计算机口令技术的三次突破

来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:liwei20062
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文指出了计算机技术研究领域一个异乎寻常的现象:计算机口令技术的研究和发展状况,与计算机科学领域的其他技术、产品有着强烈反差,其应用如此广泛,其发展却异常缓慢.在此基础上,本文以计算机口令技术的发展为经,口令技术内部机理为纬,全面阐述了目前广泛应用的主流口令技术的实现机理、技术特点、攻防优劣,并简单介绍了一种全新的口令认证技术思想--双码双通道口令技术,归纳出关于计算机口令技术三次突破的发展观点.
其他文献
  本文分析了现有的防火墙系统和入侵检测系统(IDS)在防止入侵方面的缺陷.结合Agent本身的智能性,将三者有机的融为一体,提出一个基于防火墙,入侵检测,Agent技术的新系统模
目的探讨经半椎板入路切除椎管内神经鞘瘤的应用价值。方法采用一侧半椎板入路显微切除椎管内神经鞘瘤22例,其中肿瘤位于颈段10例,胸段7例,腰段5例。结果所有患者肿瘤均被全
2006年6~10月,我们根据国际前列腺炎症状评分指数表(NIH-CPSI),对我校350名学员进行了问卷调查,旨在分析慢性前列腺炎(CP)及各种相关因素对生活工作质量的影响。现将有关情况
  美国信息保障的权威机构-国家安全局;从信息安全到信息保障;防御信息作战;优化信息保障的技术途径;正在研究的信息保障课题;信息保障高级技术计划;利用商业信息保障技术
  本文作者通过对当前电子政务建设和应用中存在的安全保密问题的分析、研究和探讨,提出了八个方面的对策措施,对我国电子政务的安全保密体系建设具有一定的指导意义.
  安全审计是涉密网络安全管理工作的重要环节.本文就如何开展涉密网络的安全审计工作进行了讨论,并提出了涉密网络安全审计的工作流程.
  数据修复是信息技术中的一个分支领域,它是一种跨硬件平台、跨软件系统,包容了操作系统、文件格式、数据库结构、数据存储原理、存储介质硬件设计等多种要素的综合技术.
会议
  在涉密内网及涉密计算机系统环境中,计算机网络在物理上与外部完全隔绝,并有相应的安全防护措施,最重要的核心服务器系统是UNIX主机.能够接触该涉密网络及计算机系统的用
会议
  本文以苏联、东欧被信息腐蚀而导致的政权倒台为引子,说明严重后果明朗化之前不能盲信自己信息安全的道理.反映世界信息安全点滴动态,叙说我国信息安全可能存在的问题,展
霍尔效应传感器是一种检测磁场的磁敏传感器,已经被广泛地用来构成检测附近金属的接近传感器,构成无电刷电动机等等。而且,在计测领域也得到了广泛使用,例如利用霍尔效应传