首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 26 毫秒
1.
一种更加安全的密码技术——量子密码   总被引:2,自引:0,他引:2  
信息安全技术备受世人关注,由于现有的加密方法存在着很多弊端,人们将目光转向了量子密码。根据量子力学中的海森堡不确定性原理,任何窃听者都无法窃听量子密码通信中的信息而不被发现,笔者正是从量子不确定性基本原理出发来研究量子密码技术的,结合量子密码协议在通信网络中的应用来探讨了在量子通信过程中量子密钥生成、分发的详尽过程及量子密钥的分发协议在通信中应该遵循的原则,介绍了当前实验研究的进展,分析了量子密码研究存在的问题,并针对这些问题提出了一些建设性意见,最后对量子密码的发展前景和方向进行展望。  相似文献   

2.
随着网络信息技术的飞速发展,网络上传输数据的安全性越来越差,而数据加密是保证信息安全的一种有效手段。本文概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其目前重点研究的方向。  相似文献   

3.
郑小真  王艳  邱放 《安防科技》2007,(12):24-25
针对现实生活中人们输入重要密码时因被窥视而发生密码被盗现象,本文以输入按键和数码随机动态显示的形式,给出了一个智能型密码输入器的设计实现方法.利用伪随机数发生器原理,以微控制器PIC16F877为核心,配合按键和数码显示实现随机数的产生,对0~9十个数码位置的随机排列,并实现输入和显示相一致的效果.  相似文献   

4.
信息家电远程控制系统及其安全   总被引:3,自引:0,他引:3  
利用蓝牙技术构建信息家电网络,通过Internet或PSTN(公共交换电话网)对信息家电实现远程控制。笔者给出了基于蓝牙技术的信息家电网络的组成,设计了基于PSTN的远程控制系统。系统采用单片机控制,用户可使用固定电话或手机,根据系统提供的语音提示对其进行远程控制。输入初始密码,由双音多频收号器接收密码,并由系统进行验证,只有正确输入密码,用户才有权对系统进行操作,且可连续对信息家电系统中多个设备实施远程控制。初始密码验证通过后,用户可以根据语音提示很方便地进行密码的设置和修改。通过设置密码和蓝牙技术的安全机制,提供了信息家电网络和远程控制系统的安全保障。  相似文献   

5.
技术篇     
这是最简单也是最常用的身份认证方法。每个用户的密码是由用户自己设定的,只有自己才知道。只要能够正确输入密码,计算机就认为操作者是合法用户。实际上,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式在保密要求稍高一些的地方已经被认为是一种极不安全的身份认证方式。  相似文献   

6.
《安防科技》2003,(12):9-9
据新华网消息,家住杭州的陈先生到建国北路某银行ATM机上取款。卡插入后,陈先生按机器屏幕提示输入了密码,但屏幕却提示卡被吞了。陈先生仔细地检查了ATM机,竟然吃惊地发现输密码的键盘上方照明灯的位置装有一只微型摄像探头,陈先生立刻报了警。经警方勘查,发现这台ATM机上不但被  相似文献   

7.
小型办公室专用门禁系统,是采用最新的高度安全加密码、感应卡识别和自动控制技术设计的一套一体化安装使用的智能控制系统。系统将加密码解码技术应用到门禁产品,同时针对门禁系统产品本身的安全性提供并实现双系统解决方案的技术。小型办公室专用门禁系统,由控制主板(控制器)、多功能子板(接收器)、电源(变压器)、读卡  相似文献   

8.
Q:忘记视频卡PICO密码如何解决?A:客户进入硬盘录像系统(如:PEAQE品科PICQ2000E眼ASIS DVR2000),出现登录对话框,等待用户输入已设定的密码(系统默认密码是空),用户如忘记已修改的密码,导致无法进入硬盘录像操作系统时,此问题可根据以下方法进行解决:  相似文献   

9.
李强华  张根宝  段力 《安防科技》2007,(6):50-51,79
采用MCS51系列单片机89C51为核心,外围配以存储器、电压比较器、键盘及LED显示器,设计出一种可编程、高性能的楼宇对讲系统,可完成键盘处理、对讲、电控开锁等功能的控制,重点解决了应用中需要每户一个可修改的开锁密码的实际问题.  相似文献   

10.
“病来如山倒”这句话用在冠心病患者身上一点都不为过。冠心病可防可治,关键是将预防前移。”著名心内科专家胡大一教授在7月29日召开的第19届长城国际心脏病学会议媒体沟通会上强调。他还为广大患者总结出了一个“心脏健康密码”——140-6-543-0-268。  相似文献   

