期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于可信计算的口令管理方案 被引量:4
1
作者 陈爱国 徐国爱 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第5期93-97,共5页
针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过... 针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过与现有方案的对比,分析了该方案的安全性和易用性.结果表明,该方案能提高口令的强度和易用性,并且能够抵抗网络钓鱼攻击. 展开更多
关键词 可信计算 口令鉴别 口令管理 网络钓鱼
下载PDF
信息安全技术讲座 第3讲 口令认证与口令管理
2
作者 周世祥 温巧燕 +1 位作者 罗守山 杨义先 《中国数据通信》 2002年第12期91-96,共6页
口令方式仍是当前许多计算机网络系统的安全防范措施中广泛采用的一种。然而,随着网络规模的扩大,口令管理成了系统安全提升的一个瓶颈。本文通过对目前用于用户身份认证和访问控制的口令认证机制进行分析,结合国内、国际一些先进的口... 口令方式仍是当前许多计算机网络系统的安全防范措施中广泛采用的一种。然而,随着网络规模的扩大,口令管理成了系统安全提升的一个瓶颈。本文通过对目前用于用户身份认证和访问控制的口令认证机制进行分析,结合国内、国际一些先进的口令管理产品,提出一些参考性的解决方案。 展开更多
关键词 口令认证 口令管理 生物特征认证 NDS目录服务 单点登录包 网络安全
下载PDF
Oracle数据库口令的安全策略 被引量:2
3
作者 李海浩 李海涛 李军锋 《信息化研究》 2010年第4期17-20,共4页
数据库用户口令的安全是数据库安全策略中的重要环节。口令保密性不高,会导致数据库信息被恶意窃取,在很大程度上影响了数据库的安全。通过对用户口令尝试次数和修改时限的管理以及复杂性的设置可大大提高用户口令的安全性,对用户权限... 数据库用户口令的安全是数据库安全策略中的重要环节。口令保密性不高,会导致数据库信息被恶意窃取,在很大程度上影响了数据库的安全。通过对用户口令尝试次数和修改时限的管理以及复杂性的设置可大大提高用户口令的安全性,对用户权限的设计可有效保障数据库的安全使用,编码的修改和用户的接管可增加DBA(数据库管理员)的管理功能,口令的加密在一定程度上防止了黑客的攻击。文中在口令管理和口令编码两个方面,提出了加强口令安全的若干具体措施。 展开更多
关键词 ORACLE 口令管理 口令编码
下载PDF
高校学生机房口令的管理
4
作者 程培英 《绍兴文理学院学报(自然科学版)》 2003年第8期32-34,共3页
学生机房中口令经常被改写,机器不能正常使用.介绍了口令的几种解除方法.
关键词 高校 计算机机房 口令管理 口令解除 机房管理 CMOS口令 System密码
下载PDF
路由器之口令与连接安全——口令管理策略
5
《网管员世界》 2008年第7期87-89,共3页
网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不... 网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不能用于端口登录,应避免两个口令相同。 展开更多
关键词 口令管理 路由器 登录口令 特权模式 安全 连接 用户口令 访问口令
下载PDF
基于Springboot+JavaFX的口令管理器的设计
6
作者 杜岩 温卫 《电脑知识与技术》 2022年第27期40-41,45,共3页
