限定检索结果

检索条件"主题词=口令"
101 条 记 录,以下是31-40 订阅
视图:
排序:
一种可还原的口令加密方法
收藏 引用
《现代计算机》1997年 第3期3卷 47-48页
作者:刘斌广州大学电子系 
本文应用数论的定理和随机函数,设计了一种可还原的加密方法,这种加密方法的密匙由随机数确定,因而同一密码多次执行可以得到不同的加密串。
来源:详细信息评论
一种动态复合口令的身份认证体制
收藏 引用
《信息安全与通信保密》1996年 第2期18卷 15-18页
作者:邢育森 林晓东 陈卉昱北京邮电大学北京100088 
提出一种新的多用户身份认证体制。用户口令由可变口令和固定口令复合而成,认证过程中采用了动态口令、攻击门限和同步加密技术。本体制设计的目的是为了同时抵御搭线窍听和穷尽攻击,具有较高的安全性和一定的实用性。
来源:详细信息评论
COM文件口令加密的设计与实现
收藏 引用
《延安大学学报(自然科学版)》1995年 第1期14卷 35-37页
作者:种兰祥 刘生春 刘晔 
本文提出了一种对COM文件进行口令加密的方法,用汇编语言实现。结合实例,对其效果作了讨论。
来源:详细信息评论
分级用户口令和权限控制在VB中的实现方法
收藏 引用
《职大学报》2002年 第4期 21-22页
作者:刘志成株洲市职工大学412000 
本文介绍了利用VB进行信息系统设计时分级用户口令和权限控制的基本思路,同时给出了具体的实现方法,为提高信息系统的安全性提供了很好的保障措施。
来源:详细信息评论
基于智能卡的轻量级非平衡型口令认证方案
收藏 引用
《通信技术》2014年 第8期47卷 930-934页
作者:王金波 熊玲 张文政 曾兵保密通信重点实验室四川成都610041 
智能卡与口令相结合的身份认证方式既可保留使用强密钥优势,又具有使用方便的特点,是一种理想的安全双因子认证方式。当前许多公开的口令认证方案,要么需要较强的计算环境而难于采用智能卡快速实现,要么不能抵抗离线口令猜测攻击或服务...
来源:详细信息评论
高校信息平台用户口令安全策略研究
收藏 引用
《信息安全研究》2016年 第6期2卷 533-536页
作者:韩霖 张烨青 金健宇 方丹丹对外经济贸易大学信息化管理处北京100029 
研究了高校信息平台用户口令安全策略,通过分析口令在创建、存储和传输过程中面临的威胁以及口令策略存在的脆弱性,并结合攻击者为了窃取用户口令可能采取的攻击手段,设计了基于挑战应答和加盐哈希运算的动态混合加密策略,实现口令在传...
来源:详细信息评论
物联网智能联网设备口令保护技术研究
收藏 引用
《信息安全研究》2020年 第7期6卷 652-656页
作者:王滨 刘贤刚 陈学明 李琳杭州海康威视数字技术股份有限公司杭州310051 中国电子技术标准化研究院信息安全研究中心北京100007 
口令认证作为当前智能联网设备普遍采用的身份认证方式,在使用的过程中存在诸多安全威胁.在分析口令认证过程中面临的安全风险的基础上,从智能联网设备账号和口令在生成、管理和使用等方面提出了安全技术要求和安全目标,从而指导智能联...
来源:详细信息评论
口令点兔灯
收藏 引用
《动漫界(幼教365)》2023年 第2期 41-41页
作者:晓星江苏南京 
为了迎接元宵节,今天灯会试营业。方格灯架上已经挂满了可爱的兔子灯。宝宝,请根据斑马妈妈的口令,用笔将相应兔子灯里的蜡烛火苗涂上黄色,将它们一一点亮吧!
来源:详细信息评论
口令做动作
收藏 引用
《启蒙》2022年 第8期 29-29页
作者:华华 草莓兔(图)不详 
口令,做动作,看谁反应快。一人发布口令:耳朵、后腰、小猫、双人爱心……变着花样说,创意要多多;其他人跟着口令立即做出相应的动作,全家齐动员才好玩哦!
来源:详细信息评论
为驱动器加上口令
收藏 引用
《电脑编程技巧与维护》1996年 第7期 66-66页
作者:乔敏灿河南焦作中州铝厂安环处454174 
目前,大容量硬盘已普遍使用,为便于管理,通常将硬盘分成多个逻辑驱动器句号。出于多种需要,不少操作员希望拥有自己单独使用的逻辑驱动器,为此,笔者设计了一程序***。将该程序放入c:***中,程序执行后驻留内存,当用户欲进入驱动器d:(暂设...
来源:详细信息评论
聚类工具 回到顶部