11.
最近,在湖南省第五届安防展会上,出现了一种“佳警”新型防盗门,这种不用钥匙和密码的新型防盗门的出现填补了国内空白。  相似文献   

12.
《中国安防》2014,(9):51-51
近日,景阳科技S2方案极光系列新品——“破译光子密码”发布会在深圳成功召开,景阳公司高层与嘉宾们共同领略了2014年景阳科技又一引领行业的新品发布以及景阳“厚·道”全球经营理念的传播。此次新品发布,也标志全球首发破译“光子密码”的涵盖200万-800万全线产品,包含枪机、红外一体机、半球、鱼眼以及球型“极光“全系列摄像机在全球面世。  相似文献   

13.
《安防科技》2008,(7):34
盗贼有很多方法获取密码或验证码等敏感信息.他可以在你的电脑上安装"按键记录"软件,或者直接在你往电脑或银行ATM机上按密码时从后面窥视.……  相似文献   

14.
UB软件可以识别电脑用户,即使是同一手指的一部分指纹。 忘记您的密码了吗?没关系。布法罗大学生物测定学研究人员的研究取得了重大进展,我们只需要指尖轻轻一碰,就可以使用设备和网络。哲学博士、主要设计人员、计算机科学及工程教授、生物测定学和传感标准化中心的大学主任Venu Govindaraju解释说,这项研究通过高效的方法防止无授权情况下使用手持设备,比如蜂窝电话、无线手持设备和电子音频播放器和安全网络。而且指纹匹配对法庭应用更加有效。他补充说,使用指纹可以使用户无需再记住那些恼人的密码。  相似文献   

15.
EDMCC406/408为先进的八防区无线/有线防盗控制主机。产品适用范围广,可同时兼容CFSK、ADEMCO CONTACT ID,4 2 EXPRESS等多种国际通讯格式。操作方便,可利用锁控开关、密码键盘、轻便式遥控器等多种方式控制系统,还可利用电话遥控开启系统及利用电脑对系统进行远程遥控编程。  相似文献   

16.
技术篇     
《中国安防》2005,(2):30-32
用户名/密码技术 这是最简单也是最常用的身份认证方法.每个用户的密码是由用户自己设定的,只有自己才知道.只要能够正确输入密码,计算机就认为操作者是合法用户.实际上,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获.因此用户名/密码方式在保密要求稍高一些的地方已经被认为是一种极不安全的身份认证方式.  相似文献   

17.
湖南株洲警方近日破获一起特大盗窃银行存款案,7名犯罪嫌疑人用电子监控设备偷窥储户的银行卡密码,  相似文献   

18.
海涛 《安防科技》2003,(1):23-24,27
随着市场经济的发展,商品市场极大充盈.任何好的产品,投入市场不久,几乎都会马上出现假冒伪劣制品.如何做好产品的防伪工作,是广大厂商和消费者所共同关注的问题.查询识别类防伪技术是指利用电话、无线传呼、传真、互联网等通讯手段进行即时查询识别的防伪技术,是近几年才出现并迅速发展起来的具有我国自主知识产权的新兴防伪技术.目前这类技术主要有纯信息的密码防伪技术和以网络查询为主的结构纹理网络防伪技术两大类.其优点主要是查询方便快捷,利用电话、无线传呼、传真、互联网络等通讯手段即时查询.  相似文献   

19.
罗通元  吴超 《安全》2020,(1):60-67
为了从量子心理角度理解安全问题,同时为安全科学研究探索新的方向,文章从量子理论出发,借鉴量子心理的基本理论,刍议量子心理的概念、关系和对安全科学研究的启示。首先,简述量子概念及量子心理的必要性,综述量子独有的与安全相关的4种现象,证实了人类具有的量子化心理模式。其次,分析了4种量子现象的安全关联性和对人类具有的基本内涵,为安全科学研究提供了必要基础。最后,提出了量子心理对安全意识、安全教育和安全行为三种决定性因素的启示作用,同时对量子心理的形成进行简述。从学科构建的必要性、理论创新的角度和安全管理实践的角度阐述了量子安全学的构建意义。结果表明量子心理对安全科学研究及安全活动提供了全新的策略,并为构建量子安全学和丰富安全基础理论奠定基础。  相似文献   

20.
《安防科技》2008,(7):35
现在市场上各种电子防盗器琳琅满目,但防盗效果却不容乐观,为了更好的加强防盗性能,市场上许多新款轿车上都已经安装了原厂的汽车防盗器,有些车辆的钥匙上就有防盗芯片,随机变换开锁密码,使盗车贼无法用科技手段解锁,而这种钥匙一旦丢失就只能凭车辆的用户登记卡到原厂再配一套钥匙.……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号