期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
普通计算机数据安全研究
被引量:
2
下载PDF
职称材料
导出
摘要
通过分析计算机常用密码:开机密码、用户密码、文件加密密码的常用破解方法,提出如何更好的保护计算机数据安全。
作者
孙贵新
杨睿
机构地区
海军
出处
《科教文汇》
2007年第01X期193-193,共1页
Journal of Science and Education
关键词
密码破解
软件加密
硬件加密
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
6
参考文献
3
1
(美)JohnL.Hennessy,(美)DavidA.Patterson著,郑纬民等.计算机系统结构[M]清华大学出版社,2002.
2
王恒青,宋如敏.微机BIOS与CMOS实用详解[M]清华大学出版社,1999.
3
屠立德.操作系统基础[M]清华大学出版社,1987.
同被引文献
9
1
陈业斌.
分布式数据库管理系统的设计与实现[J]
.安徽工业大学学报(自然科学版),2005,22(3):290-292.
被引量:9
2
竺洪平.
数据库管理系统的设计与程序的开发[J]
.中小学电教(综合),2005(6):70-71.
被引量:3
3
刘守根.
数据库管理系统的现状和发展方向初探[J]
.内江科技,2006,27(2):20-20.
被引量:13
4
祝明慧,江瑞侠,张艳丽.
计算机数据安全策略的研究[J]
.电脑知识与技术,2006(5):27-29.
被引量:3
5
曹福全.
计算机数据安全隐患及防护措施[J]
.交通科技与经济,2008,10(3):74-76.
被引量:7
6
薛向阳.
数据库管理系统的开发与程序的设计[J]
.渭南师范学院学报,2005,20(S2):69-70.
被引量:8
7
陆渝,李盛瑜.
浅谈计算机数据安全策略[J]
.重庆工商大学学报(自然科学版),2003,20(2):43-45.
被引量:8
8
刘锋锋.
计算机数据安全策略的研究[J]
.科技资讯,2006,4(13):240-241.
被引量:1
9
张晓新,仲丛久.
基于C语言实现的数据加密DES算法[J]
.沈阳航空工业学院学报,2004,21(2):48-49.
被引量:5
引证文献
2
1
叶海峰.
个人计算机数据安全威胁与防护策略浅析[J]
.科技资讯,2007,5(11):90-90.
被引量:3
2
王雷,李吉勇.
计算机数据库在现代化建设中的重要作用[J]
.硅谷,2011,4(19):195-195.
被引量:3
二级引证文献
6
1
尚新闻,王京峰.
浅析计算机中的数据安全问题[J]
.无线互联科技,2012,9(11):113-113.
被引量:1
2
周东奉,万涛.
浅析计算机数据库在现代化建设中的重要作用[J]
.中国科教创新导刊,2013(8):172-172.
3
刘海燕.
浅析计算机的安全登录[J]
.无线互联科技,2013,10(3):97-97.
4
钱林红.
个人计算机信息安全的防护方法[J]
.科技与企业,2013(17):111-111.
被引量:1
5
刘光磊.
关于计算机数据库的构建与管理维护的研究[J]
.信息与电脑,2015,27(10):136-137.
被引量:11
6
袁浩,张延芳.
计算机数据库的构建与管理维护的研究[J]
.电脑编程技巧与维护,2016(6):45-46.
被引量:1
1
小军.
常用密码的破解[J]
.软件月月通,2001(12):66-68.
2
Karsus.
密码密码轰——如何安全设置大量的常用密码[J]
.课堂内外(科学少年),2013(7):52-53.
3
赵红霞.
计算机中十二种常用密码破解方法[J]
.内江科技,2007,28(2):102-102.
被引量:3
4
Karsus.
密码密码轰——如何安全设置大量的常用密码[J]
.数学教学通讯(数学金刊)(高考),2013(12):4-5.
5
王海锋.
互联网纳税申报中数据加密的研究[J]
.硅谷,2008,1(24):70-70.
6
花的神明.
巧用暴风影音藏文件[J]
.电脑爱好者,2007(5):51-51.
7
海叶.
隐形大法巧用暴风影音隐藏重要文件[J]
.计算机与网络,2007,33(15):21-21.
8
琴子.
巧用暴风影音隐藏重要文件[J]
.网络与信息,2007,21(9):42-42.
9
孟雪梅.
探析如何实现加密密钥公开的加密算法[J]
.消费电子,2013(16):65-65.
10
陈雄山.
简述RSA公钥密码体制与设计实现[J]
.电脑知识与技术(过刊),2009,15(10X):8157-8159.
被引量:1
科教文汇
2007年 第01X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部