期刊文献+
共找到190篇文章
< 1 2 10 >
每页显示 20 50 100
基于对抗数据情报密码破解研究及防御实战
1
作者 马晨 《中国军转民》 2024年第10期12-13,共2页
随着科学技术的发展,人们的网络生活更加丰富。在网络平台上,人们可以自由分享个人信息,因此有必要精准管控这些数据信息。而对于需要数据情报的相关部门,与基于对抗数据情报选取有价值的数字证据相对应,就个人的移动设备来看,其默认的... 随着科学技术的发展,人们的网络生活更加丰富。在网络平台上,人们可以自由分享个人信息,因此有必要精准管控这些数据信息。而对于需要数据情报的相关部门,与基于对抗数据情报选取有价值的数字证据相对应,就个人的移动设备来看,其默认的加密方式主要是为消费者级别的加密,同时也需要访问保存在第三方手中的数据信息,为此积极使用更加强大的密码破解技术开展合法调查是非常有意义的。但是如今的密码破解技术需要耗费更多时间,也不能确保数据情报可以在短时间内获取成功。 展开更多
关键词 数据情报 密码破解 防御技术 实战
下载PDF
密码破解技术 被引量:3
2
作者 黄步根 《中国司法鉴定》 北大核心 2010年第6期33-35,46,共4页
简述了密码分析的一般方法,讨论密码破解的几种具体实现方法,包括清除密码、后门密码、网络窃听、社会工程、计算密码、暴力破解等。
关键词 密码破解 电子证据 鉴定
下载PDF
基于彩虹表技术的分布式密码破解研究 被引量:4
3
作者 王伟兵 文伯聪 《中国人民公安大学学报(自然科学版)》 2017年第1期79-84,共6页
在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作系统的密码加密流程,提出了利用MPI分布式编程模型构造彩虹表... 在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作系统的密码加密流程,提出了利用MPI分布式编程模型构造彩虹表以及基于彩虹表破解密码的方法。实验表明,这些方法是有效的,可以满足侦查实战的需要。 展开更多
关键词 彩虹表 密码破解 MPI 电子取证 分布式
下载PDF
彩虹表在MySQL密码破解中的运用研究 被引量:1
4
作者 庄小妹 《长春师范大学学报》 2016年第10期47-51,共5页
本文运用Cain和Rainbow Crack两种工具生成My SQLSHA1彩虹表,并对两种工具进行了比较。通过实验分析可知,两个工具结合使用是生成My SQL彩虹表的最佳方案,而密码的破解使用Rainbow Crack要优于Cain。同时,本文探讨了彩虹表链长、链数和... 本文运用Cain和Rainbow Crack两种工具生成My SQLSHA1彩虹表,并对两种工具进行了比较。通过实验分析可知,两个工具结合使用是生成My SQL彩虹表的最佳方案,而密码的破解使用Rainbow Crack要优于Cain。同时,本文探讨了彩虹表链长、链数和磁盘空间之间的关系,研究了影响彩虹表生成时间的参数,分析了影响彩虹表密码破解时间的因素。 展开更多
关键词 时间-内存平衡法 彩虹表 MY SQL 数据库密码破解
下载PDF
从专利布局看MIFARE卡密码破解风波的挑战和机遇
5
作者 夏芸 《电子知识产权》 CSSCI 2009年第6期82-87,共6页
荷兰非接触式IC卡芯片厂商恩智浦(NXP)公司MIFARE卡的密码算法被破解,引起了社会各界的关注,工业和信息化部近期发布《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。如... 荷兰非接触式IC卡芯片厂商恩智浦(NXP)公司MIFARE卡的密码算法被破解,引起了社会各界的关注,工业和信息化部近期发布《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。如何从根本上解决这个安全漏洞,是目前行业亟待思考及解决的重要问题。国内专家提出了从非接触式逻辑加密卡升级到CPU智能卡的建议。对非接触式IC卡在华专利布局现状的分析,力图从专利文献分析的角度定为我国相关产业的技术创新能力与专利技术竞争力,分析在此次密码破解风波中国内企业的机遇和挑战。 展开更多
关键词 非接触式IC卡 MIFARE卡 密码破解 技术创新 专利布局 竞争力
下载PDF
基于密码破解技术攻防研究
6
作者 贺军忠 《办公自动化》 2020年第9期18-21,共4页
密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术... 密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术分析,根据密码破解方法与手段提出了相应的预防措施,以保护计算机系统、银行账户、自动取款机等中的用户名和密码。 展开更多
