首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
《中国教育网络》2009,(1):35-35
最近,来自哈佛大学、加州大学伯克利分校和斯坦福大学的安全专家合作研究如何保障基于浏览器的自动登录过程的安全性。安全的网上密码一般要求字母、数字和特殊字符的混合,一个好的密码虽然能为用户提供更好的安全性,也为用户记住密码带来了麻烦,随之伴生了很多密码管理软件,以帮助用户记录密码,并协助用户自动完成网页登录过程。  相似文献   

2.
选一个Windows自带的图形件,或利用屏幕截取制作一张程序画面,将用户和密码加密后用BMP件进行隐藏,使一般用户不知道密码的存放地点,对密码起到保护功能。  相似文献   

3.
为了保证系统的安全,传统登录系统的方法一般采用用户名和密码进行身份认证,这种方法安全性差且密码容易忘记。本文依据基于识别型和基于记忆型的设计思想,提出图形密码身份认证的方案并加以应用。  相似文献   

4.
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其电子钱包的安全性是一卡通应用的保障基础.以IC卡技术和密码算法技术为基础,提出了一卡通中密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全.  相似文献   

5.
数字校园身份认证体系经历了从各个信息系统独立的用户认证到统一的身份认证体系,基于PKI机制身份认证体系提供的数字签名功能,不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。利用个人智能密码钥匙作为数字证书的载体,增强数字证书的安全性,并且提供标准操作接口,扩展了基于PKI机制进行身份认证的应用范围,提高了数字证书的使用方便性。  相似文献   

6.
一、修改预设设定 1、预设密码更改网络设备出厂时通常都预设了管理密码,例如:有的厂商使用空字符串作为预设密码,有的厂商使用简单的字符串“admin”、“administrator”等作为预设密码,还有的厂商是将密码设置成与设备的流水号相同,其目的是通过设定密码来确定用户权限。如果用户在使用这些网络设备时没有更改缺省的预设密码,将会使“侵入者”轻易获取这些设备的管理权限。因此在投入使用前最好更改设备的预设密码,密码位至少为8位的字符,并且夹杂一定的特殊符号字符,以利有效保护设备的安全性。  相似文献   

7.
数字校园身份认证体系经历了从各个信息系统独立的用户认证到统一的身份认证体系。基于PKI机制身份认证体系提供的数字签名功能。不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。利用个人智能密码钥匙作为数字证书的载体,增强数字证书的安全性,并且提供标准操作接口,扩展了基于PKI机制进行身份认证的应用范围,提高了数字证书的使用方便性。  相似文献   

8.
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案.该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1/t.基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程.  相似文献   

9.
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障.  相似文献   

10.
在虚拟云服务器存储时代,由于所有用户都会访问虚拟服务器中的资源,并且需要将用户的数据安全地存储在虚拟服务器中,因此云安全问题促进了很多安全性保障方法的产生.虚拟数据安全是云服务器中所有安全问题中最重要的部分,可以通过密码算法来保证机密性,数据在发送到虚拟云服务器之前进行加密.而密码算法是为了避免攻击者并且保护数据而产生的,目前广泛使用的是非对称密码术,也称为公钥密码术,而RSA密码是非对称密码中的著名算法之一.本文在传统RSA算法的基础上使用参数替换来隐藏公钥,避免了黑客对密码的直接攻击,增加了破解难度,保障了虚拟服务器存储的安全性.  相似文献   

11.
计算机图形分离的过程就是利用生成和自然图像合成的混合图像,将人工和自然的区域有效地区别开来,在彩色图像进行量化后再使用自组织映射进行处理,得出不同的颜色再组成一个平面图,之后转为二值图像,在连通区域做上相应的标志。得出每个区域的粗糙度和边缘对比度,再进行实验的比较。计算机图形分离算法具有实用性和科学性。  相似文献   

12.
基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表分别从外存储器和内存储器进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,确保数据本身的安全性。  相似文献   

13.
着色技术在电影制作、图像处理等领域具有广泛的应用,提出了基于VC++的图像着色算法,可根据用户指定的颜色对图像的部分区域进行着色.首先获得图像中每个像素点颜色的R、G、B值存储在数组结构中;然后判断图像中要进行着色的区域内像素颜色的R、G、B值范围;最后比较数组中的值是否在范围内,定义新颜色并进行更改,完成着色.实验结果表明,所提算法可以快速地将图像的部分区域按照指定的颜色进行着色.  相似文献   

14.
利用VFP数据库中的b itxor()函数,对数据进行动态加密,为提高用户密码的安全性提供了一种新颖的设计方法.  相似文献   

15.
随着多媒体技术的飞速发展,数字图像在互联网中得到了广泛的应用。互联网具有高实时性与高开放性特点,使得数字图像的安全问题成为目前研究的热点。但传统的图像加密算法大多针对空域加密,加密后图像失去了相关性和可压缩性,不再适合在互联网中实时传输。与此同时,JPEG编码格式由于具有图像压缩比大、图像压缩后质量好等优点,在众多领域中得到了广泛的应用,因此基于JPEG标准的图像压缩加密联合编码研究具有重要的意义。针对现有PEG图像加密算法存在置乱-扩散强度不足或者残留频域信息的问题,本文利用混沌系统的伪随机、高效等特点,提出了基于混沌的彩色JPEG图像加密算法。算法安全性分析表明,彩色JPEG图像加密算法可以有效抵御密码学分析,在开放的互联网中具有足够的安全性。  相似文献   

16.
为了防止非法用户利用恶意代码重复登录网站,采用WEB开发技术设计一种拉伸汉字的图形验证码,同时在不影响用户识别的基础上,增加背景干扰.在Apache服务器上的运行结果表明,该图形验证码能够有效地阻止非法用户的攻击,提高了网络系统的安全性.  相似文献   

17.
在Office 2000下,Access数据库的安全机制已经更为完善。除了对数据库设置密码保护,对数据库进行编码压缩,还可以启用用户级的安全机制,在用户级别上控制对数据库的访问。1数据库设置密码对于单机使用的数据库或者是需要工作组共享的数据库,仅设置密码保护较为合适。知道密码的组成员,都有数据库的  相似文献   

18.
本课是浙教版《信息技术基础》第三章第三节《多媒体信息处理》第一课时内容,主要知识点为图像的基本概念(像素、分辨率、颜色)和基本知识(文件格式、位图与矢量图、图形与图像)。高一年级的学生对图像处理有很强的兴趣,但对于图像理论知识  相似文献   

19.
Windows 2000安全管理策略指用于配置计算机的安全设置、维护网络安全运行的一套完整规则。基于Windows2000 Server网络的安全管理的复杂性,本文从用户及密码的安全性、分布式网络服务与组策略管理的安全性和身份验证的安全性探讨了设置win2000安全管理的方法。  相似文献   

20.
红外遥控电子密码锁结合电子技术、通信技术、遥控技术为一体,具有编码量多、安全性强、可修改密码、密码错误报警、低功耗等优点,同时可以实现远程控制,能为保卫系统提供极强的可靠性和安全性,因此有很高的实际应用价值。本研究运用C语言编写程序,添加在线烧写程序,能极大的方便用户使用,特别是为工业生产带来极大的便利,具有很好的市场价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号