期刊文献+
共找到3,301篇文章
< 1 2 166 >
每页显示 20 50 100
不同口令组成策略下用户真实口令的安全性分析 预览
1
作者 郭亚军 叶贝 周伟 《信息网络安全》 CSCD 北大核心 2019年第6期37-44,共8页
口令组成策略对用户创建口令的长度和复杂性提出了要求。目前的一些研究表明,使用口令组成策略有助于提高用户口令强度,但是这些研究主要是通过招募参与者的形式在实验室或者网络上进行,参与者被要求创建的口令并不一定出现在现实中。... 口令组成策略对用户创建口令的长度和复杂性提出了要求。目前的一些研究表明,使用口令组成策略有助于提高用户口令强度,但是这些研究主要是通过招募参与者的形式在实验室或者网络上进行,参与者被要求创建的口令并不一定出现在现实中。不同于这些研究,文章从实际出发,利用网站中泄露出来的真实口令,研究现实网站中采用较多的几种口令组成策略对用户创建口令所产生的影响。文章主要比较了没有口令组成策略、basic6策略和2class6策略这3种情形下真实口令的一些特征,分析了这些口令的安全性。研究发现,口令组成策略会对用户所选择口令的长度和字符类型造成影响,要求多字符类型的口令组成策略会增加口令的长度。此外,研究也发现,上述3类口令组成策略都不能很好地帮助用户创建强口令。 展开更多
关键词 口令 口令组成策略 安全
在线阅读 下载PDF
口令
2
作者 黄颖 徐妙(图) 《儿童故事画报》 2019年第9期10-11,共2页
今年春节,你抢到口令红包了吗?如今在手机上发送语音口令红包很时髦哦.你知道吗?其实在我国,口令两千多年前就已经存在了。1.两千多年前,在吴楚两国的交战中,楚军将吴王乘坐的船缴获。吴王受此大辱,誓要夺回这条船。2.经过一番谋划,他... 今年春节,你抢到口令红包了吗?如今在手机上发送语音口令红包很时髦哦.你知道吗?其实在我国,口令两千多年前就已经存在了。1.两千多年前,在吴楚两国的交战中,楚军将吴王乘坐的船缴获。吴王受此大辱,誓要夺回这条船。2.经过一番谋划,他派手下三人伪装成楚兵,潜入敌营卧底打探。 展开更多
关键词 大辱 红包 敌营 语音 伪装成 卧底 口令
浅析贵州直属高校蹲踞式起跑中的错误动作及其纠正方法 预览
3
作者 于庆磊 《文体用品与科技》 2019年第7期243-244,共2页
在高校体育活动中,蹲踞式起跑是比较常见的。然而众多的高校学生只是简单的模拟形体去完成动作,对蹲踞式起跑动作的应用和作用理解的不到位。本文从各就位的动作要领、预备口令下的动作要领、鸣枪时的动作要领进行分析和错误纠正并阐述... 在高校体育活动中,蹲踞式起跑是比较常见的。然而众多的高校学生只是简单的模拟形体去完成动作,对蹲踞式起跑动作的应用和作用理解的不到位。本文从各就位的动作要领、预备口令下的动作要领、鸣枪时的动作要领进行分析和错误纠正并阐述蹲踞式起跑的意义。 展开更多
关键词 蹲踞 动作 口令 速跑
在线阅读 下载PDF
健身空竹操
4
作者 韩铁均 《新体育.社会体育指导员》 2019年第1期32-33,共2页
第三套健身空竹操第一节、杆上外翻:口令一空竹上左杆、口令二右杆头从右向左将空竹套住、口令三左杆向外翻出、口令四空竹落在胸前。第二个八呼动作同前。
关键词 空竹 健身 口令 动作
动态ID多因素远程用户身份认证方案的改进 预览
5
作者 曹守启 孙青 曹莉凌 《计算机工程与科学》 CSCD 北大核心 2019年第4期633-640,共8页
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、... 基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。 展开更多
关键词 动态ID 身份认证 智能卡 口令 HASH函数
在线阅读 下载PDF
