首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
当你打开一篇早先编辑好的Word文档,Word弹出“密码”对话框,向你索要密码。然而不幸的是你早已把密码丢到爪哇国去了。该怎么办昵?不急,因为有WordPassword Recovery Master可相助,让你几秒钟即可将Word文档密码斩于马下。一、软件下载和启动Word Password Recovery Master是一款Word密码破解工具,下载地址是http://www.newhua.com/netfriends/0613/WPasRec.rar。这是一款绿色软件,无需安装,将下载文件解压后,直接运行WPasRec.exe即启动软件。二、使用软件破解密码Word Password Recovery Master的使用方法很简单,在软件主界面,单…  相似文献   

2.
一絮 《科学之友》2006,(2):76-76
生活中随处都有密码的存在,银行卡密码,手机密码,邮箱密码……无处不在的密码已经成为人们验证身份的标志。每个人都以为密码只有自己知道,殊不知藏在你心中的密码很有可能被别人恶意地盗取,而你的利益也正因此受到侵害。怎样才能看好你的密码呢?本文将给你一些建议。  相似文献   

3.
密码风波     
去年早春,美国电子边缘基金会在加州柏林格姆市举行了颁发先锋大奖仪式。41岁的电子计算机编程员费尔·齐默曼穿戴一新上台领 奖。与会者向他致贺,他却苦笑着说:“领奖当然是好事,可我却要为此而被起诉哩!” 这是怎么回事呢? 原来在美国,这些年来正在进行着一场激烈的密码战争。齐默曼无意之中闯进了这场战争的火海。两年前,美国政府对他进行了调查,认为齐默曼擅自无偿地公布了他发明的PGP程序,违犯了美国出口法规。现在,PGP程序已成为全世界用得最广泛的防护电子通信的加密软件,这使美国政府十分恼火,认为美国在激烈的国内外密码战争中因此面临巨大的危胁。 齐默曼的这种尴尬处境——既是密码自由战士,又可能被起诉成为潜在的窃密犯——生动地反映了密码学既可为矛又可为盾的特性。这种技术既可将通信数据加密也可将其解密。在国际间,密码学一直是各国  相似文献   

4.
吴振奎  吴健 《科学》2007,59(3):46-49
日前,丹·布朗(D.Brown)的《达芬奇密码》一书风靡全球,至今仍在热销。书中讲述符号学家兰登与密码天才奈芙在整理一大堆怪异密码时发现一连串隐密,竟藏在达芬奇的艺术作品中,故事情节显然十分迷人。  相似文献   

5.
office系统软件作为我们最常用的办公自动化软件被广泛应用,在使用中我们会遇到各种各样的问题。下面就使用中的几个常见问题作出解答。1.如何保护保存在硬盘上的word97中的文件不被修改?word97中为了保护用户文件的安全,提供了多种方法来限制对文件的存取。对于那些只有您自己能查看、修改的文件,可以通过设置打开文件密码,防止没有被授权用户打开文件;对于那些允许别人查看但没有经过授权不能修改的文件可以指定修改文件的密码,让没有授权的用户只能以只读方式打开文件;也可以隐藏编辑内容来防止别人查看。  相似文献   

6.
一、如何取消登录密码未装网卡的电脑,开机时一般会出现用户名和密码输入对话框,可能是设置了登录Windows的密码,选择“我的电脑/控制面板/密码”,打开“密码”属性窗口,在“更改密码”选项卡“Windows密码”栏目按“更改Windows密码”按钮,清除登录Windows的密码。在局域网中电脑启动时出现两次用户名和密码输入对话框,一次是登录Windows的密码,另一次是登录网络的密码,登录windows密码按上面的方法取消;取消网络的密码,用鼠标右击网上邻居后选“属性”,在出现的“网络窗口”窗口“配置”选项卡“主网络登录”下拉选项框中选择“Windows…  相似文献   

7.
在Windows系统下安装了网卡并进行了网络设置之后,机器启动时会出现一个“请输入网络密码”的提示框,要求用户输入“用户名”和“密码”。此项功能给用户在机器上开辟一片属于自己的“工作区域”提供了方便,也提高了数据的保密性和安全性。在学校机房里学生可以用各种“用户名”登录,建立多个自己的“工作区域”。这样一来,消耗了大量的硬盘空间,增加了教师的维护工作量。当然也可以不输入“用户名”和“密码”,选“取消”来进入系统。但提示框的出现无疑延长了机器的启动时间,学生用于练习的时间相对减少。所以对学校机房来讲,该…  相似文献   

8.
2008年春节,妈妈开车和我一起去商场。但未曾想到在逛商场的时候,汽车遥控器被小偷给偷了,并把汽车内的贵重物品拿走了。我在暗自懊恼的同时,想到如果遥控器带有密码就好了。于是我上网进行搜索,发现现有的防盗遥控器的密码容易被人破译。我又想到小时候在电影里常常看到地主逼迫农民在卖身契上按手印,不理解这是什么意思。  相似文献   

9.
密码学的新领域--DNA密码   总被引:3,自引:0,他引:3  
肖国镇  卢明欣  秦磊  来学嘉 《科学通报》2006,51(10):1139-1144
DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域, 其特点是以DNA为信息载体, 以现代生物技术为实现工具, 挖掘DNA固有的高存储密度和高并行性等优点, 实现加密、认证及签名等密码学功能. 本文简要介绍了DNA计算原理, 总结了当前DNA密码的研究现状以及存在的若干问题, 对DNA密码、传统密码和量子密码的发展状况、安全性以及适用领域进行了分析对比, 探讨了DNA密码未来发展的趋势. DNA密码与传统的密码以及研制中的量子密码相比各有优势, 在未来的应用中可以互相补充. 实现DNA密码面临的主要困难是缺乏有效的安全理论依据和简便的实现方法, 当前研究的主要目的是充分发掘DNA可用于信息领域的优良特性, 建立起相关的理论依据, 探寻DNA密码可能的发展方向, 寻找实现DNA密码的简便方法, 为DNA密码的未来发展奠定基础.  相似文献   

