共查询到20条相似文献,搜索用时 406 毫秒
1.
2.
密码工作直接关系国家政治安全、经济安全、国防安全和网络安全,直接关系社会组织和公民个人的合法权益。商用密码工作是我国密码工作的重要组成部分。商用密码是用于保护不属于国家秘密信息的一类密码。大力发展和严格管理商用密码,既是维护国家网络空间安全的需要,也是保护各类经济组织的利益和安全、保护公民个人合法权益和安全的需要。 相似文献
3.
个人密码安全,不同的网络系统使用不同的密码,对于重要的系统使用更为安全的密码,绝对不要所有系统使用同一个密码。对于那些偶尔登录的论坛,可以设置简单的密码,对于重要的信息、电子邮件、网上银行之类,必需设置为复杂的密码,不要把论坛、电子邮箱和银行账户设置成同一个密码。探讨了在Windows 8中系统密码设置、密码安全管理以及网络浏览密码等方面的问题。 相似文献
4.
《电子计算机与外部设备》2014,(10):112-114
我们的密码安全吗?黑客可以在瞬间解密普通的密码。那么,我们怎么能知道自己的密码是安全的?如何创建一个安全的密码?管理密码的最佳方法是什么?下面,CHIP将告诉大家解决这些问题的方法和其他与密码相关的经验技巧。 相似文献
5.
密码服务系统是将基本密码算法运算功能、密码资源管理功能以及密钥管理机制综合起来,面向上层安全应用提供密码安全服务的计算机系统。其中,安全服务是在已有密码设备功能或密码软件包功能的基础上面向上层安全应用进行了高度抽象、概括和集成的结果。从工程应用的角度对密码服务系统实现过程中的体系结构、密码算法、密钥管理及其相关硬件的研究进展进行了综述,分析了使用密码设备组建密码服务系统的方法、需求,基于安全应用的需求,结合对前人工作和市场现有产品的分析,指出了现有密码服务系统的设计与工程化实现中需要进一步研究的方面和问题。 相似文献
6.
7.
博文视点 《数字社区&智能家居》2008,(9)
日常生活中,我们有太多的地方需要设置密码:邮箱密码、QQ登录密码、银行密码、系统登录密码等等,的确,密码已经成为我们捍卫安全的一种主要方式,然而密码设置,你真的会了吗?你设置的密码真的够安全吗?密码设置也有学问!下面我们就以系统密码为例进行简单的介绍。 相似文献
8.
如何安全设定和检测你的密码安全性? 总被引:1,自引:0,他引:1
《计算机与网络》2012,(6):44-45
自去年CSDN网站、天涯、开心网、人人网等网站被曝大量用户的密码被泄漏以来,密码的安全问题已引起用户和业界的极大关注和重视。你的密码安全吗?上互联网站还会不会泄漏密码?……这些问题都引起了广大用户的恐慌。站在一个信息安全工作者的角度来讲,这个问题虽然严重,但还没有到草木皆兵的地步。因此,本文将客观地分析密码安全问题的原因,提供给用户安全设定密码的基本原则。密码安全问题的原因分析从密码泄露或者被窃取的原因 相似文献
9.
尽管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现。WinXP中通过本地安全设置就可以使我们的密码更经得起考验。 相似文献
10.
尽管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现的.WinXP中通过本地安全设置就可以使我们的密码更经得起考验. 相似文献
11.
雷朝军 《电脑编程技巧与维护》2009,(17):83-87
随着计算机信息技术的发展,密码校验在很多领域得到了广泛的应用,对于日常的密码安全,同样也存在着很大的安全隐患。在登录校验密码时,使用伪密码代替初始密码.可以极大地提高密码使用的安全。 相似文献
12.
密码安全是一个老生常谈的话题.但我们却经常在密码问题上束手无策.其实.密码是有很多学问的,比如.在一个十分火爆的论坛注册时.我们通过表单递交的密码安全吗?在一个电子商务论坛注册付款的时候.我们在网络上传递的信用卡密码安全吗?随着网络技术的不断发展.黑客的手段也越来越高明.而作为网络安全最基本的密码问题也越来越突出。了解密码安全.我们可以从一些密码学的知识开始。 相似文献
13.
基于有限域Fp上的安全椭圆曲线密码体制研究 总被引:2,自引:0,他引:2
椭圆曲线密码体制以其特殊的优越性越来越引起人们的高度重视,密码学界普遍认为它将替代目前通用的RSA密码体制而成为新的通用公钥密码体制,本文分析了椭圆曲线密码体制的安全性基础性基础以及常见的攻击方法,指出选择安全的椭圆曲线是构建安全椭圆曲线密码体制的关键,并给出了构造有限域Fp上安全椭圆曲线的方法。 相似文献
14.
密码安全是Web 应用安全中的一个重要环节。本文结合ASP.NET 技术,就如何设置安全密码和存储密码进
行了详细的论述,并提出了相应的解决方案。 相似文献
15.
16.
分析安全协议密码系统相关缺陷的模态逻辑方法 总被引:2,自引:0,他引:2
安全协议未采用适当的密码系统来实现,会使最终的安全协议存在密码系统相关缺陷.对该类缺陷进行形式化分析时,不能使用完善的密码系统假设,这是安全协议形式化分析研究中的一个难点,以CKT5逻辑为基础,以对称密码算法为重点,将序列密码算法和分组密码算法的特性,以逻辑推理规则的形式引入到CKT5逻辑框架中,使得扩展后的逻辑能够用于分析安全协议密码系统相关缺陷,并用实例说明了如何使用扩展逻辑来分析密码系统相关缺陷. 相似文献
17.
介绍了椭圆曲线密码体制的基本概念及椭圆曲线密码体制下的Diffle-Hellman和数字签名算法,提出了基于椭圆曲线密码体制的关于无线通信的安全认证、密钥协商等协议,并给出了一些性能分析。文中对椭圆曲线密码、无线通信安全协议性能进行了详细介绍。分析表明,相对于RSA密码体制,椭圆曲线密码体制由于密钥长度短、数字签名快更适合于无线通信中的安全协议。 相似文献
18.
S盒是许多分组密码唯一的非线性部件,它的密码强度决定了整个密码算法的安全强度.足够大的S盒是安全的,但为了便于实现,分组密码多采用若干小S盒拼凑.针对一类分组密码算法,通过将S盒与密钥相关联,给出了S盒重组算法,丰富了S盒的应用模式,有效提高了分组密码的安全强度. 相似文献
19.
20.
传统的密码协议设计主要考虑理想环境下运行的安全性。为了设计实用安全的密码协议,首先对理想环境下密码协议中存在的主要攻击进行研究和总结,提出四条协议设计原则,以避免常见的设计缺陷;然后通过对消息完整性的研究,提出一种协议转换算法,可将理想环境下安全的密码协议转换为现实环境下安全的密码协议,并证明算法的安全性。该转换算法的提出,有助于设计在现实环境下运行安全的密码协议。 相似文献