期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何防范口令攻击
被引量:
2
下载PDF
职称材料
导出
摘要
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
作者
宣蕾
吴泉源
机构地区
国防科学技术大学计算机学院
出处
《电脑与信息技术》
1999年第5期16-19,共4页
Computer and Information Technology
关键词
口令攻击
口令入侵
入侵者
口令保护
NT系统
帐户管理
防范
用户
策略
选择
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
3
引证文献
2
二级引证文献
1
参考文献
1
1
(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.
同被引文献
3
1
龚波,郑若忠.
数据库系统安全:需求、机制和结构[J]
.计算机工程与应用,1998,34(6):1-3.
被引量:5
2
王宇洁,许占文,郑守春.
密码技术综述[J]
.沈阳工业大学学报,2000,22(5):406-409.
被引量:8
3
吕述望,王挺.
现代密码技术的应用局限[J]
.计算机应用研究,2000,17(7):10-11.
被引量:10
引证文献
2
1
乔聪,王移芝.
一种一次一密口令的实现模型[J]
.中国数据通信,2001,3(10):29-32.
被引量:1
2
乔聪,王移芝.
基于时间的信息加密策略的研究[J]
.计算机工程与应用,2002,38(19):189-191.
二级引证文献
1
1
杨雨奇,潘锐捷.
基于服务器端动态时钟的网络一次一密口令模型[J]
.信息安全与通信保密,2007,29(10):63-65.
1
张鹰,王朝斌.
网络安全与入侵检测技术[J]
.四川师范大学学报(自然科学版),2002,25(3):324-327.
被引量:5
2
刘晓知,覃峰.
口令攻击及其防范措施浅论[J]
.电脑知识与技术(过刊),2007(18):1591-1592.
被引量:1
3
吴华.
网络嗅探器攻击及其防御措施[J]
.安阳师范学院学报,2006(5):53-55.
被引量:1
4
陈倩.
口令攻击技术研究[J]
.密码与信息,2000(1):45-54.
被引量:3
5
刘坤,杨世平.
对基于对称密码体制的Kerberos协议改进[J]
.网络安全技术与应用,2005(5):6-8.
被引量:7
6
童永清.
口令攻击与防范[J]
.网管员世界,2004(3):67-68.
7
nice.
口令入侵小经验[J]
.家庭电脑世界,2001(2):85-85.
8
刘洪霞.
浅析网络攻击的方法[J]
.科技信息,2010(20):247-248.
9
徐光翔.
校园网络安全评估与防范[J]
.电脑知识与技术(认证考试),2004(07M):50-52.
被引量:1
10
周炜.
网络攻击分类研究[J]
.才智,2008,0(10):152-153.
电脑与信息技术
1999年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部