随着互联网的高速发展,网络用户所持有的个人口令越来越多,从而衍生了口令管理的难题,基于Springboot+JavaFX的口令管理器是一个用于安全地存储用户口令的程序,它基于第三代口令管理器的设计,采用C/S架构,以一个主密码来管理与保护全部... 随着互联网的高速发展,网络用户所持有的个人口令越来越多,从而衍生了口令管理的难题,基于Springboot+JavaFX的口令管理器是一个用于安全地存储用户口令的程序,它基于第三代口令管理器的设计,采用C/S架构,以一个主密码来管理与保护全部口令,主密码通过PBKDF2算法加密,口令通过DES算法以主密码为密钥进行加密,在整个客户端与服务端的信息传输过程中不会出现主密码与口令的明文从而提高其安全性,方便用户管理所拥有的口令进而保护用户的重要信息与资产。该口令管理器采用Springboot和JavaFX技术设计,以图形化界面呈现,易于操作。用户口令的安全存取,具有抗SQL注入攻击性、不可抵赖性和数据完整性。 展开更多
关键词 口令管理 PBKDF2 JAVAFX Springboot
下载PDF
加强UNIX操作系统网络的安全措施
7
作者 李波 《网络安全技术与应用》 2001年第8期52-54,共3页
本文从UNIX操作系统的网络安全策略出发,结合实际,从几个方面简要介绍了UNIX系统网络的安全问题。
关键词 UNIX 网络安全 口令管理 计算机网络 操作系统
原文传递
电子病历应用中的缺陷与对策 被引量:1
8
作者 徐太勇 王军 吴运舸 《国防卫生论坛》 2003年第4期209-210,共2页
关键词 电子病历 法律意识 手工签名制度 口令管理 时间观念 校对制度
下载PDF
解析如何预防黑客网络攻击的方法 被引量:1
9
《计算机与网络》 2010年第2期36-38,共3页
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。
关键词 网络攻击 计算机网络操作系统 防黑客 解析 结构设计 安全漏洞 远程访问 口令管理
下载PDF
Quest Password Manager助力身份管理之口令管理
10
作者 Sguy 《Windows IT Pro Magazine(国际中文版)》 2008年第8期34-39,共6页
Quest Password Manager为终端用户提供了自主管理个人口令生命周期的能力,为帮助台人员和安全管理员提供了为整个企业范围制定强口令策略的机制。
关键词 PASSWORD QUEST 口令管理 身份管理 生命周期 自主管理 终端用户 管理
下载PDF
《货币发行管理信息系统》运行中的问题及建议
11
作者 王兆清 李智军 《华北金融》 2003年第1期48-49,共2页
一、运行中存在的主要问题 (一)从日间业务方面来看,首先,该系统的"校验"功能目前尚不能发挥其校验作用,无论对错都以"OK"通过,校验不出错误信息.其次,鼠标下拉菜单使用效果不佳,虽然系统提供了解决的方法,但在WIN9... 一、运行中存在的主要问题 (一)从日间业务方面来看,首先,该系统的"校验"功能目前尚不能发挥其校验作用,无论对错都以"OK"通过,校验不出错误信息.其次,鼠标下拉菜单使用效果不佳,虽然系统提供了解决的方法,但在WIN98桌面下鼠标是举足轻重的,应很好地发挥它的作用,这样才能提高工作效率.第三,凭证打印(单个打印)位置需调整.第四,修改功能欠完善,尤其是修改券别,修改券别后凭证显示的是修改后的券别,而结账后报表反映的却是修改前的券别,这样会造成账实不符. 展开更多
关键词 《货币发行管理信息系统》 中国人民银行 金融电子化 运行效率 系统管理 口令管理
下载PDF
全国国土资源信息网络系统安全管理规定(试行)
12
《国土资源信息化》 2002年第5期2-6,共5页
第一章总则 第一条为了保证全国国土资源信息网络系统的安全,根据中华人民共和国有关计算机、网络和信息安全的相关法律、法规和安全规定,结合全国国土资源信息网络系统建设的实际情况,特制定本规定.
