首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
各种网络密码,比如拨号上网密码、无线网络密码、网上邻居密码,对于稍懂点网络知识,会熟练使用工具的朋友来说,破解也不是难事。  相似文献   

2.
小林 《个人电脑》2011,17(6):103-105
Internet网络对人们日常生活以及办公的影响正越来越大,越来越多的用户已经习惯了在网络中在线购物、与好友交流聊天、欣赏流媒体内容等;不过,无论在网上进行哪种应用,很多时候都需要输入登录账号与密码,面对如此繁多的账号与密码,如果记忆不牢或者将密码丢失掉,轻则无法正常进行网络应用,重则可能会给用户自身带来安全麻烦。那么我们究竟该如何记忆密码,让网络访问既安全又方便呢?相信本文下面的内容会给您答案!  相似文献   

3.
网络交易,因为密码泄露造成损失的事件时有发生。那么如何保证密码安全,防止“被支付”呢?  相似文献   

4.
酷站     
《电脑爱好者》2011,(6):45-45
在线生成随机超级密码 网络上的资料最怕的就是账号密码被盗用,可是以电话、生日来作为密码,又容易被破解。那该如何产生一个超级难破解的密码呢?想出一个安全的密码,有时候的确是件不容易的事,如何你真想不出,  相似文献   

5.
王爱兵 《信息与电脑》2023,(10):212-214
由于传统方法在网络信息安全动态防护中应用效果不佳,无法达到预期的防护效果,为此提出了基于量子密码的网络信息安全动态防护方法。首先利用椭圆曲线密码生成网络信息数字签名,初次加密网络信息,其次利用量子密码二次加密网络信息,最后利用数字签名与密钥的交换协议,验证网络通信参与者身份,完成基于量子密码的网络信息安全动态防护。经实验证明,设计方法在网络信息安全动态防护方面具有良好的应用前景。  相似文献   

6.
王海萍  陈洋 《软件》2003,(12):55-56
谈到网络安全.人们想到最多的恐怕就是密码。试想别人如果知道了你的银行卡密码.对于你是多么的危险。的确,密码的安全性是网络安全性的基本内容。没有一个可靠的密码.再说什么安全都是笑话.有鉴于此才有写本文的需要。而可靠密码的设置方法正是本文的核心内容。  相似文献   

7.
《数码世界》2007,6(5A):10-10
国际上首个量子密码通信网络日前由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。[第一段]  相似文献   

8.
目前,解决网络安全问题通常都使用现代密码技术,确切地说,是使用各种密码协议来保证网络的安全。但是人们发现,密码协议本身可能存在安全漏洞。1990年,由Michael Burrows、Martin Abadi和Roger Needham在《A Logic ofAuthentication》一文中提出了一种分析密码协议安全性的逻  相似文献   

9.
飘零雪 《网友世界》2009,(21):52-52
快速有效地探测出各类网络密码就是“网络密探”的基本职责,而凭借专业软件的帮助。探测密码并非一件难事。对于一些初入门用户而言,使用以下三款看似冷门的软件就可不费吹灰力地完成预期的探测目的。  相似文献   

10.
密码管理中心用来对网络中的加密设备进行监控和管理,本文结合密码机资源受限的现实,阐述了密码管理中心的设计和具体实现,该系统具有简单、可靠的特点。  相似文献   

11.
还记得《天下无贼》中的经典台词——“IC、IQ、IP卡,通通告诉我密码”吧!谁会那么笨呢?实际上这并不是你愿意告诉就行的,可得小心网络上的大盗们,说不定哪天就把你的密码悄悄搞到手了哦……  相似文献   

12.
网络欺诈(Phishing)是指网络犯罪者采用包括社会工程学(Social Engineering)方法在内的各种伪装欺骗技术,诱使网络使用者提供其姓名、身份证号、信用卡号、银行账号、网络密码或其他私密信息,并利用这些私密信息进行欺诈或其他犯罪活动。  相似文献   

13.
文章分析了密码装备技术发展的主要特点,对构建网络环境下的信息安全密码保障体系、密码算法、密码系统安全理论、密码测评和安全性分析技术等方面进行了研究探讨。  相似文献   

14.
冯磊 《多媒体世界》2008,(17):42-44
由于遭遇不公平待遇,硕强公司网络主管吴旺决定展开报复——修改网络管理密码,使公司陷入一片瘫痪。不过最终他还是交出了新密码,同时道出了他的一片苦心……  相似文献   

15.
嵌套Feistel结构的SP型分组密码的可证明安全性   总被引:1,自引:0,他引:1  
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明.依照模型,给出了一个具体的分组密码的例子.  相似文献   

16.
林丽华 《电脑迷》2010,(6):66-66
为了禁止非授权电脑的接入,无线局域网网络环境一般都会设置密码。若是新电脑要进入加密的无线网,通常需要找网络管理员获取无线网密码授权才能接入。不过,若是管理员不在,新电脑要接入加密无线网,是不是就束手无策了呢?其实,只要有一台登录过加密无线网,且安装有Windows 7操作系统的电脑,就可以直接查看无线网络密码,即使管理员不在,也可以轻松获取无线的网络密码。  相似文献   

17.
《计算机应用文摘》2011,(34):I0001-I0001
登录QQ要密码、进入微博和论坛要密码,网上购物也要密码……。密码,是开启我们网络生活的钥匙。虽然大家都知道在创建各种密码时要数字、字母和符号混用,  相似文献   

18.
“工欲善其事.必先利其器。”要想窥探局域网中的密码.工具是最重要的.下面就给大家介绍一下如何使用“局域网密码嗅探器”来监视局域网中的一举一动。“局域网密码嗅探器”是网络嗅探器.用于网络监听.只需要在自己的电脑上运行就可以截获整个局域网中的IP数据包.并对明传送的数据包协议(例如HTTP、POP、FTP)进行解析.并提取其中的账号和密码。  相似文献   

19.
随着计算机科学技术及网络通信技术的飞速发展和Internet的快速普及,计算机网络的和无线通信技术的应用已遍及人类社会的各个领域。网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。如果通过网络以明文方式传送不希望第三方知道的敏感信息,无论是通过无线还是有线传输,所传送的敏感信息很容易被第三方窃听。若把在公共信道上传送的信息以密文的方式传输,使窃听者难以获得有用信息,则可达到安全通信的目的。密码技术是唯一已知的实用方法。  相似文献   

20.
密码的明天     
密码可以说是人类和自己进行的一场博弈,随着科技的发展,这场博弈也在逐渐升级。公元前2000年,古埃及就有了密码,包括在《达芬奇密码》当中使用的希伯来密码,也是著名的古代密码之一。中国也是很早就使用了密码,在公元前十一世纪的周武王时代就已经使用了一种“阴符”系统,用不同的长度来表示战争的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号