关键词 密码破解 被动攻击 主动攻击 离线攻击
下载PDF
基于黑客工具对Windows密码破解技术 被引量:2
7
作者 何良 冷涛 《电子技术与软件工程》 2017年第2期220-220,共1页
网络的开放性决定了它的复杂性和多样性,随着互联网黑客技术的飞速发展,Windows系统密码破解技术也步入成熟状态。本文基于数种黑客工具,从直接读取密码明文值、LM HASH暴力破解等不同技术原理探讨了Windows密码破解的相关技术。希望此... 网络的开放性决定了它的复杂性和多样性,随着互联网黑客技术的飞速发展,Windows系统密码破解技术也步入成熟状态。本文基于数种黑客工具,从直接读取密码明文值、LM HASH暴力破解等不同技术原理探讨了Windows密码破解的相关技术。希望此文能使读者对Windows密码保护更加重视与防御。 展开更多
关键词 WINDOWS密码 黑客 密码破解
下载PDF
公共空间的密码破解|读《小城市空间的社会生活》 被引量:5
8
作者 William H Whyte 叶齐茂(译) 杨汀(图/文) 《上海城市规划》 2018年第3期130-131,共2页
《小城市空间的社会生活》原著出版于1980年,笔者是美国作家William H Whyte。这本书的问世缘于“街头生活项目”这一研究。该研究其实是纽约自1961年开始实施的分区规划条例之城市公共空间部分的实施评估。这一研究在当时颇具开创性。... 《小城市空间的社会生活》原著出版于1980年,笔者是美国作家William H Whyte。这本书的问世缘于“街头生活项目”这一研究。该研究其实是纽约自1961年开始实施的分区规划条例之城市公共空间部分的实施评估。这一研究在当时颇具开创性。在研究方法上,强调对人的精细的直接观察,通过海量的一手资料客观展现公共空间使用情况。研究成果指导制定了《纽约市开放空间分区规划修正案》,注重可操作性,不仅提出明确的技术要求,还通过“积分奖励制度”对开发者予以激励。 展开更多
关键词 社会生活 城市空间 公共空间 密码破解 WILLIAM 分区规划 空间部分 开放空间
下载PDF
Access数据库密码破解原理及C#实现 被引量:1
9
作者 刘世荣 《电脑知识与技术》 2017年第5X期70-72,共3页
Access数据库系统是目前广泛使用的桌面数据库系统。针对Access数据库密码问题,分析了Access数据库系统的加密和解密原理,用C#编写了Access数据库密码破解程序。程序运行表明,针对Access2003以下版本的数据库密码破解,该文提供的破解方... Access数据库系统是目前广泛使用的桌面数据库系统。针对Access数据库密码问题,分析了Access数据库系统的加密和解密原理,用C#编写了Access数据库密码破解程序。程序运行表明,针对Access2003以下版本的数据库密码破解,该文提供的破解方法行之有效。 展开更多
关键词 ACCESS数据库 密码破解 C#
下载PDF
一种基于异构集群的在线密码破解系统
10
作者 刘成 罗杰 臧今宇 《通信技术》 2019年第8期1992-1997,共6页
市面上的密码破解软件多为单机版,需要用户安装、设置软件,使用成本较高;或需要用户自行搭建服务器或机房,物理系统的建设和维护成本很高。为了解决上述问题,提出了一种基于异构集群的在线密码破解系统。该系统基于B/S架构,通过WEB页面... 市面上的密码破解软件多为单机版,需要用户安装、设置软件,使用成本较高;或需要用户自行搭建服务器或机房,物理系统的建设和维护成本很高。为了解决上述问题,提出了一种基于异构集群的在线密码破解系统。该系统基于B/S架构,通过WEB页面提供在线破解能力,易于使用;基于PBS系统,实现了多种密码破解所需的调度模式;设计了GPU代理程序,弥补了PBS系统的不足;基于CUDA的GPGPU异构计算集群,实现了数百倍的性能提升。 展开更多
关键词 集群系统 在线密码破解 GPU PBS CUDA
下载PDF
数控机床系统密码破解示例
11
作者 刘建军 《数控机床市场》 2012年第9期68-68,共1页
朋友在维修一台数控机床时,发现PLC输入点正常,但有一输出点测不到输出电压,于是想把PLC数据传出后再做研究,多次尝试后,未能将数据传出。
关键词 数控机床 密码破解 系统 输出电压 PLC 输入点
下载PDF
中国种茶树全基因组密码破解
12
《种业导刊》 2018年第5期35-35,共1页
从安徽农业大学获悉,该校茶树生物学与资源利用国家重点实验室宛晓春教授研究团队,联合深圳华大基因等单位,破解了世界上分布最广的中国种茶树的全基因组信息,成果日前在线发表于《美国科学院院刊》上.研究团队以国家级茶树品种舒茶早... 从安徽农业大学获悉,该校茶树生物学与资源利用国家重点实验室宛晓春教授研究团队,联合深圳华大基因等单位,破解了世界上分布最广的中国种茶树的全基因组信息,成果日前在线发表于《美国科学院院刊》上.研究团队以国家级茶树品种舒茶早(中国种)为材料,用二代和三代测序技术对其进行测序. 展开更多
