共查询到10条相似文献,搜索用时 31 毫秒
1.
在计算机操作中,密码的设置和使用是一个重要问题,关系到每一个用户的切身利益。这篇文章主要介绍了密码使用中的一些小技巧,使用户在使用计算机时尽量避免发生密码丢失和密码被盗等情况。 相似文献
2.
3.
吴文玲 《中国科学院研究生院学报》2001,18(2):181-185
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL-1函数的特点,利用此可以对Camellia进行中间相遇攻击;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对10轮的Camellia*构成威胁;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对12轮E2*构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征. 相似文献
4.
主要阐述实事求是与大胆创新在军事情报分析中的重要作用,并且论证在军事情报分析中如何才能做到实事求是、大胆创新。 相似文献
5.
6.
不论是在人们的日常生活,还是激烈的军事对抗,密码都是很重要的。在日常生活中,我们去银行取款,登录电子信箱等等操作都需要密码。军事作战中,更是需要把各种信息经过加密并且传送。信息安全至关重要,如果防护不得力,信息就会被破译,从而对传送信息的一方产生不利的、甚至是恶劣的影响。 相似文献
7.
8.
9.
情报质量是情报研究的生命。没有质量,情报研究就没有意义和价值。军事情报评估是推动情报工作发展的一个重要动力。但是目前对军事情报质量的评估还缺乏有效的方法。运用聚类思想对军事情报质量评估进行研究。在对情报评估指标进行编码的基础上,采用Kohonen神经网络对其进行聚类分析,从而实现了对军事情报质量的评估。最后通过仿真测试,证明了此方法的有效性和可行性。 相似文献
10.
通讯密码被解密高手破译,任何秘密,包括个人的隐私都失掉了安全感,这个问题在通讯技术更加数字化的今天,使得那些希望保守绝对机密和绝对隐私的人们——从政治高层的总统到人气旺盛的演艺明星,都比以往更加头疼。 相似文献