SecureWeb: Protecting Sensitive Information Through the Web Browser Extension with a Security Token
6
作者 Shuang Liang Yue Zhang +3 位作者 Bo Li Xiaojie Guo Chunfu Jia Zheli Liu 《清华大学学报:自然科学英文版》 EI CAS CSCD 2018年第5期526-538,共13页
关键词 敏感信息 安全标志 保护 浏览器 敏感数据 延期 应用程序 口令
ORACLE APPLICATION口令修改分析及方案
7
作者 麻恒瑞 《中国有色金属》 2018年第A01期397-399,共3页
随着Oracle Application在行业中的推广应用,迫切需要加强它的安全可靠性。而用户口令管理关系到Oracle Application的安全。为保障Oracle Application用户口令安全,应定期进行用户口令的更改。
关键词 口令 系统 用户 数据修复
北斗星耀“一带一路”
8
作者 扈永顺 《瞭望》 2018年第48期56-57,共2页
11月19日2时07分,随着点火口令下达,长征三号乙运载火箭喷出火焰,托举着北斗双星直冲云霄。6时许,一声“太阳能帆板展开”的口令,宣告北斗双星已顺利进入到预定轨道,我国完成了由19颗卫星组成的北斗三号基本系统星座部署。
关键词 北斗 运载火箭 长征三号 太阳能 口令
生活密码:新技能get
9
作者 汤永利 《知识就是力量》 2018年第10期32-33,共2页
密码学看似高深莫测,其实与我们的生活密切相关,扮演着保护公共及个人信息的看门人角色。在家喻户晓的阿拉伯传说故事《一千零一夜》中有一个阿里巴巴与四十大盗的故事,当阿里巴巴喊出“芝麻开门”时,藏宝山洞就会缓缓打开。在这里... 密码学看似高深莫测,其实与我们的生活密切相关,扮演着保护公共及个人信息的看门人角色。在家喻户晓的阿拉伯传说故事《一千零一夜》中有一个阿里巴巴与四十大盗的故事,当阿里巴巴喊出“芝麻开门”时,藏宝山洞就会缓缓打开。在这里,阿里巴巴使用的就是密码学中一种特殊的语音口令。 展开更多
关键词 密码学 生活 GET 阿里巴巴 传说故事 个人信息 阿拉伯 口令
口令中的热词发现与分析
10
作者 颜锐荣 陈虎 《密码学报》 CSCD 2018年第6期671-679,共9页
词汇是口令集的重要特征,但是对其定量分析一直没有得到足够重视,本文首先提出了基于有效频度的高频词汇(热词)发现方法,较传统方法可以有效排除热词子串的干扰,提升了热词发现的准确性.在我们开发的热词发现软件中,使用了压缩字典树以... 词汇是口令集的重要特征,但是对其定量分析一直没有得到足够重视,本文首先提出了基于有效频度的高频词汇(热词)发现方法,较传统方法可以有效排除热词子串的干扰,提升了热词发现的准确性.在我们开发的热词发现软件中,使用了压缩字典树以提高热词发现的性能,使用上述方法,我们得到了CSDN和RockYou两个口令集中的热词集合.通过分析频度最高的100条热词,我们发现了中国大陆用户和西方国家用户在口令用词方面的区别.与现有语料库的相关性分析,也进一步证实了两者的显著差异.本文还提出通过余弦相似度方法来定量衡量两个口令集合在热词方面的差异.对多个口令集合的分析表明,这种方法可以有效区分不同地域的口令集合.本文所做的研究工作定量地描述了口令集用词特征,对于构造具有针对性的语料库和提升口令猜测效率具有重要意义. 展开更多
关键词 口令 字典树 余弦相似性
中职校幼师生体育教学中口令技能培养的分析与对策 预览
11
作者 陈红霞 《教育界:基础教育研究(中)》 2018年第10期85-87,共3页
