期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种窃取用户密码的特洛伊木马
1
作者 朱耀华 史留保 罗森林 《信息网络安全》 2005年第7期71-73,共3页
特洛伊木马基础 特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记.相传,特洛伊王子在访问希腊时诱走了希腊王后,因此希腊人远征特洛伊,九年围攻不下.第十年,希腊将领献计,将一批精兵藏在一个巨大的木马腹中放... 特洛伊木马基础 特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记.相传,特洛伊王子在访问希腊时诱走了希腊王后,因此希腊人远征特洛伊,九年围攻不下.第十年,希腊将领献计,将一批精兵藏在一个巨大的木马腹中放在城外,然后佯作撤兵.特洛伊人以为敌人已退,将木马作为战利品推进城去.当夜,木马中的希腊伏兵出来,打开城门里应外合,攻占了特洛伊城.后来一些恶意代码的制造者利用这一思想开发出一种外表很有吸引力的破坏程序,引诱用户使用以达到对主机进行攻击的目的.这样,一种称为木马的信息武器便产生了. 展开更多
关键词 特洛伊木马 用户密码 窃取 希腊神话 战利品
在线阅读 下载PDF
网络应用中的用户认证方法 被引量:1
2
作者 顾春华 宋国新 王行愚 《信息网络安全》 2001年第12期31-33,共3页
近年来,计算机网络的飞速发展,特别是Internet的广泛应用,网络应用的发展也产生了新的问题--系统安全.特别在刚刚兴起的电子商务面前,信息网络安全问题更显得严重.简单地说,任何人都希望在Internet上发送或接收信息能得到安全保证,如信... 近年来,计算机网络的飞速发展,特别是Internet的广泛应用,网络应用的发展也产生了新的问题--系统安全.特别在刚刚兴起的电子商务面前,信息网络安全问题更显得严重.简单地说,任何人都希望在Internet上发送或接收信息能得到安全保证,如信息不会被别人窃取、篡改,对商家、银行而言更为关心电子支票、电子合同、密码、账号的安全发送,以及确认发送与接收者的身份. 展开更多
关键词 用户认证 用户 公钥加密体系 服务器端 私钥加密 用户密码 网络应用
在线阅读 下载PDF
基于脚本和ADSI的IIS管理技术研究 被引量:2
3
作者 郭伟刚 《计算机应用与软件》 CSCD 北大核心 2005年第11期64-65,98,共3页
文中介绍了利用脚本和ADSI管理IIS的技术。给出了快速、高效地创建和管理大批量用户帐号、用户密码、W eb虚拟目录和FTP虚拟目录的具体方法。
关键词 ADSI IIS 虚拟目录 脚本 用户帐号 用户密码 系统管理
在线阅读 下载PDF
基于VFP的管理系统技术应用研究 被引量:1
4
作者 孟万化 《现代电子技术》 2003年第13期81-83,共3页
介绍了用 VFP 6.0开发管理系统过程中 ,对用户密码、打印模块处理、连动数据项显示以及数据备份的技术关键 。
关键词 VFP 过程代码 数据库管理系统 用户密码 连动数据项显示 数据备份
在线阅读 下载PDF
Kerberos原理及应用 被引量:2
5
作者 李毅 王道平 《信息网络安全》 2004年第3期44-46,共3页
关键词 网络操作系统 KERBEROS 企业网络 用户密码 网络通信 对称式加密算法
在线阅读 下载PDF
“CSDN泄密门”事件两名涉案黑客已落网 被引量:2
6
作者 岳逍远 《信息网络安全》 2012年第2期94-94,共1页
2011年12月21日,国内最大的程序员社区CSDN网站因遭遇黑客攻击,600万用户的登录名及密码日前被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。日前,北京市公安局... 2011年12月21日,国内最大的程序员社区CSDN网站因遭遇黑客攻击,600万用户的登录名及密码日前被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。日前,北京市公安局网安总队经过调查,已掌握部分黑客泄密证据, 展开更多
