修改密码”的选项呢? 相似文献
7.
促使用户遵守安全策略是IT管理员日常工作中最难的项目之一。密码实际上是非常重要的一个问题:用户会选择容易记住的密码,他们一般会把密码随便记到便条上并贴在显示器旁边,而且很少会修改密码。为了防范这一安全风险,Large Software提供了以下5个技巧,帮助我们创建和管理安全密码。 相似文献
8.
《Windows IT Pro Magazine》2008,(9)
如何修改域控制器上目录服务还原模式(Directory Services Restore Mode,DSRM)和还原控制台管理员账号的密码? 相似文献
9.
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线.采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,且置乱和加密都受到密钥控制.如此,芯片内嵌存储器(如RAM、ROM、EEPROM、FLASH等)所存储的信息即便被攻击者获取也无法解读,置乱与加密的乘积效果能够有效降低了攻击者获得明文信息的概率. 相似文献
10.
11.
在实际工作中经常需要对压缩文件进行加密处理,其实,我们经常使用的也就那么几组密码,每次重复键入,确实也是比较麻烦,如果能够将其存储起来进行调用,那么就方便多了。最新的WinRAR4.0betal版本已经提供了密码管理的功能,可以将密码保存起来以备随时调用: 相似文献
12.
13.
杨文光 《轻松学电脑:电子乐园》2009,(3):13-14
如果我们想了解一个Word文档中,哪些段落应用了什么样式,需要将光标停放在该段落中,然后打开“格式与样式”任务窗格进行查看,如果我们直接将每个段落应用的样式名显示出来,我们查看起来就一目了然了。 相似文献
14.
秋连筱 《轻松学电脑:电子乐园》2009,(4):13-13
有时候我们在Word文档中插入图片时,图片只显示了很少的一部分,其他部分都不见了,其显示效果就像如图20所示的样子。这是什么原因造成的呢?其实,这是字符行距造成的。对于使用嵌入型方式插入的图片,如果对插入图片的字符段落设置了固定值的行距,那么图片所占的位置,就只有行距大小。 相似文献
15.
通用电视制式的微机图像采集显示系统在各种刊物、书籍上介绍较多,而非电视制式的微机图像采集显示系统则较少见到。本文所介绍的是已应用于热成像系统中的一种非电视制式的微机图像采集显示系统。它在硬件结构上采用多端口图像捕获、图像帧存储器映射法(图像帧存储器映射为内存的一部分),图像数据通讯无需任何接口电路;软件设计采用宏汇编与Turbo C混合编程的方法,图像显示采 相似文献
16.
提出并实现了一种基于嵌入式GPU(OES:OpenGL?ES)的优化存储的快速字符显示方法.首先它采用了带宽优化的稀疏阵的存储结构,它具备良好的空间和时间上的性能优势和可扩展的柔韧性.同时,我们采取了静态预定义的字模生成方法,在选择字符显示时,通过稀疏存储的索引,可以快速地定位预定义的字模信息.我们检查了目前桌面PC图形显示环境下(TrueType等)字符的生成,索引,显示的过程,按调入字库大小,分别测试字符处理到具体字符显示在画面时所要的时间关系,明显是逊于本文方法.同时利用嵌入式GPU的多纹理内存的硬件特性,通过图像预过滤,实验证明可以保证画面上的字符显示质量. 相似文献
17.
为满足密码设备的密码资源批量注入需求,提高注入过程的方便性,在研究现用密码资源注入模型及目前蓝牙安全增强方案的基础上,提出了基于蓝牙的密码资源注入模型.针对敏感数据传递过程中可能存在安全威胁的关键环节,结合密码资源注入的应用特点,分别设计了资源存储方案和蓝牙安全传输方案.通过在嵌入式实验平台上运行原型系统实例,验证了该方案的有效性.实验结果表明,该方案能够在较短时间内完成资源注入操作,为实现密码资源注入提供了一种崭新的方式. 相似文献
18.
密码片上系统(SoC)的数据访存通路是侵入式探针分析的重要目标,为抵御侵入式分析,利用LBlock算法设计一种SoC存储加密总线。将LBlock算法硬件结构每4轮展开为1个时钟周期,使32轮加解密时序压缩到8个时钟周期,同时将数据存储器一般采用的32位总线缓冲至64位,以配合LBlock算法的分组操作。FPGA验证结果表明,该设计方案使得芯片内嵌数据存储器(如RAM、Flash等)的总线即使被探针攻击获取也无法解读,应用64位数据块进行8个时钟周期加密的访存吞吐率达到533 kb/s,且避免了32位分组加密穷举攻击,实现代价低。 相似文献
19.
龚少麟 《计算机与数字工程》2011,39(6):118-121,145
详细介绍了OpenSSL的组成和各个功能模块,探讨了OpenSSL中的封装机制,包括两类重要的封装接口:网络及I/O操作接口(BIO)和各种加解密算法接口(EVP),给出了使用EVP实现对称加密算法的应用流程,并对OpenSSL中的Engine机制进行了分析。 相似文献