体育教学不仅仅是体育知识传授的过程,也是技能模仿传递的过程,更是一种师生间思想与情感间的交流过程.结合中职校幼师生培养目标,体育教师要善于根据体育教学特点,在教学中将“口令”内容融入平时的体育课堂,因材施教,激发幼师生的学... 体育教学不仅仅是体育知识传授的过程,也是技能模仿传递的过程,更是一种师生间思想与情感间的交流过程.结合中职校幼师生培养目标,体育教师要善于根据体育教学特点,在教学中将“口令”内容融入平时的体育课堂,因材施教,激发幼师生的学习热情,引导幼师生积极主动参与体育学习,逐步夯实幼师生体育学习功底,搭建多种练习活动平台,不断提高口令技能,为将来从事幼儿园教学工作打下扎实的体育教学基础. 展开更多
关键词 口令 幼师生 参与 合作
在线阅读 下载PDF
哈希算法在口令访问控制模块中的应用研究 预览
12
作者 蒋志强 《计算机时代》 2018年第8期54-56,共3页
为了加强应用系统用户口令的安全性,本文在口令访问控制模块中引入了单向哈希算法,提出一个安全用户认证模型,采取有效的数据加密技术来控制存取数据访问。通过哈希算法把用户身份认证信息加密后以密文的形式存放在数据库中,进一步提高... 为了加强应用系统用户口令的安全性,本文在口令访问控制模块中引入了单向哈希算法,提出一个安全用户认证模型,采取有效的数据加密技术来控制存取数据访问。通过哈希算法把用户身份认证信息加密后以密文的形式存放在数据库中,进一步提高了系统的安全性。对于身份认证,相对于明文的验证方式,哈希认证的单项散列特性使它更加具有安全性,对穷举攻击更具有抵抗性。 展开更多
关键词 访问控制 身份认证 哈希算法 口令 数据加密
在线阅读 下载PDF
SplitPass: A Mutually Distrusting Two-Party Password Manager
13
作者 Yu-Tao Liu Dong Du +3 位作者 Yu-Bin Xia Hai-Bo Chen Bin-Yu Zang Zhenkai Liang 《计算机科学技术学报:英文版》 SCIE EI CSCD 2018年第1期98-115,共18页
使用一位口令经理比不使用一个被知道更方便、安全,在口令经理本身是安全的假设上。然而最近的研究证明很流行的口令管理器有没有用户了解,可以被愚弄漏口令的安全危险。在这份报纸,我们建议一个新口令管理器, SplitPass,它垂直地... 使用一位口令经理比不使用一个被知道更方便、安全,在口令经理本身是安全的假设上。然而最近的研究证明很流行的口令管理器有没有用户了解,可以被愚弄漏口令的安全危险。在这份报纸,我们建议一个新口令管理器, SplitPass,它垂直地互相把口令的存储和存取分开成二 distrusting 聚会。在登录期间,聚会将协作送他们的口令的所有分享到这些聚会的网服务者,而是没有曾经将有完全的口令,它显著地提起块聚会损害所有的成功的攻击。为了保留透明性到存在应用程序和网服务器,, SplitPass 无缝地切开安全的窝层(SSL ) 和运输层安全(TCP ) 会话在所有聚会处理,并且使加入二口令份额透明到网服务器。我们用一个机器人电话和一个云助手实现了 SplitPass 并且在机器人正式市场从最高的免费应用软件用 100 个应用软件评估了它。评估证明 SplitPass 安全地保护用户口令,当几乎不招致很少表演开销和电源消费时。 展开更多
关键词 口令 经理 应用程序 软件评估 管理器 应用软件 服务器 机器人
皇帝会战与德军“五字真言”(四) 预览
14
作者 花卷 《课堂内外:科学Fans》 2018年第4期54-56,共3页
抽丝剥茧 上期我们具体介绍了庞旺取得的关键突破,他可以根据一天中截获的两封开头或结尾内容相同的电文,推算出换位口令的长度,并根据每一列的长短差异,推算出每一列在换位之前所在的大致位置.可是光知道这些还远远不够,因为真正的“... 抽丝剥茧 上期我们具体介绍了庞旺取得的关键突破,他可以根据一天中截获的两封开头或结尾内容相同的电文,推算出换位口令的长度,并根据每一列的长短差异,推算出每一列在换位之前所在的大致位置.可是光知道这些还远远不够,因为真正的“五字真言”密码中所使用的换位口令一般至少有十几个字母的长度,更重要的是,由于换位口令是每天都变化的,因此截获的电文如果无法当天破译,就相当于白忙活了.为了能够在有限的时间内破译出电文的内容,庞旺还必须找到其他的线索来缩小范围才行. 展开更多