关键词 茶树品种 密码破解 全基因组 中国种 国家重点实验室 安徽农业大学 测序技术 基因组信息
下载PDF
避免AD攻击:防止密码破解和其它常用目录攻击
13
作者 Jan De Clercq 盛青(译) 《Windows IT Pro Magazine(国际中文版)》 2006年第4期44-49,共6页
微软的活动目录(AD)为大规模的企业系统提供了方便的管理架构。但是。你了解针对AD的攻击吗?你管理的AD安全吗?如何加强AD的安全管理呢?相信本文一定会成为很好的参考。
关键词 活动目录 AD 攻击 密码破解 安全管理 企业系统 架构 微软
下载PDF
通过密码管理策略来防范密码破解
14
《计算机与网络》 2011年第2期40-40,共1页
黑客或称为未经授权的用户有一系列的方式来破解操作系统密码。首先要数暴利攻击。在这种情况下,他或她获取了屏幕系统的认证并经过反复的算术实验和错误的洗礼最终得到了密码。不要忘记:未经授权的用户同样需要和密码配合使用的登录... 黑客或称为未经授权的用户有一系列的方式来破解操作系统密码。首先要数暴利攻击。在这种情况下,他或她获取了屏幕系统的认证并经过反复的算术实验和错误的洗礼最终得到了密码。不要忘记:未经授权的用户同样需要和密码配合使用的登录名称。 展开更多
关键词 密码破解 密码管理 防范 操作系统 用户 授权 黑客 攻击
下载PDF
避免AD攻击 防止密码破解和其它常用目录攻击
15
作者 JanDeClercq 盛青(译) 《Windows IT Pro Magazine(国际中文版)》 2007年第C00期130-134,共5页
微软的活动目录(AD)为大规模的企业系统提供了方便的管理架构。但是。你了解针对AD的攻击吗?你管理的AD安全吗?如何加强AD的安全管理呢?相信本文一定会成为很好的参考。
关键词 活动目录 AD 攻击 密码破解 安全管理 企业系统 架构 微软
下载PDF
拒绝WinRAR密码破解
16
作者 小黑 《网络与信息》 2007年第5期56-56,共1页
在RAR压缩工具中。为了保护隐私信息。我们经常会设置各式各样的密码。然而现在很多密码破解工具可以轻松破解掉你在RAR文件中设置的。英文+数字”形式的密码。这里我们教大家一招,用中文密码来保护RAR文件。
关键词 WINRAR 密码破解 RAR文件 压缩工具 保护 设置
下载PDF
多功能密码破解软件
17
作者 徐树海 《个人电脑》 2004年第12期264-264,共1页
关键词 密码破解 文件类型 软件 密码保护 加密 搜索 试用 多功能 添加 安全
下载PDF
被遗忘的角落——IBM T42开机密码破解
18
作者 王庆东 《电脑自做》 2006年第3期113-116,119,共5页
日前,笔者的一位朋友向笔者求援,他忘记了自己的 IBM T42笔记本电脑的超级用户开机密码,要知道这可是件麻烦事。好在笔者有解决类似问题的一些经验,最终帮助他顺利地找回了遗忘的密码。在此笔者以这台 T42为例,将解决问题的思路与过程... 日前,笔者的一位朋友向笔者求援,他忘记了自己的 IBM T42笔记本电脑的超级用户开机密码,要知道这可是件麻烦事。好在笔者有解决类似问题的一些经验,最终帮助他顺利地找回了遗忘的密码。在此笔者以这台 T42为例,将解决问题的思路与过程一并与大家分享,希望能够对遇到类似问题的朋友形成一定的帮助。 展开更多
关键词 密码破解 开机密码 IBM 遗忘 角落 笔记本电脑 超级用户 朋友 类似
下载PDF
局域网中共享密码破解的对策
19
作者 张涛 《办公自动化》 2006年第3期41-41,共1页
同学供职的学校提倡用电脑出试卷。但只有一台打印机。必须共享文件。很多老师以为在WINDOWS 98系统下设置密码即可.打印后未及时关闭共享。最终出现校园网内部泄密的事件。因为笔者在同学眼中是个“高手”,所以被请来“指点”。
关键词 共享文件 密码破解 局域网 打印机 校园网 电脑 事件
下载PDF
显卡GPU成为黑客手中密码破解利器
20
《计算机与网络》 2007年第23期29-29,共1页
俄罗斯的“密码恢复”公司Elcomsoft从2003年创立以来一直没有对外界提供出什么值得惊喜的技术或是手段。但是这间公司从上周宣布的密码破解技术却值得大家注意,这项技术使用图形芯片GPU来破解密码!
关键词 密码破解 GPU 黑客 显卡 破解技术 密码恢复 图形芯片 技术使用
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部