首页

> 期刊发表知识库

首页 期刊发表知识库 问题

信息安全导论论文恶意代码

发布时间:

信息安全导论论文恶意代码

第1章 信息化发展与信息安全1 信息化发展1 信息化对我国的重要影响2 信息化发展对信息安全的需求2 信息安全的基本属性1 保密性2 完整性3 可用性3 信息安全概念的演变1 通信保密2 计算机安全和信息系统安全3 信息保障4 新的信息安全观4 信息安全的非传统安全特点1 威胁的多元性2 攻防的非对称性3 影响的广泛性4 后果的严重性5 事件的突发性5 我国信息安全保障工作1 总体要求2 主要原则3 主要基础性工作4 未来展望本章小结问题讨论第2章 信息安全基础1 信息系统安全要素1 基础概念2 各要素间的相互关系3 信息安全风险控制2 网络安全基础1 ISO/OSI参考模型2 TCP/IP参考模型3 开放系统互连安全体系结构3 信息安全保障体系1 概述2 一个确保3 四个层面4 两个支撑4 积极防御的信息安全技术保护框架1 对当前信息安全保护思路的反思2 “两个中心”支持下的三重信息安全技术保护框架5 常用安全技术1 防火墙2 入侵检测系统3 恶意代码防护本章小结问题讨论第3章 密码技术与应用1 密码技术概述1 基本概念2 密码学的发展历史3 密码体制分类4 密码攻击概述5 保密通信系统2 流密码1 基本原理……第4章 信息系统安全第5章 可信计算技术第6章 信息安全等级保护第7章 信息系统安全工程第8章 信息安全管理第9章 信息安全事件应急处理和灾难恢复第10章 信息安全法规和标准参考文献

信息安全常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。 信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

信息安全相关论文代码

较早利用分块DCT的水印技术是KE、ZJ的文章[1],他们的水印方案是用一个密钥随机的选择图像的一些分块,在频域的中频上稍稍改变一个三元组来隐藏二进制序列信息。这种方法对有损压缩和低通滤波是稳健的。Cox等[2]提出了著名的基于图像全局变换的数字水印技术,该方案对整个图像作离散余弦变换(DCT),然后将水印嵌入到预先设定的低频分量中,水印信号由高斯分布的实数序列组成,算法不仅在视觉上具有不可察觉性,而且稳健性也非常好,可经受JPEG压缩、滤波、剪切等攻击。Barni等[3]提出一种利用HVS掩蔽特性的基于DCT的水印算法,在水印嵌入阶段,对的图像进行的DCT变换,对DCT系数按Zig-Zag扫描重新排列为一维向量,留下向量中开始的L个系数不作修改,对第L个系数后面的M个系数进行修改以嵌入水印。黄继武等人[4]在对DCT系数DC和AC分量的定性和定量分析的基础上,指出DC分量比AC分量更适合嵌入水印,嵌入DC分量的水印具有更好的稳健性,并提出了一个利用DC分量的自适应算法。以上算法至少有以下两个缺点:①在水印提取过程中使用了原始图像,这一点在实时的网络环境中很难做到;②只能给出水印存在有无的回答,在许多应用场合要求水印是有意义的,如一个二维图像(商标、印鉴等)。显然,这种有意义的水印所包含的信息量、可感知性、可辩识性及保密性,是无意义的伪随机噪声所不能比拟的。本文在研究了前人算法的基础上,提出了一个利用块分类的DCT域自适应扩频图像水印算法,嵌入的水印是一个可视二值图像。用两个不相关的伪随机序列分别代表水印信息中的0和1,从而达到扩频的目的,将扩频后的水印信号,嵌入到分块DCT域的中低频段系数中。在嵌人过程中充分考虑到了局部图像的复杂度,能够自适应地调整嵌人强度,水印检测算法不需要原始图像,实现了盲检测。仿真实验表明:图像经过JPEG有损压缩、低通与中值滤波、剪切等图像处理操作后仍是稳健的。

计算机信息安全论文

你信息安全系的??这论文好写!我求之不得!

