期刊文献+
共找到189篇文章
< 1 2 10 >
每页显示 20 50 100
GPU彩虹表破解密码技术解析
1
作者 张会鹏 梁星驰 张玉松 《河北交通职业技术学院学报》 2015年第2期72-75,共4页
GPU彩虹表破解密码技术是采用显卡GPU运算,通过彩虹表以空间换时间来破解密码的方法,具有破解概率高,能节省破解时间的特点。从GPU的结构特点、GPU的软件开发环境CUDA、彩虹表原理、破解示例四个方面解析GPU彩虹表破解密码技术,以提高... GPU彩虹表破解密码技术是采用显卡GPU运算,通过彩虹表以空间换时间来破解密码的方法,具有破解概率高,能节省破解时间的特点。从GPU的结构特点、GPU的软件开发环境CUDA、彩虹表原理、破解示例四个方面解析GPU彩虹表破解密码技术,以提高密码破解的成功效率。 展开更多
关键词 GPU 彩虹表 破解密码
下载PDF
破解密码
2
作者 顾东春 《数学小灵通(烧脑版)(中高年级)》 2022年第5期18-18,共1页
一天,大毛和二毛两兄弟去山上采药。忽然,大毛发现石缝里有一个精致的盒子,他把盒子拿了出来,只见盒子的盖子上面有一个方格图(如下图),旁边有几行字:请你认真观察方格中的图形,找出图形与它下面的数之间的关系,在问号处填上合适的数,... 一天,大毛和二毛两兄弟去山上采药。忽然,大毛发现石缝里有一个精致的盒子,他把盒子拿了出来,只见盒子的盖子上面有一个方格图(如下图),旁边有几行字:请你认真观察方格中的图形,找出图形与它下面的数之间的关系,在问号处填上合适的数,就能打开盒子。 展开更多
关键词 认真观察 方格图 图形 破解密码 盒子 问号
下载PDF
在信息追踪中学会逆向思考——“破解密码”教学实录与评析
3
作者 刘静 林梅 吕英(指导) 《小学教学(数学版)》 2022年第6期11-13,共3页
【教学目标】在游戏中学习尝试破解密码,学会根据相关信息进行合理分析和推理;在探索和实践中学会关联、分析信息,初步掌握运用逆向追踪策略进行推理破解密码的方法;初步形成敢于尝试、勇于思考的科学精神,形成良好的思维习惯和品质。... 【教学目标】在游戏中学习尝试破解密码,学会根据相关信息进行合理分析和推理;在探索和实践中学会关联、分析信息,初步掌握运用逆向追踪策略进行推理破解密码的方法;初步形成敢于尝试、勇于思考的科学精神,形成良好的思维习惯和品质。【教学过程】一、情境导入,了解密码师:同学们,你们在生活中接触过密码吗?(学生举例,略)老师也带来了一组。(播放视频,视频里附有二维码、摩斯密码、病毒密码等)师:看完视频,你有什么感受? 展开更多
关键词 情境导入 二维码 破解密码 逆向追踪 逆向思考 教学实录 信息追踪 教学目标
下载PDF
新时代背景下高职体育教学面临的挑战与破解密码
4
作者 杨敏 《体育风尚》 2019年第10期156-156,共1页
早在2017年10月18日,党的十九大报告就已经指出:我国发展进入新时代。新时代背景下,高职体育教学中存在的问题也越来越突出,高职体育教育改革迫在眉睫,这对部分以传统体育教学方式为主的高职院校带来了一定的挑战。本文分别从三个方面... 早在2017年10月18日,党的十九大报告就已经指出:我国发展进入新时代。新时代背景下,高职体育教学中存在的问题也越来越突出,高职体育教育改革迫在眉睫,这对部分以传统体育教学方式为主的高职院校带来了一定的挑战。本文分别从三个方面简要分析了新时代背景下高职体育教学中所面临的挑战,并提供了相应的破解密码,以应对新时代高职体育教学面临的挑战。 展开更多
关键词 新时代 高职体育教学 挑战 破解密码
下载PDF
叛逆期孩子的破解密码
5
作者 李晓琴 《好日子》 2019年第18期234-234,共1页
有资料显示,人有三个叛逆期,两岁时出现的叛逆行为称“宝宝叛逆期”;七岁左右,则来到人生的第二个叛逆期,称为“儿童叛逆期”;在12-18岁,是人生第三个叛逆期,这是大家最常见熟知的“青春期叛逆期”。叛逆期中的孩子似在无形中为自己上... 有资料显示,人有三个叛逆期,两岁时出现的叛逆行为称“宝宝叛逆期”;七岁左右,则来到人生的第二个叛逆期,称为“儿童叛逆期”;在12-18岁,是人生第三个叛逆期,这是大家最常见熟知的“青春期叛逆期”。叛逆期中的孩子似在无形中为自己上了一把密码锁,让你很难破解它,就此在本学期给我的工作带来了极大的挑战性。 展开更多
关键词 叛逆期 破解密码
下载PDF
巧用Passware Password Recovery Kit破解密码
6
作者 顾娟 《电脑知识与技术(经验技巧)》 2018年第9期26-27,共2页
