期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
评估密码强度
1
作者 赵学作 《网管员世界》 2007年第13期85-86,共2页
当越来越多的应用在网上进行,密码成为保障用户权益的一个重要凭证。一个不安全的密码,会带来很多不必要的损失。
关键词 密码强度 评估 用户权益 计算机网络
下载PDF
关于加强本刊采编系统用户登录密码强度的通知
2
作者 《长江科学院院报》编辑部 《长江科学院院报》 CSCD 北大核心 2019年第6期19-19,共1页
《长江科学院院报》采编系统注册用户:为响应水利部网络安全攻防演练工作要求,有效提高期刊网络安全防护能力,本刊要求在采编系统已注册的用户请务必加强账户的登录密码强度,将密码修改为字母、数字、下划线(同时按下shift键和减号键)... 《长江科学院院报》采编系统注册用户:为响应水利部网络安全攻防演练工作要求,有效提高期刊网络安全防护能力,本刊要求在采编系统已注册的用户请务必加强账户的登录密码强度,将密码修改为字母、数字、下划线(同时按下shift键和减号键)的混合模式,长度在12~20之间。望各位编委、专家和广大作者予以支持和配合,按照上述要求将登录密码修改为强口令,提高自身账户和本刊的网络安全风险应急响应能力。 展开更多
关键词 密码强度 用户登录 采编系统 网络安全风险 安全防护能力 SHIFT键 应急响应能力 注册用户
下载PDF
基于双秘钥的高强度公钥密码体制的研究 被引量:1
3
作者 张向利 周德新 《计算机工程与应用》 CSCD 北大核心 2003年第3期67-68,共2页
该文研究双秘钥公开钥密码体制,它不同于一般的只有一个秘密密钥的公开钥密钥体制,而是使用两个秘密密钥。要攻破它必须同时解决两个数学难题(素因子分解和求离散对数),从而大大增加了破译难度。
关键词 双秘钥 强度公钥密码体制 密码 双秘钥公开钥 离散对数 素因子分解 信息加密 信息安全
下载PDF
国内网络用户密码分析 被引量:1
4
作者 魏为民 陈为召 李红娇 《上海电力学院学报》 CAS 2013年第6期584-588,606,共6页
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一... 以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议. 展开更多
关键词 网络用户 密码 密码泄露 密码强度分析
下载PDF
基于真实数据集的密码定量分析及规则创建 被引量:1
5
作者 王秀利 《信息网络安全》 2015年第12期42-47,共6页
大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密... 大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密码在整体密码空间上趋于均匀分布,以提高用户密码抵抗猜解攻击的能力。文章在大规模真实数据集的基础上,从强度和可记忆度两个维度定量分析了国内用户密码的安全性及可记忆性,提出了能根据用户历史密码数据动态约束用户密码设置行为的密码创建规则:若用户采用纯数字密码,则密码长度不应低于7位,大写字母+小写字母组合的密码应避开6位和8位,大写字母+特殊字符的组合推荐使用9位。实验结果表明,在该密码创建规则的约束下,用户创建的密码具有高安全性和高可记忆性的优点。 展开更多
关键词 密码 定量分析 可记忆度 密码强度 创建规则
下载PDF
基于椭圆曲线的密码体系
6
作者 张永利 王艳玲 《大庆高等专科学校学报》 2001年第4期6-9,共4页
椭圆曲线密码体制以其良好的安全性、较广的曲线选取范围以及快速的加、解密速度而在公钥密码体系有着重要的作用。本文介绍了椭圆曲线密码体制的基本理论,并对其安全性进行了分析,最后描述了建立椭圆曲线密码体系的过程。
关键词 椭园曲线密码体系 公钥密码体系 密码强度 公钥密码 韦尔斯特拉斯方程
下载PDF
使用安全密码策略
7
《网络运维与管理》 2015年第12期97-99,共3页
