期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
窃取Linux内存中存储的明文密码
原文传递
导出
摘要
主流Linux发行版的内存包含有大量的明文密码.如登录、SSH、Truecrypt、电子邮件、即时消息和r00t密码。当运行诸如这些应用程序时,它们的密码常以纯文本文件的形式长时间驻留在内存中。本文对这些密码源进行了详细分析.并提出了一种如何有效从内存中提取并再现这些密码的理论方法。
作者
Sherri
Davidoff
小小杉(译)
出处
《黑客防线》
2009年第10期57-62,共6页
关键词
冷启动
密码
内存进程
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TN918.2 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刄閪闁閸闏乂.
破解ActiveX Manager[J]
.黑客防线,2009(3):139-141.
2
netbug,天街小雨.
我截取的Hash这样用[J]
.黑客防线,2004(02S):66-68.
3
瑞星,张晓兵.
病毒的望闻问切[J]
.电脑高手,2004(4):87-87.
4
姜艳,曾学文,孙鹏.
基于统计分析和预测的低内存进程管理算法[J]
.计算机工程与设计,2014,35(1):107-111.
被引量:1
5
李天志,王海涛,徐凤生.
基于进程管理的计算机病毒检测系统[J]
.福建电脑,2006,22(10):137-138.
被引量:2
6
张小飞,李佩娟.
不可逆加密算法和随机算法的分析与实现[J]
.信息网络安全,2008(1):51-53.
7
陈震,王艳.
浅谈企业信息系统的密码改进措施[J]
.科技广场,2013(3):158-160.
8
万立夫.
启用系统功能 双重保护数据[J]
.电脑爱好者,2014,0(16):53-53.
9
春露.
纯文本也能套表格[J]
.电脑迷,2010(7):61-61.
10
夏勇峰.
文本还是地雷?[J]
.信息系统工程,2007,20(11):66-67.
<
1
2
>
黑客防线
2009年 第10期
职称评审材料打包下载
相关作者
王明新
葛永斌
齐洁
张功安
王国灿
陈松林
李宇兵
李蕾
王明新
相关机构
宁夏大学
河南大学
安徽师范大学
空军气象学院
北京理工大学
相关主题
扩散反应方程
REACTION-DIFFUSION_SYSTEM
GLOBAL_SOLUTION
DEGENERATE
整体解
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部