首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着社会的发展,人们越来重视保护个体信息,但身处网络环境中,很难将隐私保护落实到日常生活、工作中,因此需要应用大数据隐私保护密码技术。基于此,文章将阐述大数据背景下,我国隐私保护的存在的问题,重点分析大数据隐私保护密码技术及其实际应用,旨在加强广大用户对大数据隐私保护密码技术的认识,从根本上避免隐私泄露等不良现象。  相似文献   

2.
本文针对最近的账户密码泄露事件,提出一种安全设置账户密码的策略,可以有效防止明文存储的密码泄密和MD5加密存储的密码泄密,从而有效保护互联网账户密码的安全。  相似文献   

3.
来信点评:《IT时代周刊》总第238期封面文章《IT巨擘们冬日里的童话》读者观点:真正有效的信息安全保障应从云计算源头入手,否则对云端的任何不信任感都会摧毁这个被众人推崇的新商业模式,希望不要上演现实版的《虎胆龙威4》。  相似文献   

4.
如果Foxmail 5.0的邮件账号密码丢失,需要进行破解,可以通过星号密码查看器获取保留在Foxmail软件中的用户名以及密码。但如果您使用的是Foxmail 6.0,问题就麻烦了。6.0版本改进了这一缺陷,并重新设计了加密算法,使用上述方法无法获取相应用户的密码。  相似文献   

5.

随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib, SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。

  相似文献   

6.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一.首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展.通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结.其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能.最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向.  相似文献   

7.
文中提出一种随机图像密码输入技术,可以较好解决木马程序或网络中的监听设备截获密码的问题。  相似文献   

8.
为解决现有技术中预先存储的账号和密码被泄露后所造成的安全隐患问题,文章介绍一种账户分配方法,该方法的流程包括:操作员在操作设备之前发起操作请求;管理设备根据该操作请求,为其生成一个临时账户和密码;由于该密码存在有效期,因而在操作员对设备执行完申请的操作后,之前生成的临时账户和密码将会被禁止继续登录设备。通过申请临时账号的方式,避免了由于密码泄露而造成的安全事件,并且有效地降低了维护的成本。  相似文献   

9.
《广东电子》2012,(5):10-10
我曾经写过一些对于云计算的愚见,提出私有云和公有云的区别,特别强调云安全对于推进行业的重要作用。近期,详读贵刊2011年“峰起云涌”年会的封面报道,看到企业家们对云计算的展望,特别是结合企业实际提出的行业演进设想,让人浮想联翩。  相似文献   

10.
本文中,利用我们提出的一种对二元前馈流密码序列进行纵向信息泄漏收集的方法,深入地研究了具有谱值均匀性质非线性滤波函数的前馈流密码之相关分析的问题。  相似文献   

11.
中央电视台《焦点访谈》栏目10月28日播出“网络盗窃大案侦破记”,以下为节目实录: 演播室主持人 翟树杰: 各位观众,大家好!欢迎收看今天的《焦点访谈》节目。 说起盗窃,人们通常想到的是不法分子或者进入别的家里,或者是在公共场所等一些什么地方窃取别人的钱财。可是现在随着互联网的飞速发展,又出现了一种新的盗窃方式,这就是“网上盗窃”。这不免让很多人产生了疑惑,不法分子在网上也能盗窃吗?他们又是怎么盗窃呢?我们老百姓又该如何防范呢?  相似文献   

12.
《通信工程》2007,(1):14-14
社会进入信息时代,个人信息受到保护,电子邮件地址也纳入个人信息的范畴,当然应该保护。但在日常生活中,同播发送造成的邮件地址泄露事件屡见不鲜。怎样才能不让个人信息受到损失?已提到议事日程之上。  相似文献   

13.
14.
近年来,国家大力推进政务信息化建设,借助大数据、云计算、人工智能等技术,行政服务效率获得提高的同时,政务信息系统逐渐成为网络攻击的重点,政府敏感数据和公民隐私信息泄露的网络安全事件频发,将影响政府部门的工作,扰乱人民的日常生活,甚至威胁到国家的安全.密码是目前公认的保障信息安全最有效、最可靠、最经济的核心技术,针对政务...  相似文献   

15.
密码政策     
从密码技术、市场分析、出口控制、公开政策、国会作用、政策发展以及可能方案等七方面概述当今美国的密码政策。  相似文献   

16.
《移动通信》2014,(15):44-44
据报道称,俄罗斯一个黑客组织已经窃取了12亿用户的用户名和密码,以及超过5亿个电子邮件地址。这是有史以来规模最大的已知的互联网信息失窃案件。  相似文献   

17.
基于密码信息分离的思路和动态密码设计一种安全有效的身份认证架构,并且通过图片处理技术和动态密码方案.增大盗取密码成本,使得盗密者原本一次就能盗取的密码,平均增加至2-7次,并且需要人工识别才能完成盗密,从而极大增强密码的安全系数.  相似文献   

18.
现代密码算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。  相似文献   

19.
基于密码信息分离的思路和动态密码设计一种安全有效的身份认证架构,并且通过图片处理技术和动态密码方案,增大盗取密码成本,使得盗密者原本一次就能盗取的密码,平均增加至2-7次,并且需要人工识别才能完成盗密,从而极大增强密码的安全系数。  相似文献   

20.
随着信息技术日新月异的发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围和内涵不断扩大和演化,我国面临的网络安全挑战日趋严峻。“没有网络安全就没有国家安全”,商用密码技术作为实现网络安全的核心技术,在网络安全防护工作中发挥着重要的基础支撑作用。聚焦我国商用密码管理现状,围绕政策法规、标准规范、技术实力、产业发展等内容进行研究,分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商用密码管理工作提供了有益参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号