优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

.NET498 基于C#的keyPass密码管理器

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:

摘 要

随着信息技术在管理上越来越深入而广泛的应用,管理信息系统的实施在技术上已逐步成熟。管理信息系统是一个不断发展的新型学科,任何一个单位要生存要发展,要高效率地把内部活动有机地组织起来,就必须建立与自身特点相适应的管理信息系统。
密码是用户进入计算机系统或网站时最常用的认证方法,亦是防御未经授权接达的第一道 防线,因此,积极实施良好的密码管理政策,是维护这道防线最关键之处。本文旨在提 供处理和管理密码方面的指引及最佳作业实务。 think58好,好think58

[资料来源:THINK58.com]

关键字:密码管理,信息系统,密码

本文来自think58

[版权所有:http://think58.com]

[资料来源:http://THINK58.com]


目 录
摘要............................................................................................................................... ................... 2
Abstract..............................................................................................................................................3
绪论.................................................................................................................................................. 5
第一章 系统概述................................................................................................................ ..... ... 7
1.1 课题背景 ....................................................................................................... ....... ......... .........7
1.2 课题研究的意义....................................................................................................... ....... ........7
第二章 系统分析.......................................................................................................................... 7

[来源:http://think58.com]


2.1 密码管理的挑战 ............................................................................................... ....... ....... .......8
2.2 密码的保安威胁......................................................................................................... ...............8
2.3 趋势和 IT 管治....................................................................................................... .... ............9
2.3.1 单一密码与多个密码的比较 .............................................................................. ... ... ...9
2.3.2 不同程序采用不同密码的考虑.............................................................................. ... ....9
2.4 IT 管治:良好的密码管理政策及用户教育............................................. ..............................10
第三章 密码管理技术分析与研究...................... ...................... ...................... .................... .. ..11
3.1 公开密码匙基础建设.................................. .................................. ................................ .. .. ..11 think58.com [资料来源:THINK58.com]
3.2 单一登入....................................................... .................................................... ... ............. ...12
3.3 限用一次密码权标.................................................. ............................................ ...... ...... .....13
第四章 密码管理的详细应用.......... ... ... ... ... .... ...................... ...................... .................... .. ..11
4.1 如何选择良好的密码.................................. .................................. ................................ .. .. ..14
4.2 处理密码时应注意事项.................................. .................................................... ... ... ... ... ...15
4.3 系统/保安管埋员应注意事项.............................. ............................................ ...... ...... .....16
4.4 系统保安功能......................................................................................................... ..... ..... .....16
第五章 密码管理器界面设计.......... ... ... ... ... .... ...................... ...................... .................... .. ..17

[来源:http://www.think58.com]


5.1 添加记录....... ....... ....... ....... ..................... .................................. ................................ .. .. ..17
5.2 修改记录.................................. ............ ..... ..... ..... ..... ........................................ ... ... ... ......18
5.3 测试记录................. ...... ...... ...... ...... ...... ............. ............................................ ...... ...... .....19
5.4 快速操作......................... ... ................................................................................... ..... ..... .....19
5.5 导入导出......... ...................................................................................................... ..... ..... .....21
5.6 快速打开网站......................................................................................................... ..... ..... .....22
5.7 快速填写用户名密码................................................................................................... ..... .....23 本文来自think58 [资料来源:www.THINK58.com]
总 结........................... ......... ......................................................................................................... 24
致 谢........................... ......... ......................................................................................................... 25
参考文献..... ............... ......... ......................................................................................................... 26
[来源:http://think58.com]

所有的安全指南都倡导使用密码本记录不同的密码,但纸质密码本其实也很不安全,而且使用不便,容易损坏丢失等。使用密码管理软件则一定要安全、可靠、准确、方便,而KeyPass密码管理这个小程序就是这样一个极好的电子密码本。它可以轻松地替您管理上千个账号和密码。KeyPass密码管理软件利用了MD5哈希值(RFC1321)生成128位的密钥对密码进行了RC2块算法(RFC2268)加密。黑客攻击只能采用穷举法,平均要上百亿年才能解开。
KeyPass是一款多功能的密码管理工具。采用448位加密保证密码安全。它支持所有的浏览器和应用程序,比如网络浏览器,终端仿真器等。可将密码保存在外部设备如usb设备,也可用于企业管理人员向员工发放相应的密码。 [来源:http://www.think58.com]

密码管理的挑战
在我们的日常生活中,有关信息科技的事物愈来愈多,还有不断增加而要紧记及管理的 户口和密码。要为不同的信息系统选择密码,实在令人困扰。如果同一个密码用于所有 系统,当入侵者得到这个密码,便能够接达所有系统。另一方面,如果在不同系统使用 不同密码,用户便会倾向选择方便记忆或容易被破解的密码,甚至将密码写下来,对系 统保安构成威胁。用户忘记密码的情况屡见不鲜,最终增加用户支持和重设密码等操作的负荷。

think58.com

[资料来源:http://www.THINK58.com]

[来源:http://think58.com]


密码的保安威胁
用户要进入计算机系统,输入密码是最简便的认证方法,计算机系统只需要用户表明及确认
身份。虽然实施密码认证方法很容易,但却会引起不少保安威胁。以下是一些合法用户
可能泄露密码的常见保安风险:
1、肩窥攻击(Shoulder attack):当用户输入密码时,旁人有机会在其肩膊后 方直接观看所键入字符,或非直接地从闭路电视监察,继而窃取密码。
2、暴力攻击:由于密码的长度有限,通常只有八个文数字字符,攻击者可用 程序自动拼凑密码,尝试所有可能的组合直至找到有效的密码。现今计算机 的运算能力更高,成功施行暴力攻击所需时间便大大缩短。
3、探取攻击:如网络管道没有适当加密,只要使用网络探取工具,密码在网 络上被传送时便可能被收集。另外,如使用恶性攻击工具(例如键盘侧录程序),用户在认证过程中输入密码时便可能被收集用户密码。
4、登入仿冒攻击:攻击者设立仿冒的登入画面,看似与真正的登入画面无异。当用户在仿冒画面登入时,其密码便会遭记录或传送给攻击者。
用密码作为认证方法的系统不可能分辨密码持有人的身份有效与否。 think58.com [来源:http://think58.com]


  内容来自think58

[资料来源:http://www.THINK58.com]