Passware Password RecoveryKit是国外一款优秀的密码恢复软件,具有强大的文件保护密码破解能力,几乎可以破解当今所有文件的密码。在网上下载“Passware Password Recovery Kit”汉化绿色版后,安装并运行“Passware Password Recove... Passware Password RecoveryKit是国外一款优秀的密码恢复软件,具有强大的文件保护密码破解能力,几乎可以破解当今所有文件的密码。在网上下载“Passware Password Recovery Kit”汉化绿色版后,安装并运行“Passware Password Recovery Kit”即可使用(图1)。下面一起体验下它的常用功能吧。 展开更多
关键词 PASSWORD RECOVERY 密码破解 KIT 巧用 文件保护 恢复软件 网上下载
下载PDF
破解密码我用“三合一”
7
作者 韩鹏 《网友世界》 2009年第11期57-57,共1页
破解FTP服务器、SQL服务器、服务器管理员的密码一直是我们喜欢的话题。网上的相关黑软也不少,今天给大家推荐一个“三合一”加强版的,操作简单易上手。首先准备一个字典文件,然后打开密码破解软件,先点击“设置”按钮来进行配置。... 破解FTP服务器、SQL服务器、服务器管理员的密码一直是我们喜欢的话题。网上的相关黑软也不少,今天给大家推荐一个“三合一”加强版的,操作简单易上手。首先准备一个字典文件,然后打开密码破解软件,先点击“设置”按钮来进行配置。选择要破解的主机类型,接着点击“浏览”按钮来导入字典文件的路径。 展开更多
关键词 密码破解软件 三合一 FTP服务器 SQL服务器 管理员 文件 字典 按钮
下载PDF
基于对抗数据情报密码破解研究及防御实战
8
作者 马晨 《中国军转民》 2024年第10期12-13,共2页
随着科学技术的发展,人们的网络生活更加丰富。在网络平台上,人们可以自由分享个人信息,因此有必要精准管控这些数据信息。而对于需要数据情报的相关部门,与基于对抗数据情报选取有价值的数字证据相对应,就个人的移动设备来看,其默认的... 随着科学技术的发展,人们的网络生活更加丰富。在网络平台上,人们可以自由分享个人信息,因此有必要精准管控这些数据信息。而对于需要数据情报的相关部门,与基于对抗数据情报选取有价值的数字证据相对应,就个人的移动设备来看,其默认的加密方式主要是为消费者级别的加密,同时也需要访问保存在第三方手中的数据信息,为此积极使用更加强大的密码破解技术开展合法调查是非常有意义的。但是如今的密码破解技术需要耗费更多时间,也不能确保数据情报可以在短时间内获取成功。 展开更多
关键词 数据情报 密码破解 防御技术 实战
下载PDF
密码破解技术 被引量:3
9
作者 黄步根 《中国司法鉴定》 北大核心 2010年第6期33-35,46,共4页
简述了密码分析的一般方法,讨论密码破解的几种具体实现方法,包括清除密码、后门密码、网络窃听、社会工程、计算密码、暴力破解等。
关键词 密码破解 电子证据 鉴定
下载PDF
基于彩虹表技术的分布式密码破解研究 被引量:4
10
作者 王伟兵 文伯聪 《中国人民公安大学学报(自然科学版)》 2017年第1期79-84,共6页
在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作系统的密码加密流程,提出了利用MPI分布式编程模型构造彩虹表... 在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作系统的密码加密流程,提出了利用MPI分布式编程模型构造彩虹表以及基于彩虹表破解密码的方法。实验表明,这些方法是有效的,可以满足侦查实战的需要。 展开更多
关键词 彩虹表 密码破解 MPI 电子取证 分布式
下载PDF
基于异构计算集群的密码口令破解系统设计与实现 被引量:1
11
作者 张冬芳 管磊 +1 位作者 戴晓苗 杨亚星 《网络空间安全》 2019年第6期95-101,共7页
针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算资源调度技术三个方面展开研究,在此基础上构建多手段密码口... 针对当前密码口令破解功能单一、破解算法种类不足、效率低下等技术问题,从基于GPU的多策略散列算法并行计算技术、基于ASIC的复杂密码破解技术和基于异构计算集群的多种计算资源调度技术三个方面展开研究,在此基础上构建多手段密码口令破解服务平台,实现密码破解的大复杂度运算和高速破解。 展开更多
关键词 密码破解 异构集群
下载PDF
彩虹表在MySQL密码破解中的运用研究 被引量:1
12
作者 庄小妹 《长春师范大学学报》 2016年第10期47-51,共5页
