共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
本文针对最近的账户密码泄露事件,提出一种安全设置账户密码的策略,可以有效防止明文存储的密码泄密和MD5加密存储的密码泄密,从而有效保护互联网账户密码的安全。 相似文献
3.
4.
陈小兵 《电子产品维修与制作》2009,(13):100-100
如果Foxmail 5.0的邮件账号密码丢失,需要进行破解,可以通过星号密码查看器获取保留在Foxmail软件中的用户名以及密码。但如果您使用的是Foxmail 6.0,问题就麻烦了。6.0版本改进了这一缺陷,并重新设计了加密算法,使用上述方法无法获取相应用户的密码。 相似文献
5.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib, SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。
相似文献6.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一.首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展.通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结.其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能.最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向. 相似文献
7.
文中提出一种随机图像密码输入技术,可以较好解决木马程序或网络中的监听设备截获密码的问题。 相似文献
8.
9.
10.
本文中,利用我们提出的一种对二元前馈流密码序列进行纵向信息泄漏收集的方法,深入地研究了具有谱值均匀性质非线性滤波函数的前馈流密码之相关分析的问题。 相似文献
11.
《通信业与经济市场》2006,(10):40-43
中央电视台《焦点访谈》栏目10月28日播出“网络盗窃大案侦破记”,以下为节目实录:
演播室主持人 翟树杰:
各位观众,大家好!欢迎收看今天的《焦点访谈》节目。
说起盗窃,人们通常想到的是不法分子或者进入别的家里,或者是在公共场所等一些什么地方窃取别人的钱财。可是现在随着互联网的飞速发展,又出现了一种新的盗窃方式,这就是“网上盗窃”。这不免让很多人产生了疑惑,不法分子在网上也能盗窃吗?他们又是怎么盗窃呢?我们老百姓又该如何防范呢? 相似文献
12.
13.
14.
张文科敖麒罗影冷昌琦 《信息安全与通信保密》2021,(7):67-75
近年来,国家大力推进政务信息化建设,借助大数据、云计算、人工智能等技术,行政服务效率获得提高的同时,政务信息系统逐渐成为网络攻击的重点,政府敏感数据和公民隐私信息泄露的网络安全事件频发,将影响政府部门的工作,扰乱人民的日常生活,甚至威胁到国家的安全.密码是目前公认的保障信息安全最有效、最可靠、最经济的核心技术,针对政务... 相似文献
15.
16.
17.
基于密码信息分离的思路和动态密码设计一种安全有效的身份认证架构,并且通过图片处理技术和动态密码方案.增大盗取密码成本,使得盗密者原本一次就能盗取的密码,平均增加至2-7次,并且需要人工识别才能完成盗密,从而极大增强密码的安全系数. 相似文献
18.
19.
基于密码信息分离的思路和动态密码设计一种安全有效的身份认证架构,并且通过图片处理技术和动态密码方案,增大盗取密码成本,使得盗密者原本一次就能盗取的密码,平均增加至2-7次,并且需要人工识别才能完成盗密,从而极大增强密码的安全系数。 相似文献
20.
随着信息技术日新月异的发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围和内涵不断扩大和演化,我国面临的网络安全挑战日趋严峻。“没有网络安全就没有国家安全”,商用密码技术作为实现网络安全的核心技术,在网络安全防护工作中发挥着重要的基础支撑作用。聚焦我国商用密码管理现状,围绕政策法规、标准规范、技术实力、产业发展等内容进行研究,分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商用密码管理工作提供了有益参考。 相似文献