首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
天涯衰草 《电脑迷》2013,(10):41-41
这段时间网络中出现了一条新闻,就是包括谷歌、火狐在内的浏览器,在记录保存用户密码的时候,都是采用的明文记录的方式,这样任何人都可以对这些密码信息进行查看,那么如何才可以有效地保护这些密码信息呢?  相似文献   

2.
经常有朋友问我,装了瑞星杀毒软件后还需不需要安装附带的个人防火墙。答案是肯定的。杀毒软件实时监控(也叫病毒防火墙)功能是拦截并清除病毒的,而个人防火墙是一款网络监控软件.主要作用是防黑客攻击。  相似文献   

3.
随着上因特网冲浪的人越来越多,很多人开始在网上认识着大千世界,以不同方式互相交流,上网已成为一种新时尚,但是上网的安全问题常常被人忽略。您也许有过下面的经历:有人盗用您的免费信箱;上网帐号被盗用,服务费直线上升;当使用WIN95上网时,突然屏幕一蓝,机器死机,需要重新启动后才能上网,但还是经常出现错误;电子邮箱被炸等等。这些都是由于不注意上网时的安全所造成的,成为一些黑客或者一些人测试黑客工具的试验品。这并不是说所有的黑客水平都很高,而是有些时候我们自己在上网的过程中,  相似文献   

4.
钢子 《网络与信息》2005,19(3):52-53
相信个人电脑上网的安全问题困扰着每一个上网用户,尤其是我们这些菜鸟们!那么,我们上网时怎样才能够保护好自己的电脑免受病毒和黑客的攻击呢?这就要看安全工作做得是否到位了,在这里小编给大家介绍一下。  相似文献   

5.
6.
现在,许多朋友都已经连入了Internet网,当您享受网上冲浪的乐趣时,我要对您说:“请保护好您的密码”。 许多人对设置密码不大在意,其实,只有设置一个安全的密码,才能使您的利益不受损害。比如说您的Internet网接入密码(就是在您每次连入Internet网时输入的那个密码),如果设置得过于简单,就很容易被  相似文献   

7.
公钥密码在网络信息加密中的应用   总被引:3,自引:1,他引:3  
本文简要介绍了公钥密码体制的基本概念,论述了RSA公钥密码的体制的基本原理,并比较了公钥密码体制和传统密码体制的优缺点,此外,还阐明了利用RSA原理进行数据加密的软件系统的具体实现方法及该软件系统的基本功能。  相似文献   

8.
ASL 《电脑迷》2014,(3):34-35
正电子商务与社交网站的普及,让用户要注册越来越多的网站账户和密码。简单的密码虽然便于记忆,但是存在着很大的安全隐患。每年SplashData公司都会针对被黑账号进行调查,然后公布"年度糟糕密码排行榜",在刚刚过去的2013年,"123456"成功打败"password",问鼎这个宝座。事实上,不管是网络账户、信用卡还是银行卡,密码都是拦截网络犯罪分子入侵账户的基本防线,其复杂程度直接影响到用户的数据与信息安全。  相似文献   

9.
无线上网已经不是什么新鲜词了,不装系统还没事,等你要装系统才发现自己的无线密码竟然忘了(谁让无线密码要设那么多位呢),何况还有单位的或者其它场合的无线密码更是记不住了,这个问题相信也困扰了不少人吧。喜欢和我一样拿着本本到处乱跑,记性又不好的朋友有福了,NirSoft最近出了款WirelessKeyView可以彻底解决这一困扰,运行这个软件,就会直接显示出本机所有保存的无线上网密码,WEP和WPA的都可以显示(如图1)。NirSoft之前还出了款优秀的软件Dialupass,不知道的朋友这里我再介绍下,  相似文献   

10.
11.
主要介绍在使用ASP技术设计的网站,对注册用户的密码进行加密,并使加密后的信息保存在密码表中.用户登录网站时,将用户提交的密码与密码表中的用户密码解密后进行比较,判读登录用户是否合法用户.  相似文献   

12.
ShadoWEr 《玩电脑》2005,(5):83-84
一般人上网就是查查资料,收发邮件,聊聊天或泡泡BBS等。注意,它们之间的共同点都是需要密码验证,那么怎样才能知道你密码是否安全呢?今天我就带着大家来一探其中的奥妙。  相似文献   

13.
ADSL用户今年初就已接近4000万,如此庞大的用户群体说明了ADSL上网方式的流行,也正因为流行,也就越容易被黑客们盯上,各种病毒会想尽办法利用ADSL的速度优势进入用户电脑,  相似文献   

14.
重要文件进行加密处理,并且加密过的文件还需要与几个指定的人共享,这时麻烦就来了。一是在传输过程中,怕被其他人截获文件并破解了密码,另外就是一个一个告诉共享者密码即不方便也不安全。那么,就请Witch File(http;//www.witchfile.com)来帮忙吧。和其他加密软件不同,Witch File提供了密钥文件和密码两种加密手段,即使知道密码,在没有密钥文件的情况下,同样打不开文件。  相似文献   

15.
为文件设置保护密码时,我们习惯于使用英文字母、阿拉伯数字和一些特殊符号,而常用的密码破解软件所具有的密码字典内容也多是由这些字母、数字及符号组成的。为了使一些重要文件加密后不容易被猜出破解,可以试试使用压缩软件,设置中文汉字密码。  相似文献   

16.
网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加密密码源。该模型有效提高了密码的加密强度和加密速度,保证密码能在网络快速传递的同时提高其安全性。  相似文献   

17.
软加密技术是将加密软件的某些重要段落密码化,使程序难以读懂,难以修改,防止静态破译。其技术手段是借用通讯领域中的密码技术。本文将介绍密码技术的一般概念及本世纪七十年代密码学的两个重大成果:DES(Data Encryption Standary)法、公开密码法(Public-Key Cryptosystem),供读者参考。  相似文献   

18.
分析了网络信息发展所引起的安全需求 ,描述了密码机制及其在构筑信息安全系统中的应用。  相似文献   

19.
在安全系统中信息安全问题是非常重要问题,然而,在信息安全中密码技术是信息安全的基础,也是最常用的安全手段,公钥加密是密码加密方法中的一种。目前,流行的公钥密码主要基于3类困难问题:基于大整数因式分解的RSA方案,离散对数问题的EIGamal方案,以及基于椭圆曲线离散对数的椭圆曲线方案。但是以上的这些方案都存在威胁,随着因式分解和离散对数的求解技术的不断提高,特别是量子算法的出现都可以解决上述问题。结合已经有的加密技术简略介绍了公钥加密算法的发展情况。  相似文献   

20.
方梁 《程序员》2006,(9):108-109
对敏感信息的加密是重要的安全措施,重新设置密码需要一个简捷而通用的方法。本文就提供了一个解决配置文件中敏感信息的动态加密的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号