摘要
近年来,密码的安全越来越被人们所重视。本文详细探讨了密码存储的几种方式、密码传输过程中的安全保护,最后通过一个安全实例进行讲解。
出处
《数字技术与应用》
2012年第12期152-152,共1页
Digital Technology & Application
同被引文献14
-
1于国防,王军号.增强型Web登录安全策略研究[J].计算机工程与设计,2005,26(12):3276-3277. 被引量:10
-
2张波,巫莉莉,周敏.基于Web使用挖掘的用户行为分析[J].计算机科学,2006,33(8):213-214. 被引量:27
-
3吉治钢.基于验证码破解的HTTP攻击原理与防范[J].计算机工程,2006,32(20):170-172. 被引量:20
-
4HUANG Chun-ying , MA Shang-pin,CHEN Kuan-ta. Usingone -time passwords to prevent password phishing attacks[J] . Journal of Network and Computer Applications,2011,34(4)-.1292-1301.
-
5BALASUMDARAM I,RAMARAJ E. An Authentication Mech-anism to prevent SQL Injection Attacks [ J] . InternationalJournal of Computer Applications, 2011,19 (1) :30.
-
6THANGAVEL T S,KRISHNAN A. Efficient Secured HashBased Password Authentication in Multiple Websites [J] . In- ternational Journal on Computer Science and Engineering, 2010,2 (5) :1846.
-
7DAN L,YOSHITAKE K,KEN N et al. Java Mobile Code Dy- namic Verification by Bytecode Modification for Host Confi- dentiality [ J] . International Journal of Network Security, 2008, 7 (3) : 416.
-
8赵福通,郭卫斌.基于动态密码和入侵容忍的身份认证方案[J].华东理工大学学报(自然科学版),2009,35(4):596-599. 被引量:7
-
9张成彬,涂旭平,廖振松.一种基于短信互动的实时审计模型[J].武汉理工大学学报,2010,32(20):99-102. 被引量:1
-
10冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
-
1侯聪玲,彭卫东.基于AT89C51单片机的电子密码锁的设计[J].教师,2011(26):122-122. 被引量:4
-
2张丽娟.浅谈企业库存管理系统的设计[J].呼和浩特科技,2010(2):28-32.
-
3大江东去.将WinRAR的常用密码存储起来[J].电脑迷,2010(24):67-67.
-
462%用户要求最大化保护个人数据[J].微电脑世界,2012(8):123-123. 被引量:1
-
5刘超,刘炜,赵强.基于WINCE的立体车库密码存储系统的设计与实现[J].信息通信,2015,28(12):139-140. 被引量:1
-
6屈晓,梁进杰,莫秀玲,刘泽平,吴洵剑.密码存储与传输的安全性探讨[J].黑龙江科技信息,2016(30):232-233. 被引量:1
-
7吴海明,童怀.简单安全的用户名和密码存储方法及应用[J].科技资讯,2007,5(36):109-110. 被引量:1
-
8小清.为自己设一个防黑客密码[J].计算机与网络,2002,28(18):38-38.
-
9张丽娟.浅谈机房库存经济化管理系统的设计[J].内蒙古广播与电视技术,2014,31(4):80-84.
-
10山德鲁.网络安全很重要,设置密码有学问[J].电脑知识与技术(经验技巧),2014(8):112-114. 被引量:1