密码对于Linux的安全来说是极为重要的,当黑客利用各种漏洞对系统发起渗透攻击时,如果管理员的密码强度比较弱的话,就很容易让黑客破解。如果让其获得了管理员密码,黑客就可以毫不费力地控制整个系统。因此,设置强度较高的密码,... 密码对于Linux的安全来说是极为重要的,当黑客利用各种漏洞对系统发起渗透攻击时,如果管理员的密码强度比较弱的话,就很容易让黑客破解。如果让其获得了管理员密码,黑客就可以毫不费力地控制整个系统。因此,设置强度较高的密码,可以有效防御黑客的破解行为。 展开更多
关键词 密码策略 安全 管理员密码 防御黑客 密码强度 LINUX 系统 破解
下载PDF
密码八大招 学会你就能拒黑客千里之外
8
《计算机与网络》 2012年第22期42-43,共2页
两年来爆发的种种安全信息泄露事件,再次印证了网络安全无小事的道理,黑客们可能随时利用任意一个漏洞进行攻击,因此我们必须做好全面防范,而防范的第一步就是让自己的网络密码变得更可靠。希望我们在文中提到的关于设置安全密码的八个... 两年来爆发的种种安全信息泄露事件,再次印证了网络安全无小事的道理,黑客们可能随时利用任意一个漏洞进行攻击,因此我们必须做好全面防范,而防范的第一步就是让自己的网络密码变得更可靠。希望我们在文中提到的关于设置安全密码的八个要点能给广大网友带来切实的帮助,加强密码强度刻不容缓。 展开更多
关键词 网络密码 黑客 学会 网络安全 信息泄露 安全密码 密码强度 防范
下载PDF
不用记的密码——动态密码
9
作者 韦树奉 杨俭 蔡振军 《信息化建设》 2002年第1期33-33,共1页
关键词 动态密码 安全认证 实物 用户 认证系统 系统软件 系统程序 静态密码 保密强度 密码强度
下载PDF
企业如何抵御弱云密码的威胁
10
《网络安全和信息化》 2017年第9期9-9,共1页
弱云密码可以被黑客轻易取得来获取对云服务的访问。防范弱云密码主要从初始密码、共享密码、密码有效时间、密码最短长度、密码强度和密码历史等几个方面进行控制。
关键词 密码强度 企业 有效时间
下载PDF
企业如何抵御弱云密码
11
作者 徐磊 《计算机与网络》 2015年第19期48-48,共1页
弱密码对于依靠云服务的企业来说是一种常见的威胁。专家Dejan Lukan总结了一些关于密码的最佳实践。 云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。然而,大量的云服务和应用也带来了许多需要记住的,用以连接和使... 弱密码对于依靠云服务的企业来说是一种常见的威胁。专家Dejan Lukan总结了一些关于密码的最佳实践。 云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。然而,大量的云服务和应用也带来了许多需要记住的,用以连接和使用这些云服务的密码。弱云密码有这么多可以通过某种凭证, 展开更多
关键词 密码管理 密码 随机密码 图形用户界面 恶意软件 整体安全性 密码加密 复制粘贴 密码强度 浏览器插件
下载PDF
浅析当前计算机网络系统平台的加固
12
作者 张爱生 《黑龙江科技信息》 2012年第5期117-117,共1页
随着网络的普及,系统安全也是我们要值得关注的问题。平台加固可以帮助操作系统的各个组件和相关应用程序,以确定较安全的配置方案。本文将在以下几个方面对平台加固实际应用展开讨论。
关键词 平台加固 系统补丁 密码强度 文件系统安全
下载PDF
计算机网络系统平台加固的研究 被引量:3
13
作者 席日久 《科技咨询导报》 2007年第8期28-29,共2页
平台加固是计算机网络安全实施中的一个重要而往往被忽略的课题。本文对平台加固的概念进行了一些基本介绍,讨论了在几种平台加固技术和策略,供相关技术人员在工程实施时参考。
关键词 系统补丁 密码强度 用户管理 文件系统安全 远程访问控制
下载PDF
守内安护航邮件安全
14
作者 陆羽 《上海信息化》 2014年第3期70-72,共3页
利用电子邮件与客户进行工作交流、生意洽谈、合约确认等,成为当前企业最常用的业务沟通方式。这种方式虽然比较快捷方便,但同时存在很大的安全隐患。一些不法分子利用黑客技术,攻破企业邮箱系统,假冒外企,进行一场场"邮件骗局&qu... 利用电子邮件与客户进行工作交流、生意洽谈、合约确认等,成为当前企业最常用的业务沟通方式。这种方式虽然比较快捷方便,但同时存在很大的安全隐患。一些不法分子利用黑客技术,攻破企业邮箱系统,假冒外企,进行一场场"邮件骗局"。如何保护企业邮箱安全?Softnext守内安来告诉你。 展开更多
