期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何防范暴力破解
下载PDF
职称材料
导出
摘要
本文描述建立一个什么样的初步防护框架可以对抗破解者的暴力破解,文章不涉及软件正常注册后的防护问题。
作者
段钢
出处
《程序员》
2003年第9期65-66,共2页
Programmer
关键词
软件保护
注册码
散列算法
加密算法
解密算法
程序代码
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蔡兰兰.
电力企业信息安全体系的设计与应用[J]
.才智,2013(3):286-286.
被引量:1
2
唐林,兰昆.
智能仪表的网络安全威胁及防护框架研究[J]
.信息安全与通信保密,2016,14(4):92-94.
3
韩宏,卢显良,任立勇.
插件式网络安全集成防护框架[J]
.计算机科学,2005,32(4):149-150.
被引量:1
4
范黎明.
网络安全防护系统框架研究[J]
.信息通信,2016,29(3):117-118.
5
熊琦,戴忠华,彭勇,伊胜伟,王婷.
油气管道SCADA系统网络安全风险分析及防护框架研究[J]
.通信技术,2014,47(8):919-924.
被引量:6
6
刘松,朱钱祥,陈开放.
关键基础设施信息安全分析及防护[J]
.智慧工厂,2016,0(3):45-49.
7
何新华,春增军,赵志中.
浅谈等保建设安全防护框架[J]
.通信技术,2011,44(12):98-100.
被引量:9
8
马俊,伍江江,程勇,王志英,任江春.
基于动态信息流关联的电子文档泄漏防护框架[J]
.计算机应用,2010,30(12):122-125.
9
沈昌祥,张大伟,刘吉强,叶珩,邱硕.
可信3.0战略:可信计算的革命性演变[J]
.中国工程科学,2016,18(6):53-57.
被引量:26
10
王丽娜,余荣威,付楠,鞠瑞,徐鹏志.
基于大数据分析的APT防御方法[J]
.信息安全研究,2015,1(3):230-237.
被引量:8
程序员
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部