用户识别与信息验证的一种方法

来源 :通信保密 | 被引量 : 0次 | 上传用户:tokyo55
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在一个包含有若干个节点的通信网络中,遇到的威胁通常分为有意和无意两大类。其中特别严重的有: —通过无保护能力的输入口盗走用户通行字和传送过的信息; —利用盗来的用户通行字非法进入网络,以便进一步盗走网络中的资源; —利用盗来的信息或信息形式来变更信息或伪造信息送入网络,以破坏网络中的资源。 In a communication network containing several nodes, the threats encountered are usually divided into two major categories: intentional and unintentional. Of particular concern are theft of user passwords and transmitted messages through unprotected input ports; unauthorized use of stolen user passwords to gain access to the network in order to further steal network resources; The form of information or information to change the information or fake information sent to the network in order to undermine the network resources.
其他文献
明代在西北地区广泛推行土官制度。河湟地区土官众多,其中名气最大的是李氏土官。李氏出了两位正一品武官伯爵,李英便是其中之一。李英曾官至右军都督府左都督,受封会宁伯。
期刊
日前 ,壶关县纠风办在荫林公路壶关段竖起治理公路“三乱”警示牌 ,敬请过往司机监督举报。二个多月来 ,共接到司机举报24件次 ,疏导处理堵塞交通问题12个 ,立查公路“三乱”案件
五、六十年代,招工进厂当工人,要传、帮、带,签师徒合同,行师徒之礼,叫师傅之名。 七、八十年代,考工进厂当工人,或从学校毕业分配来厂当干部,无论有无师徒关系,都称年长者
中央电大《中国电大教育》编辑部通讯、发行工作会议于6月25日至29日在锦州市召开。中央电大党委副书记、副校长于芙芝,辽宁省电大副校长孟宪纲、锦州市副市长李文霞、锦州
在VLSI及微处理机技术不断发展的推动下,计算机系统的体系结构又经历了一次重大变革,即由两台以上的计算机(这里主要说的是微型机)组成计算机的分布式系统。目前,由于分布式
党的十四大报告和邓小平同志视察南方的重要谈话,是对我党自十一届三中全会以来建设有中国特色社会主义的理论和实践,以及对当代国际共产主义运动历史教训的深刻总结,是全党
笔者以初中物理课堂提问为探究的载体,采取理论与实际相结合的方式进行深入浅出的论述如何在初中物理课堂教学中巧妙设计课堂提问,促进初中物理课堂教学效率的进一步提升。
研究了无毒天然高分子絮凝剂强化混凝净化微污染水源水工艺,并与传统混凝净化法的处理效果作出对比,进而研究强化混凝机理 The process of intensified coagulation and pur
企业是商品生产的经济实体,企业的经济效益不能不成为企业领导和职工刻意追求的目标。因此,企业的职工教育就不可避免地要打上商品经济的印记:倾斜于经济手段的管理。但是,