方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(324) 计算机硬件技术(297) 金融(229) 公安(224) 企业经济(198) 电力工业(177) 军事(143) 新闻与传媒(122) 自动化技术(118) 行政学及国家行政管理(117) 贸易经济(111) 宏观经济管理与可持续发展(107) 档案及博物馆(107) 行政法及地方法制(93) 图书情报与数字图书馆(85) 高等教育(74) 中国政治与国际政治(54) 投资(47) 会计(45) 安全科学与灾害防治(42) 财政与税收(42) 无线电电子学(36) 医药卫生方针政策与法律法规研究(35) 武器工业与军事技术(33) 法理、法史(33) 经济法(30)网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献(仅文献信息,文献全文看后边说明),共有记录5244条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 基于插件思想的信息安全实验系统构建 郝海蓉 兰州大学 2008-05-01 硕士 0 8 2 基于PDA智能终端的信息安全防火墙的研究 胡静 武汉科技大学 2008-03-10 硕士 0 15 3 基于审计跟踪技术的信息安全研究 胡美新 中南大学 2008-06-30 硕士 0 11 4 信息安全技术在电子政务系统中的应用 李铭 山东大学 2008-04-06 硕士 0 19 5 基于SSL协议的Web信息安全通道的设计与实现 卞长喜 山东大学 2008-04-15 硕士 0 3 6 说话人特征参数建模研究及其在信息安全中的应用 李鹏 西安电子科技大学 2008-01-01 硕士 0 0 7 银行通信网络信息安全应急中心的研究、实现及检测 李韡智 西安电子科技大学 2007-10-01 硕士 0 0 8 建设银行信息安全管理体系建设研究 王玫 山东大学 2008-03-23 硕士 0 0 9 信息安全管理知识库系统的本体构建及推理机制研究 韩丽梅 山东理工大学 2008-04-30 硕士 0 0 10 电力自动化无线通信中的信息安全研究 王荣志 华北电力大学(北京) 2007-12-01 硕士 0 0 11 发电企业信息安全风险评估 田源平 华北电力大学(北京) 2008-04-01 硕士 0 0 12 电力企业信息安全风险管理项目的应用研究 张云强 华北电力大学(北京) 2008-04-28 硕士 0 0 13 银行网络信息安全保护研究与实现 张富贵 内蒙古大学 2007-11-15 硕士 0 0 14 电子商务交易信息安全研究 刘西杰 河海大学 2007-03-01 硕士 0 315 15 信息安全风险评估技术与应用 覃萍 北京邮电大学 2007-04-07 硕士 0 197 16 基于SSE-CMM的定量信息安全风险评估模型研究 张菊玲 新疆大学 2007-06-30 硕士 0 95 17 基于模块化的信息安全风险评估模型研究 张月琴 重庆大学 2007-04-01 硕士 1 147 18 面向产品外协数控加工的技术信息保密系统研究 卢明明 重庆大学 2007-04-01 硕士 0 10 19 基于军用网络信息安全的入侵检测系统模型 幺志宏 广西大学 2006-11-01 硕士 0 114 20 湖南省国税系统网络信息安全体系研究与实现 何露 中南大学 2006-06-30 硕士 1 80 1 浅谈机场信息安全管理体系建设 熊英 中国民用航空 2008-11-15 期刊 0 8 2 浅谈非信息安全专业的信息安全与保密本科教学 吴晓云; 胡建军 科技资讯 2008-11-13 期刊 0 3 3 金融行业轻松建立整体信息安全体系 现代商业银行 2008-11-15 期刊 0 36 4 会计电算化下信息安全探讨 徐利华 中外企业家 2008-11-10 期刊 0 36 5 被打开的潘多拉魔盒?——网络支付的个人信息安全 张雪超 互联网天地 2008-11-03 期刊 0 15 6 构筑企业级信息系统安全体系 高先睿 电脑知识与技术 2008-11-15 期刊 0 2 7 网络信息安全及其防护策略的探究 王乾 电脑知识与技术 2008-11-15 期刊 0 76 8 办公软件“自主可控”才能保障信息安全 胡雪琴 中国经济周刊 2008-11-24 期刊 0 1 9 “2009年中国密码学与信息安全会议”征文 科技导报 2008-11-28 期刊 0 3 10 网络信息安全刍议 闫志平; 何鸿鲲; 林超英 华北煤炭医学院学报 2008-12-15 期刊 0 10 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。