关键词 物理安全 信息安全 人员组织管理 口令管理 国土资源信息网络系统 安全管理
下载PDF
UNIX操作系统的用户管理及安全维护
13
作者 刘育兵 梁秀勋 王慧丽 《铁路计算机应用》 2003年第6期16-18,共3页
从系统管理员对UNIX系统安全维护的角度出发,就应用中遇到的实际问题,着重对用户及口令管理进行探讨。
关键词 UNIX操作系统 用户管理 系统安全 口令管理 高危险性用户 ROOT用户
下载PDF
建设安全可控的基层开放大学校园网络
14
作者 陈松 《在线学习》 2020年第10期64-65,共2页
为建设高标准、安全可控的上海开放大学浦东南校校园网络,建议使用网站群和云平台,更新防火墙及采购上网行为管理设备,加强网络安全队伍建设,对终端实现统一管理,并强化口令管理。校园网络安全事关校园安全,与师生利益息息相关。2017年... 为建设高标准、安全可控的上海开放大学浦东南校校园网络,建议使用网站群和云平台,更新防火墙及采购上网行为管理设备,加强网络安全队伍建设,对终端实现统一管理,并强化口令管理。校园网络安全事关校园安全,与师生利益息息相关。2017年,《中华人民共和国网络安全法》正式实施,标志着等级保护2.0的正式启动。 展开更多
关键词 校园网络 等级保护 网站群 防火墙 云平台 口令管理 网络安全法 安全可控
原文传递
浅谈S12的PASSWORD管理
15
作者 王艳红 孙曙光 《山东通信技术》 2000年第4期25-28,20,共5页
对程控交换机而言,保证系统的安全性和数据的准确性是至关重要的,因此,如何作好PASSOWORD管理,是系统管理员必须面对和解决的问题。 在S12的早期版本,其PASSWORD存放于某一个RELARION中,例如EC72版本在R_PW_TRANS中,由于未经加密或者别... 对程控交换机而言,保证系统的安全性和数据的准确性是至关重要的,因此,如何作好PASSOWORD管理,是系统管理员必须面对和解决的问题。 在S12的早期版本,其PASSWORD存放于某一个RELARION中,例如EC72版本在R_PW_TRANS中,由于未经加密或者别的特殊处理,维护人员只要用<display—tuple即可轻易得到PASSWORD,这样要作到对人机命令分级使用,只能将(display/modify/create/re-move—tuple等命令纳入系统管理员级别,并修改有关RELARION操作的一些MACRO,使之不能显示R_PW_TRANS,这样存在一些弊端,如无法显示和修改别的TUPLE,只要稍动脑盘,其PASSWORD破译并不难(恕不细谈),因此无法作到完全安全有效。而在EC74版本中,我们认为较好的解决了这个问题。 展开更多
关键词 程控交换机 口令管理 S12 电话交换机
下载PDF
预防5ESS口令意外失效的办法
16
作者 安玉山 《山东通信技术》 1997年第4期36-37,共2页
文章介绍一种易于实现的预防5ESS口令失效的方法。
关键词 5ESS 口令管理 文件备份 程控交换机
下载PDF
角色间的合作
17
作者 BISH.,MA 励小平 《软件》 北大核心 1990年第10期833-842,共10页
关键词 角色 口令管理 软件
下载PDF
诱敌深入——HoneyPot系统的自防护研究
18
作者 吴翔 胡昌振 《计算机安全》 2004年第6期31-32,共2页
HoneyPot系统是一类在网络上诱骗黑客对其实施攻击,并记录所有攻击行为的系统.早期HoneyPot系统的设计初衷是为了了解黑客入侵的思路、工具及目的. 目前,通过在内部网络安装HoneyPot系统,能够实现延迟黑客对敏感资源的攻击、取证,寻找... HoneyPot系统是一类在网络上诱骗黑客对其实施攻击,并记录所有攻击行为的系统.早期HoneyPot系统的设计初衷是为了了解黑客入侵的思路、工具及目的. 目前,通过在内部网络安装HoneyPot系统,能够实现延迟黑客对敏感资源的攻击、取证,寻找自身网络系统漏洞等功能.由其设计目的所决定,该类系统必然会遭受大量的扫描、攻击行为.因此,自身安全是HoneyPot系统的个重要特性,自防护技术是HoneyPot系统所必须解决的热点问题. 展开更多
关键词 HONEYPOT系统 自防护技术 防火墙 状态检查模块 安全检测 口令管理
下载PDF
基于蓝牙智能手机的口令管理技术研究
19
作者 王毅 王力行 +1 位作者 张磊 韩伟力 《计算机应用与软件》 CSCD 2009年第12期268-270,共3页
介绍一种利用蓝牙手机实现口令管理的方法。该方法既具有一般口令管理给用户带来的方便高效的优点,又避免了一般传统口令管理工具由于安装在易受攻击的个人电脑上而产生的不安全因素。同时该方法提供了登录界面的验证方法,可以确保在登... 介绍一种利用蓝牙手机实现口令管理的方法。该方法既具有一般口令管理给用户带来的方便高效的优点,又避免了一般传统口令管理工具由于安装在易受攻击的个人电脑上而产生的不安全因素。同时该方法提供了登录界面的验证方法,可以确保在登录时将口令准确地输入到合法的界面中,从而可以有效地抵御常见的钓鱼攻击。 展开更多
关键词 反网络钓鱼 口令管理 白名单 智能手机
下载PDF
NET框架下采用HASH算法的口令管理
20
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 HASH算法 MD5 SHA-1 口令管理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部