关键词 德军 皇帝 换位 口令 内容 长度 推算 破译
在线阅读 下载PDF
健身空竹操
15
《新体育.社会体育指导员》 2018年第6期38-39,共2页
第一套健身空竹操第一节、准备活动:(空抖):口令一时右手上提将空竹带起后立即下垂,杆头迎接下落的空竹,待空竹落线随口令二,重复上述动作。
关键词 空竹 健身 准备活动 口令 右手 动作
基于混沌一次一密认证的单点登录系统的研究 预览
16
作者 樊彩霞 张益维 《现代电子技术》 北大核心 2018年第5期61-64,共4页
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的... 把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。 展开更多
关键词 单点登录 身份认证 混沌序列 COOKIE 口令 Logistic模型
在线阅读 下载PDF
两阶段口令 预览
17
作者 A . W. Roscoe 陈邦道 《信息安全研究》 2017年第10期879-883,共5页
在近期有关使PAKE协议具备可审计性的研究工作中,认识到在要求针对不同用途使用不同口令的情况下,有对于人类用户极不易出错的口令的需要.提出一种构建口令的方式来达到同样的效果,尽管没有直接解决上述问题,但在总体上使口令猜测攻击... 在近期有关使PAKE协议具备可审计性的研究工作中,认识到在要求针对不同用途使用不同口令的情况下,有对于人类用户极不易出错的口令的需要.提出一种构建口令的方式来达到同样的效果,尽管没有直接解决上述问题,但在总体上使口令猜测攻击更容易检测并使攻击获益降低.提出一种工具来帮助用户挑选合规口令,继而仅将合规口令作为值得传递给服务器的口令. 展开更多
关键词 口令 安全 口令格式 双重检测 低误警率
在线阅读 下载PDF
散列函数在互联网用户口令管理方面的应用 预览
18
作者 邢海龙 《福建电脑》 2017年第2期134-135,共2页
简要阐述散列函数的基本原理和实现方法,以应用广泛的散列函数MD5为例,介绍一种用散列函数协助用户管理数量众多的互联网口令的方法。
关键词 散列函数 MD5 口令 管理
在线阅读 下载PDF
口令,喊不出的一些疼痛
19
作者 祝世军 《解放军文艺》 北大核心 2017年第8期71-72,共2页
退伍三十年后,我原八班的战友们 突然来电话邀约在省城会面 有两个去前年就走了 剩下的八个还在。拥拥抱抱叙叙
关键词 口令 疼痛 三十年
一种基于两级转换的安全可靠口令输入方法 预览
20
作者 桑永朋 《中国管理信息化》 2017年第4期161-162,共2页
针对现有密码认证系统中,密码(口令)组成符号简单、易记所带来的口令输入时容易被人恶意偷窥、窃取的不足,本文提出了一种基于两级转换的口令输入方法。这种方法通过选取复杂、难记的符号作为中间基本符号,使口令组成符号作为原始基... 针对现有密码认证系统中,密码(口令)组成符号简单、易记所带来的口令输入时容易被人恶意偷窥、窃取的不足,本文提出了一种基于两级转换的口令输入方法。这种方法通过选取复杂、难记的符号作为中间基本符号,使口令组成符号作为原始基本符号,通过建立从原始基本符号到中间基本符号、再从中间基本符号到原始基本符号的两级随机对应、口令符号变更的转换关系,并按照反向转换关系获取与当前待输入口令符号对应的、变换后的原始基本符号,从而完成当前待输入口令组成符号的输入操作。这种方法能很好地适应当前广泛使用的口令输入环境,同时能有效地避免口令窃取问题,提高了口令输入时的安全性。 展开更多
关键词 安全 口令 输入方法 两极转换
在线阅读 下载PDF
上一页 1 2 166 下一页 到第
使用帮助 返回顶部 意见反馈