首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
超级用户口令的安全性,是直接影响整个NETWARE网络系统可靠性与稳定性的重要因素。利用NETWARE自身特性及外部程序,提出有关系统超级用户口令安全管理的一些方案。  相似文献   

2.
简要介绍了口令破解原理以及计算机网络系统中用户口令保护的技巧 ,并以LINUX系统为例 ,提出了口令保护策略 ,以提高计算机网络用户的安全意识 ,严防黑客的入侵。  相似文献   

3.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   

4.
WEB上用户口令的安全传输   总被引:1,自引:0,他引:1  
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。  相似文献   

5.
在网络环境中,网络系统的安全性是企业业务数据的重要保障.该文在分析网络系统安全需求的基础上,借助当前成熟的网络安全关键技术,对网络系统的安全进行了重新设计,以此实现网络系统的整体安全性.  相似文献   

6.
针对现有口令安全措施中存在的问题进行了分析, 提出一种利用启发式策略检测口令安全的方法, 该方法模拟社交工程破解口令的逻辑推理过程, 利用启发式策略指导口令核的检测过程, 从而有针对性的选择口令核字典, 缩小搜索空间, 再利用计算机的强计算能力完成变形重组工作, 提高效率. 以攻击者的思维、 角度来考虑安全问题, 假定攻击者在了解用户有关信息的情况下, 模拟攻击者破解口令的智能推导过程来检验口令的安全性. 同时, 还描述了利用此方法实现的一个原型系统, 实验表明, 它可以改进口令检测的效果和效率.  相似文献   

7.
8.
从图书馆自动化网络系统的不安全因素入手,详细阐述了系统安全管理的重要性及具体措施。  相似文献   

9.
助记策略用于帮助用户生成安全性较高且易于记忆的口令,近年来受到中外学者的广泛关注。现有助记策略多存在安全性低、不便记忆等问题。现提出一种基于中文句法的口令助记策略,用户选择一个易于记忆的句子作助记句,利用预定义规则或基于用户的选择,将其转换为口令,通过对照实验评估了其性能。采用马尔可夫链模型等性能评估工具,将实验中收集的口令与大量真实口令进行对比、分析,评估该助记策略的安全性和易用性。在易用性方面,NASA-TLX量表结果显示,虽然使用助记策略在生成口令阶段的负荷量偏高,但在短期可记忆性和长期可记忆性方面,是否使用助记策略没有明显的差别。此外,在安全性方面,所有口令强度评估结果均表明,该助记策略生成的口令强度远高于真实口令。在将助记句转化为口令的同时,本策略隐藏了个人敏感信息,降低了因个人信息泄露而导致口令泄露的风险,提高了方案的安全性。  相似文献   

10.
网络系统安全备份应用的研究   总被引:1,自引:0,他引:1  
研究了网络系统安全备份技术,探讨了数据备份手段、网络系统安全备份的功能及应用,并作了一个全功能网络系统安全备份方案,可供企业在组建CAD网络时参考。  相似文献   

11.
为了进一步加强企业办公网络安全系数,设计一种基于手机短信息的一次一用动态口令+用户静态口令的企业办公网身份认证双因子安全系统,并讨论其工作流程和安全机制。该系统通过架构短信息服务器平台,由算法程序产生动态随机校验码,以短信形式发送校验码到用户手机,用户利用手机接受到的动态校验码与用户静态口令登陆办公网。该系统可以使企业在不变更原有网络架构的基础上,加强办公系统的安全性。  相似文献   

12.
本文首先简述了全球Internet的发展及其面临的日益严重的安全性问题,并阐述了安全防范的基本思想和网络扫描工具的发展历史.接着分析了我们开发的网络安全审计系统的总体结构和原理,以及它在可扩充性和攻击深度等方面的发展.  相似文献   

13.
目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同时建立了 BP神经网络对此进行实验 ,并给出了实验结果。  相似文献   

14.
目前,绝大多数计算机系统的安全性都是通过口令保护机制实现的,但口令易被盗用,存在着安全隐患.为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证,以此来加强传统的口令认证方式的安全性.同时建立了BP神经网络对此进行实验,并给出了实验结果.  相似文献   

15.
何正玲 《科技信息》2010,(15):69-70
随着计算机系统功能日渐复杂,网络功能日渐强大,资源共享程度的日渐加强,计算机网络系统的安全问题也变得日益突出和复杂。Internet是开放的、无控制机构的网络,由于各种天灾人祸因素的客观存在,任何的网络系统都存在着环境干扰、物理故障、人为攻击、病毒破坏等等的安全隐患。这些都可能导致计算机和计算机网络数据和文件丢失,系统瘫痪。  相似文献   

16.
本文介绍了工业企业开发实时数据库的现状,网络安全远程系统开发的初衷和开发过程及其在实际工业生产中的应用。  相似文献   

17.
将网络安全技术和企业信用体系安全结合起来,利用网络安全技术来分析研究企业信用体系安全,初步从技术方面解决了企业信用体系的安全问题.  相似文献   

18.
企业网络安全系统的设计   总被引:3,自引:0,他引:3  
王静燕  高伟 《科技信息》2009,(17):53-53
当前企业的信息安全逐渐被提升到日常应用的高度,在解决了网络之间的安全问题后,网络内部的安全问题作为新的技术问题被信息系统管理者所关注.针对企业安全存在隐患,介绍了企业网络安全系统设计方案和特点。  相似文献   

19.
首先进行了网络安全形势的分析,然后对入侵防御系统的概念和特点进行分析,同时介绍了它的弱点,在对NIPS的工作原理进行了阐述,最后就基于NIPS的网络安全建设进行详细的论述.  相似文献   

20.
一种网上选课系统的安全规划   总被引:5,自引:0,他引:5  
介绍了一种可行的网上选课系统的规划、流程以及所采取的安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号