关键词 邮件安全 企业 电子邮件 企业管理 电子函件 邮件服务器 守内 密码强度 保密强度 垃圾邮件 SQR
下载PDF
评DES密码被破译 被引量:4
15
作者 崔国华 曾志刚 《信息安全与通信保密》 2000年第3期35-38,46,共5页
指出了DES被破译的必然性,给出了强化DES的一些方法,评价了DES的历史地位。
关键词 DES 加密算法 AES 密码强度 密钥长度
原文传递
中国互联网协会反垃圾邮件中心:警惕邮箱密码遭窃
16
《互联网天地》 2010年第2期6-6,共1页
随着邮箱密码遭窃被非法利用问题日趋严重,不仅影响了被窃人的利益,同时因被利用发送垃圾邮件而导致对整个互联网的其他邮件用户造成恶意骚扰,甚至致使很多被窃取邮箱的企业信誉度下降,对我国电子邮件行业产生了较坏的影响。究其原... 随着邮箱密码遭窃被非法利用问题日趋严重,不仅影响了被窃人的利益,同时因被利用发送垃圾邮件而导致对整个互联网的其他邮件用户造成恶意骚扰,甚至致使很多被窃取邮箱的企业信誉度下降,对我国电子邮件行业产生了较坏的影响。究其原因,这类不法分子往往利用企业邮箱用户密码强度低、大量用户使用统一的初始密码等漏洞,从而实施非法利用。因此,邮箱密码安全问题亟待引起特别关注。 展开更多
关键词 中国互联网协会 反垃圾邮件 邮箱密码 企业邮箱 利用问题 电子邮件 密码强度 安全问题
原文传递
DES中S盒设计准则的分析 被引量:2
17
作者 梁军 《信息安全与通信保密》 1990年第2期48-53,共6页
在被NSA称作S盒“设计准则”的一组己知的S盒特性中,有的比较浅显易懂,有的则不易理解。基于求本探源的思想,本文对这组特性进行了逐条分析,对其各自的理论依据和作用作了一些解释和推断,并且归纳了一种依据“设计准则”设计S盒的方法。
关键词 DES 逐条分析 密码强度 浅显易懂 卡诺 分析者 分线性 仿射 己知 参考图
原文传递
一种化简S盒表达式的简明方法 被引量:1
18
作者 梁军 《信息安全与通信保密》 1990年第2期61-64,共4页
本文将化简布尔代数式的卡诺图法移植到 GF(2)上,得到一种化简S盒表达式的新方法。这种新方法简明、直观,具有较大的实用价值。
关键词 卡诺图 最简式 密码强度 最小项 逻辑电路 布尔代数 传输函数 变元 真值函数 写作过程
原文传递
360安全路由开启预约
19
《电脑时空》 2014年第6期61-61,共1页
5月6日,360在北京召开发布会.宣布旗下智能硬件新品360安全路由开启预约.采用5G/2.4G双频.128M内存.售价99元。360副总裁沈海寅介绍说.360安全路由最大的特点是内置安全系统.并将会进行实时更新.其中包括WiFi密码强度检测功... 5月6日,360在北京召开发布会.宣布旗下智能硬件新品360安全路由开启预约.采用5G/2.4G双频.128M内存.售价99元。360副总裁沈海寅介绍说.360安全路由最大的特点是内置安全系统.并将会进行实时更新.其中包括WiFi密码强度检测功能.可以自动检测WiFi密码强度.还会引导用户设置安全系数更高的密码。 展开更多
关键词 安全路由 预约 密码强度 WIFI 安全系数 用户设置 自动检测 强度检测
原文传递
TeleTrusT技术背景
20
作者 SIGFRIED HERDA 关义章 《信息安全与通信保密》 1992年第3期10-12,16,共4页
1 基本机理基于非对称密码体制的数字签名将作为基本机制。某些具有秘密密钥产生签名,公开密钥核实签名特征的签名方案可很方便地用来建立分级证明体系。体系中不同等级的证明机构都要发给更低一级实体一个证书,它是通过用它的秘密密钥... 1 基本机理基于非对称密码体制的数字签名将作为基本机制。某些具有秘密密钥产生签名,公开密钥核实签名特征的签名方案可很方便地用来建立分级证明体系。体系中不同等级的证明机构都要发给更低一级实体一个证书,它是通过用它的秘密密钥对更低一级的实体的公开密钥和其它信息一起进行签名来实现的。从而建立起一条不可破的可信链。 展开更多
关键词 秘密密钥 公开密钥 非对称密码 数字签名 签名者 TeleTrusT 散列函数 基本机理 目录服务 密码强度
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部