信息安全概论论文病毒与恶意软件

恶意软件可能会自动运行,占用系统资源木马属于病毒,当然也应该属于恶意软件类了有的杀毒软件带有清楚恶意软件的工具,就可以清除它了但多数杀毒软件是不能清除恶意软件的当然你可以用360安全卫士来清楚恶意软件

楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。

只是形式上的区别恶意软件是强行安装用户不需要的插件,文件等!病毒是篡改计算机信息,盗取用户隐私,形式上也有文件和软件,可以说病毒可以包含恶意软件!反正都不是啥好东西

恶意软件往往是设计者为了达到某种目的(如传播不良信息或盗取私人信息)而设计的,而计算机病毒仅仅是破坏程序使系统崩溃而已

信息安全导论论文

曾发表过计算机安全方面的论文60余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。主要发表的期刊论文:(截至2008年底) 李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法武汉大学学报(理学版),55(1):89- 张磊,王丽娜,王德军 一种网页防篡改的系统模型 武汉大学学报(理学版),55(1):121- 余荣威,王丽娜,匡波一种面向远程证明的安全协议设计方法通信学报,2008,29(10):19- 王丽娜,赵磊,郭迟,方喆君一种基于信任理论的路由安全接入与选路模型武汉大学学报(信息科学版),2008,33(10): 999- 费如纯,王丽娜,张焕国门限视觉密码方案的组构造方法通信学报2008,29(10):82- 熊琦,王丽娜,刘陶,余荣威面向容侵系统可生存性量化的随机博弈模型研究小型微型计算机系统,2008,29(10):1794- 郝彦军,王丽娜,张焕国基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070- 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现武汉大学学报(理学版),2008,54(1):60- 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735- Jingsong Cui ,Lina Wang ,Rong P A new approach to anti- Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964- Wang Lina , Guo Building Hot Snapshot Copy based on Windows File S Wuhan University Journal of Natural Sciences,2006,11(6):1503- Wang Dejun, Wang L Efficient multi-resolution compression algorithm for disk-based backup and Wuhan University Journal of Natural Sciences,2006,11(6):1609- 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~ 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~ 李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析 电子学报, 2005,33(1): 166~ Wenling Peng,Lina Wang,Huanguo Zhang,Wei C Building Intrusion Tolerant Software S Wuhan University Journal of Natural Sciences,2005,10(1):47- Min Yang,Lina Wang,Huanguo Zhang,Wei C Masquerade detection using support vector Wuhan University Journal of Natural Sciences,2005,10(1):103- Yichun Liu,Lina Wang,Huanguo Z Atomic electronic contract protocol based on convertible Wuhan University Journal of Natural Sciences,2005,10(1):227- Ruchun Fei,Lina W Threshold decryption scheme with multiple Wuhan University Journal of Natural Sciences,2005,10(1):243- Jianhui Xuan,Lina Wang,Huanguo Zhang, Wavelet-based denoising attack on image Wuhan University Journal of Natural Sciences,2005,10(1):279- Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Y Analysis and application for integrity model on trusted Wuhan University Journal of Natural Sciences,2005,10(1):35- 彭文灵,张焕国,王丽娜 基于随机过程的容侵系统可信性量化方法的研究 计算机工程,2005,31(21) 彭文灵,王丽娜,张焕国 基于有限自动机的网络入侵容忍系统研究 小型微型计算机系统,2005,26(8):1296~ 李晓丽,王丽娜 网络中的计算机病毒传播模型 计算机工程,2005,31(18):153- 彭文灵,王丽娜,张焕国 基于随机过程的容侵系统可信性量化方法 计算机工程,2005,31(22):7-8, 刘义春,王丽娜,张焕国 用于P2P交易的离线电子代币系统 计算机工程,2005,31(16):9-10, 王德军,王丽娜 容灾系统研究 计算机工程,2005,31(6): 43~ Li Li, Zhang Huanguo and Wang L An improved non-repudiation protocol and its security Wuhan University Journal of Natural Science,2004,9(3) 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~ 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~ 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~ 罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~ 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69主要发表的会议论文:(截至2008年底) Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun FA Secure Network Admission and Routing Model Based on Trust TProceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2216-2221, Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen P Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche E Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2149-2153, Chi Guo, Lina Wang, Lai-nv Huang,Lei Z Study on the Internet Behavior’s Activity Oriented to Network S Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,432-435, Mo Yang,Lina Wang,Yuandong L Research on Evaluation of Trust M Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,345-349, Donghui Hu, Lina Wang, Xiaqiu J Detecting the MB1 with Higher-Order S Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,V2,330-333, Dejun Wang, Lina Wang, Jingbo S SEDBRS:A Secure and Efficient Desktop Backup and Recovery S Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),304-309,Chengdu, 王丽娜,宋静波,郭迟,王德军 一种基于算法优化的桌面数据备份系统 第五届中国信息安全和通信安全学术会议(CCICS'07),长沙, Yanjun Hao,Huanguo Zhang,Lina W Secure spread-spectrum watermark detection based on extended TPM Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, Lina Wang, Jingli Guo, Min L A More Efficient Voting Scheme based on Blind S Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou, Guojun Peng,Huanguo Zhang,lina W An Improved Worm Preventive System Based on Generic Exploit B 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing, PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN W Building Distributed Intrusion Tolerant Software System for High Performance Grid C In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004) LNCSE 2005:409~413, Shanghai China, CUI Jing-song, PENG Rong,Wang L The Optimized Key Distribution Scheme In Threshold RSA Proceedings of the Third International Conference on Information Secueiry/Infosecu’04, Fei Yan, Huanguo Zhang, Lina Wang, Min Y An improved intrusion detection model based on paraconsistent Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Jianhui Xuan,Huanguo Zhang,Lina W Rotation, scaling and translation invariant image watermarking based on Radon Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Li Li, Wang Lina and Zhang H Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003主要著作:(截至2008年底) 王丽娜,网络多媒体信息安全保密技术方法与应用,武汉大学出版社, 刘玉珍,王丽娜,傅建明译,密码学与网络安全,电子工业出版社, 王丽娜,张焕国,信息隐藏技术与应用,武汉大学出版社, 王丽娜,郭迟,李鹏,信息隐藏技术实验教程,武汉大学出版社, 王丽娜,信息安全综合实验教程 武汉大学出版社, 王丽娜等,信息安全导论, 武汉大学出版社,2008

跟以前写的题目一样的不难写的

你信息安全系的??这论文好写!我求之不得!

信息安全导论论文3000字

我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求工作经验,我们大学刚毕业的,哪来的工作经验,面对重重得不如意,终于最后选择了,岗前职业技术能强化培训,东方标准,信息安全就业班,我下定决心,天天跟着老师学习,每天做项目做到凌晨2点多,老师对我们管理的特别严格,授课老师边讲边练,也决定在我自身的努力,最终毕业的时候,功夫不负有心人,我以4500元的工资入职于,夸克,让那些鄙视我们的公司一边去吧。希望能给兄弟姐妹们带来好处,就决定和你们分享一下!!!!

信息安全的密码学与密匙管理  一 摘要:  密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  二 关键词:密码学 安全 网络 密匙 管理  三 正文:  密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。  密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。  密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。  密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。  对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。  在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。  密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。  1、采用10位以上密码。  对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。  2、使用不规则密码。  对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。  3、不要选取显而易见的信息作为口令。  单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题  当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。  参考文献:  [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004  [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003  [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005  [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005

相关百科

热门百科

首页
发表服务