10.
方德声 《科学》2005,57(4):20-20
据国家自然科学基金委2005年5月19日报道.在国家自然科学基金重大研究计划“网络与信息安全”的支持下.由山东大学王小云教授带领的密码研究小组经过刻苦攻关,从2004年3月-2005年2月,先后破解了目前国际电子签名及其他信息技术领域中广泛应用的两大系列加密算法,引起了国际社会尤其是国际密码学界的极大反响。  相似文献   

11.
电视剧《潜伏》中,男主角负责执行密码电台任务。密码电台看起来虽然古老,但其实在科技发达的今天,它依然发挥着不可替代的作用。大地震时,当汶川震中地区与外界中断通讯联系时,军事专家指出,只要当地还保留一架旧式电台,就能将有关情况迅速报告出去。可惜,人们用惯了电脑、手机,已经忘了“永不消逝的电波”。  相似文献   

12.
王欣  韩毅强 《科学之友》2009,(10):125-126
“将军令”是每隔1min产生一个全新的、不能重复使用的密码(6位),用来保护网易通行证(游戏账号)、直销商账号的密码。文章根据作者的研究,阐述了几种可行的“将军令”的工作原理与算法思想。  相似文献   

13.
当这本杂志投进你的邮箱时,你将能在因特网上读到完整的人类遗传密码。然而读起来并不轻松愉快,从头到尾只有字母A,T,C和G以不同的顺序反复不断的重复,长度可占满200多本电话号码簿。当然,对生物学家来说这些密码是身价暴涨的畅销书。这些字母代表了组成你的全部基因的DNA化学物质,它们影响着你走路、讲话、思考和睡觉  相似文献   

14.
生活中随处都有密码的存在,银行卡密码、手机密码、邮箱密码……无处不在的密码已经成为人们验证身份的标志.每个人都以为密码只有自己知道,殊不知藏在你心中的密码很有可能被别人恶意地盗取,而你的利益也正因此受到侵害.怎样才能看好你的密码呢?本文将给你一些建议.  相似文献   

15.
量子密码通信原理及应用前景探究   总被引:1,自引:0,他引:1  
侯林林 《科学之友》2009,(4):143-144
文章主要介绍量子密码通信研究的历史,量子密钥生成和分发的基本原理以及相关的实验进展。首先介绍了经典密码学的基本原理及其保密方式,经典密码通信对更高安全性的追求,为量子密码通信的出现以及研究做了一个铺垫。根据量子力学中的海伯森不确定性原理,量子不可克隆原理,任何人都不可能窃听量子密码通信中的信息而不被发现。文章主要围绕BB84协议与B92协议,以及EPR佯谬的基本原理来展开讨论。在此基础之上介绍了当前世界范围内相应的实验研究及研究成果,并详细介绍了量子密码通信在国内的有关实验及研究成果。最后展望了量子密码通信的发展前景和今后的发展方向。  相似文献   

16.
宋微 《科学之友》2009,(9):47-47
一名入侵Twitter网站上Google Apps软件并窃取超过300份私人公司文件的法国黑客,透露了他作案的细节。这名黑客使用的是一种叫做“cracking”的方法,黑客以Hacker Croll的名字通过提供公开信息的网络来攻破Twitter的安全防御系统。最终Croll发现了我们很多人都会犯下的一个错误——即在所有的网站都使用同样的密码,这样Twitter网站就存在被攻击的安全风险。了解Hacker Croll是如何入侵安全系统的,想一想他的方法是否会让你的数字生活不堪一击。  相似文献   

17.
密码是人们享受网络服务的重要指令,它不仅关系到个人的经济利益,也关系到个人隐私,因此,上网者应重视密码的保护。措施一:经常修改你的上网密码有资料表明,有为数不少的“网民”平时由于疏忽大意,对自己的上网账号和密码缺乏保密意识,导致被盗。由于许多盗号者利用穷举法来破解密码,像“John”这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗号十分有效。同时在设置密码时应注意以下几点:不要使用常用字做密码;用单词和符号混…  相似文献   

18.
一种利用量子物理学定律来使通信内容绝对保密的密码通信系统,在其走向现实应用的道路上迈出了重要的一步。今年1月,英国电报公司将一密码通信在一条光纤上传输了10公里远。而在这之前,人们用这种称为“量子密码”的技术只能将密码传输几个厘米的距离。这种量子密码技术有着显然的应用价值,比方说军事通信、银行间的电子转帐以及其他保密联络。这家公司的研究人员说,他们展示的通信系统还只是一个粗糙的系统,即使如此,它也能将密码传至几十公里远;但要把这种系统应用到商业通信网络上,还需要一段  相似文献   

19.
晓明一到单位开电脑先得输入密码;查阅电邮,也需要输入密码。他有9张银行卡,每张卡都有查询密码和交易密码,还有网银密码、交易"尤盾"密码、电话银行密码等。晓明时常为记不清密码而烦扰,每当  相似文献   

20.
青云 《世界科学》2005,(2):24-24
科学家们破译了鸡的基因密码,发现鸡约有60%的基因与人类相同,约在3.1亿年前,鸡与人类曾拥有同一个祖先。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号