首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章提出了对微机口令进行解密的一种方法,详细分析了AMI CMOS口令字的形成过程,而后给出了一个能够将口令密文翻译成明码的用汇编语言编写的工具程序。  相似文献   

2.
3.
本文以作者的实践经验详述了有关CMOS口令故障的几种处理方法。  相似文献   

4.
全面介绍CMOS口令的清除方法 ,提高公用机房管理效率  相似文献   

5.
本文讨论了口令安全的相关问题,提出了创建和维护口令安全的有效方法。  相似文献   

6.
<正> CMOS中存储的数据非常重要,除了系统时间和日期外,还记录了计算机的各项配置参数。但是,当CMOS中的数据因电池电压不稳定,或由于病毒发作而遭到破坏时,微机都有可能瘫痪。特别是象学校这样的公共机房,由于上机人员流动频繁,CMOS经常被加密,致使非计算机专业用户难以正常、顺利地上机。下面根据本人在工作中的经验,总结出四种CMOS解密方法。  相似文献   

7.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   

8.
本文提出了对微机(386)的CMOSRAM中所设置口令或叫密码(PASSWORD)进行解密的一种软件方法,并给出了其具体的程序。  相似文献   

9.
WEB上用户口令的安全传输   总被引:1,自引:0,他引:1  
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。  相似文献   

10.
取消CMOS口令     
本文对CMOS存储信息进行了分析,提出了通过修改CMOSRAM内部参数来取消口令的方法.  相似文献   

11.
针对现有口令安全措施中存在的问题进行了分析, 提出一种利用启发式策略检测口令安全的方法, 该方法模拟社交工程破解口令的逻辑推理过程, 利用启发式策略指导口令核的检测过程, 从而有针对性的选择口令核字典, 缩小搜索空间, 再利用计算机的强计算能力完成变形重组工作, 提高效率. 以攻击者的思维、 角度来考虑安全问题, 假定攻击者在了解用户有关信息的情况下, 模拟攻击者破解口令的智能推导过程来检验口令的安全性. 同时, 还描述了利用此方法实现的一个原型系统, 实验表明, 它可以改进口令检测的效果和效率.  相似文献   

12.
超级用户口令的安全性,是直接影响整个NETWARE网络系统可靠性与稳定性的重要因素。利用NETWARE自身特性及外部程序,提出有关系统超级用户口令安全管理的一些方案。  相似文献   

13.
CMOS参数是确保计算机正常运行的重要参数。如果参数设置不合适将造成整个微机无法正常使用。文章从纯软件方式探讨了CMOS的保护及加密问题。  相似文献   

14.
助记策略用于帮助用户生成安全性较高且易于记忆的口令,近年来受到中外学者的广泛关注。现有助记策略多存在安全性低、不便记忆等问题。现提出一种基于中文句法的口令助记策略,用户选择一个易于记忆的句子作助记句,利用预定义规则或基于用户的选择,将其转换为口令,通过对照实验评估了其性能。采用马尔可夫链模型等性能评估工具,将实验中收集的口令与大量真实口令进行对比、分析,评估该助记策略的安全性和易用性。在易用性方面,NASA-TLX量表结果显示,虽然使用助记策略在生成口令阶段的负荷量偏高,但在短期可记忆性和长期可记忆性方面,是否使用助记策略没有明显的差别。此外,在安全性方面,所有口令强度评估结果均表明,该助记策略生成的口令强度远高于真实口令。在将助记句转化为口令的同时,本策略隐藏了个人敏感信息,降低了因个人信息泄露而导致口令泄露的风险,提高了方案的安全性。  相似文献   

15.
本文叙述了合理设定微机CMOS高有配置菜单中相关项的参数,可改善和提高微机的启动,操作,运行速度。  相似文献   

16.
通过对微型计算机的CMOS故障,如硬盘丢失、设置CMOS口令等现象的分析,提出了如何解决硬盘丢失和解除CMOS口令的具体方法  相似文献   

17.
梁洪涛 《科技信息》2011,(25):I0093-I0093,I0045
CMOS电路是一个具有良好特性的电路结构,但是在实际应用中常出现锁定失效的现象,容易对产品功能和电路造成危害。针对这个问题,本文对产生这种锁定失效现象的产生原因和条件进行了分析,提出了一系列有效可行的防止措施,对解决锁定失效问题和提高CMOS电路的设计应用具有很强的针对性。  相似文献   

18.
结合计算机实际应用系统中的需求及实践经验,总结和讨论了密码设计的3种方法,即算法生成口令、时序口令及联名口令.讨论和分析了各种方法的特点,旨在对口令系统的设计和使用作出有益的探讨.这些方法都是易于实现并具有实用价值,可为应用系统的开发者提供参考.  相似文献   

19.
仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协议显示出更高的执行效率与通信效率.  相似文献   

20.
一个安全的动态口令鉴别方案(英文)   总被引:8,自引:0,他引:8  
提出了一个安全的动态口令鉴别(认证)方案(SDPA),该方案适合于不安全的网络信道上鉴别用户身分。 与以前相关的方法比较,作者提出的方案以增加较小的计算负荷为代价,而使安全性得到较大的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号