关键词 黑客攻击 CSDN 泄密 用户密码 事件 北京市公安局 程序员 互联网
在线阅读 下载PDF
《地质与勘探》启动网上投稿与审稿系统的通告
7
《地质与勘探》 CAS CSCD 北大核心 2011年第4期F0003-F0003,共1页
为了提高本刊物的办刊效率,《地质与勘探》开通了网上投稿、审稿、稿件处理状况查询系统。欢迎各位作者、专家、读者登陆、使用。 本系统中,作者可以网上投稿、查询稿件处理进度,下载修改稿件的一般要求;专家可以网上审稿。在... 为了提高本刊物的办刊效率,《地质与勘探》开通了网上投稿、审稿、稿件处理状况查询系统。欢迎各位作者、专家、读者登陆、使用。 本系统中,作者可以网上投稿、查询稿件处理进度,下载修改稿件的一般要求;专家可以网上审稿。在网上可以浏览和下载本刊的过刊全文和最新文章收录情况。 1.网上投稿 点击《地质与勘探》的网址:www.dzykt.com。 (1)注册和登陆:如果您已经有了审稿人账户,直接用审稿人账户以作者身份登陆即可。如果不是审稿人,请点击“作者登录”。登录时,注册的“用户名称”(您正在使用的email地址,编辑部将用此邮箱与您联系)和“用户密码”(可以与您的email信箱密码不同)。以后投稿或查询时均用此用户名和密码。注册时标注*号的为必填项,其他项可选填。 展开更多
关键词 查询系统 投稿 勘探 地质 EMAIL 用户密码 稿件处理 .com
在线阅读 下载PDF
指纹识别的新技术
8
作者 魏庆 《财会月刊》 北大核心 2010年第12期I0023-I0023,共1页
指纹IC卡,让你生活更便捷 目前,我国在金融、电子商务中使用的基本上是智能IC卡,这类卡在使用时是通过“用户ID+用户密码”来进行身份识别和数据的访问,基于该方式加密的金融卡有两大隐患:一是微机只认密码不认人;二是密码位教... 指纹IC卡,让你生活更便捷 目前,我国在金融、电子商务中使用的基本上是智能IC卡,这类卡在使用时是通过“用户ID+用户密码”来进行身份识别和数据的访问,基于该方式加密的金融卡有两大隐患:一是微机只认密码不认人;二是密码位教短。容易破解,若位数长,用户很难记,常遗忘密码,所以对用户造成使用时不便。 展开更多
关键词 指纹识别 新技术 用户密码 智能IC卡 电子商务 金融卡
在线阅读 下载PDF
姚立新:银行业应切实加强业务数据安全性管理
9
《农村金融研究》 2012年第4期79-79,共1页
中国农业银行临汾市分行姚立新2012年3月18日来稿指出,为了保证业务数据的安全性,各家银行都做了大量工作,一是在数据传输上采取加密算法,保证数据不被不法分子所截取;二是对用户密码进行不可逆加密,保证从数据中得到的密码不可... 中国农业银行临汾市分行姚立新2012年3月18日来稿指出,为了保证业务数据的安全性,各家银行都做了大量工作,一是在数据传输上采取加密算法,保证数据不被不法分子所截取;二是对用户密码进行不可逆加密,保证从数据中得到的密码不可用;三是在后台实施异地双机热备, 展开更多
关键词 安全性管理 业务数据 银行业 中国农业银行 加密算法 用户密码 数据传输 不法分子
在线阅读 下载PDF
试论档案安全保障体系建设
10
作者 侯婧 《档案管理》 北大核心 2015年第1期76-77,共2页
随着中国特色社会主义市场经济的发展,我国的档案事业也得到了空前的飞速发展。在网络技术普及的形势下,利用计算机网络技术对档案进行网络化管理,已经成为当今社会发展的必然趋势。档案信息系统凭借网络得到快速兴旺发展的同时,也给档... 随着中国特色社会主义市场经济的发展,我国的档案事业也得到了空前的飞速发展。在网络技术普及的形势下,利用计算机网络技术对档案进行网络化管理,已经成为当今社会发展的必然趋势。档案信息系统凭借网络得到快速兴旺发展的同时,也给档案信息的安全保障带来了新问题。从当前档案信息系统来看,虽然档案信息在防火墙、人员培训、杀毒软件等方面做了很多工作,但是还存在很多安全隐患。 展开更多
关键词 网络技术 技术普及 数字档案信息 用户身份 病毒防护 系统安全性 利益意识 用户密码 技术管理制度 建设规划
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部