切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
集联动态口令系统
集联动态口令系统
来源 :计算机安全 | 被引量 : 0次 | 上传用户:markwolf
【摘 要】
:
典型的动态口令令牌如下图所示 功能 时间:内置时钟芯片,自动走时。年、月、日、时、分作为算法明文的组成部分参与动态口令计算; 核心密钥:保存在动态口令令牌内部中不可从外部读出;
【出 处】
:
计算机安全
【发表日期】
:
2003年07期
【关键词】
:
集联动态口令系统
身份认证
密码
信息安全
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
典型的动态口令令牌如下图所示 功能 时间:内置时钟芯片,自动走时。年、月、日、时、分作为算法明文的组成部分参与动态口令计算; 核心密钥:保存在动态口令令牌内部中不可从外部读出;
其他文献
一种Mobile Agent技术研究及应用
移动代理(MA)技术是一种新型的分布式计算机技术,近些年来深受人们重视。论文重点介绍了一个基于MA的系统一Concordia,并举例比较了分别基于C/S与MA技术的分布式模式之间的差别
期刊
移动代理
Concordia
分布式模式
Mobile agent
Concordia
Distributed pattern
电力企业信息系统安全策略初探
一、信息安全策略的基本概念 信息安全策略是为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。它是对信息资源使用、管理规则的正式描述,是整个信息安全建设的基础和依据,更是信息安全的灵魂和核心,也是企业内所有
期刊
信息系统
信息安全策略
信息资源
电力企业
媒介融合趋势下的电视春晚发展态势
随着新媒体的出现,以春晚为代表的电视节目的处境岌岌可危。为了打破困境,春晚节目组于2015年首次尝试与新媒体合作。2016年,春晚全面深化媒介融合,在多屏互动、联合推演、内
期刊
春晚
媒介融合
电视媒体
基于Bluetooth的小型局域网的设计与实现
详细介绍了基于蓝牙(Bluetooth)技术的构建一个小型无线局域网的全过程,并分析了实现中的关键技术,最后给出了试验的结果。
期刊
BLUETOOTH
小型局域网
匹克网
散射网络
Bluetooth
Local Area Network(LAN)
Piconet
Scatternet
两种新的缓冲区溢出攻击原理及防范
论文主要分析了两种新的缓冲区溢出攻击形式所利用的原理,即:格式化串和HEAP/BSS。并在此基础上提出了相应的防范策略。
期刊
缓冲区溢出
攻击原理
防范
格式化串
黑客攻击
网络安全
计算机网络
buffer overflow
format string
HEAP/BSS
shellc
CBRDI:一种基于范例推理的数据集成方法
设计并实现了基于范例推理的数据集成系统CBRDI,能够通过积累的领域知识即范例进行有效的数据集成操作。CBRDI采用框架网络表示范例,并通过聚类方法对源范例进行组织和索引,提高
期刊
知识发现
数据集成
范例
框架网络
聚类
Knowledge Discovery in Databases
Data integration
Case
Fram
两岸交流助推置业经济新发展——台湾青年企业家参访团莅临福州
11月13日,作为第三届海峡置业节系列活动之一,台湾青年企业家代表团受邀来到福州进行了为期4天的参访活动。一行人与福州市青年企业家协会进行商讨交流会晤,参观平潭锦绣城项目
期刊
企业家
福州市
交流会
台湾地区
经济
助推
三坊七巷
代表团
IDS降低误报率的最新方法——思科威胁响应技术
在入侵防御系统中,如何降低检测系统的误报率是非常关键的,因为IDS技术往往会矫枉过正.就是说数量和规模迅速扩大的安全攻击每天会引发数干次警报,而管理人员很容易困于其中。大量的误报还可能淹没真正的攻击行为,使安全管理员无从响应。 之所以出现这种情况,主要是因为目前的入侵检测技术还不能解决两个非常关键的问题:(1)攻击是否成功?(2)可以对它采取什么措施?这两个问题表面上看起来很简单,但是即便是最先进
期刊
IDS
入侵检测系统
计算机网络
防火墙
误报率
威胁响应技术
思科公司
Active Mapping防止NIDS误报和漏报的重要手段
期刊
网络入侵检测系统
NIDS
TCP/IP协议
ACTIVE
MAPPING
探索构造一个比较实用的分布式入侵检测系统
一、网络技术的发展孕育出分布式入侵检测系统 传统的集中式入侵检测技术的基本模型是在网络的不同网段中放置传感器或嗅探器来收集网络状态信息,并将这些信息传送至中央控制台进行分析和处理。这种集中式的入侵检测模型存在着明显的缺陷。首先,在面对大规模、异质网络基础上进行的复杂攻击,中央控制台
期刊
分布式入侵检测系统
分布式拒绝服务攻击
网络安全
计算机网络
其他学术论文