本文运用Cain和Rainbow Crack两种工具生成My SQLSHA1彩虹表,并对两种工具进行了比较。通过实验分析可知,两个工具结合使用是生成My SQL彩虹表的最佳方案,而密码的破解使用Rainbow Crack要优于Cain。同时,本文探讨了彩虹表链长、链数和... 本文运用Cain和Rainbow Crack两种工具生成My SQLSHA1彩虹表,并对两种工具进行了比较。通过实验分析可知,两个工具结合使用是生成My SQL彩虹表的最佳方案,而密码的破解使用Rainbow Crack要优于Cain。同时,本文探讨了彩虹表链长、链数和磁盘空间之间的关系,研究了影响彩虹表生成时间的参数,分析了影响彩虹表密码破解时间的因素。 展开更多
关键词 时间-内存平衡法 彩虹表 MY SQL 数据库密码破解
下载PDF
小学信息技术教学瓶颈的破解密码 被引量:1
13
作者 李明明 《中小学电教(下)》 2014年第9期70-70,共1页
小学信息技术教育是一项介入式教学内容,并不属于义务教育的范畴,在教学过程中,重点需要突出实践和交流的成效,教育教学过程不能受到枯燥的局限,应该让孩子们在游戏式的学习过程中,领会到信息技术的神奇之处,做到有所学,有所用。文章以... 小学信息技术教育是一项介入式教学内容,并不属于义务教育的范畴,在教学过程中,重点需要突出实践和交流的成效,教育教学过程不能受到枯燥的局限,应该让孩子们在游戏式的学习过程中,领会到信息技术的神奇之处,做到有所学,有所用。文章以当前小学信息技术教育面临的“瓶颈”入手,以实践教育教学过程为前提,注重教学过程的交流性和游戏式,积极探索小学信息技术教学瓶颈的破解策略。 展开更多
关键词 小学信息技术 破解密码 实践教学
原文传递
WPA/WPA2密码高速破解的方法 被引量:1
14
作者 殷松瑜 《物联网技术》 2016年第8期82-83,共2页
无线局域网在日常工作、学习、生活中的应用越来越广泛,加密标准WPA/WPA2到目前为止没有明显的安全设计缺陷,有效的破解方法是采用字典攻击,一般都用事先制作好的密码字典来破解。文中针对"时间内存替换"法和彩虹表在WPA/WPA... 无线局域网在日常工作、学习、生活中的应用越来越广泛,加密标准WPA/WPA2到目前为止没有明显的安全设计缺陷,有效的破解方法是采用字典攻击,一般都用事先制作好的密码字典来破解。文中针对"时间内存替换"法和彩虹表在WPA/WPA2字典攻击中能够显著提高破解速度的应用进行了分析探讨与研究。 展开更多
关键词 无线局域网 密码破解 字典攻击 时间内存替换法 彩虹表
下载PDF
从专利布局看MIFARE卡密码破解风波的挑战和机遇
15
作者 夏芸 《电子知识产权》 CSSCI 2009年第6期82-87,共6页
荷兰非接触式IC卡芯片厂商恩智浦(NXP)公司MIFARE卡的密码算法被破解,引起了社会各界的关注,工业和信息化部近期发布《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。如... 荷兰非接触式IC卡芯片厂商恩智浦(NXP)公司MIFARE卡的密码算法被破解,引起了社会各界的关注,工业和信息化部近期发布《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。如何从根本上解决这个安全漏洞,是目前行业亟待思考及解决的重要问题。国内专家提出了从非接触式逻辑加密卡升级到CPU智能卡的建议。对非接触式IC卡在华专利布局现状的分析,力图从专利文献分析的角度定为我国相关产业的技术创新能力与专利技术竞争力,分析在此次密码破解风波中国内企业的机遇和挑战。 展开更多
关键词 非接触式IC卡 MIFARE卡 密码破解 技术创新 专利布局 竞争力
下载PDF
密码口令破解彩虹表查找系统设计与实现
16
作者 张冬芳 管磊 戴晓苗 《网络空间安全》 2020年第11期1-5,共5页
当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹... 当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹表的生成速度,归约函数的设计提高了明文查找成功率。 展开更多
关键词 密码破解 彩虹表 众核协处理器 并行化
下载PDF
还原意象,破解咏物诗的密码——以王崧舟《墨梅》的教学为例
17
作者 孔令权 《小学教学参考》 2020年第31期68-69,共2页
古诗词中的托物言志诗往往承载着诗人的人生态度、人生理想和人生格局。这些诗词中往往蕴含着丰富的文化意象,巧妙还原意象,能够帮助学生破解古诗词的密码。教学中,教师通过赋形还原、切己还原、类比还原、象征还原四个途径还原古诗词... 古诗词中的托物言志诗往往承载着诗人的人生态度、人生理想和人生格局。这些诗词中往往蕴含着丰富的文化意象,巧妙还原意象,能够帮助学生破解古诗词的密码。教学中,教师通过赋形还原、切己还原、类比还原、象征还原四个途径还原古诗词的意象,带领学生走进古诗词的内核,从而提升了学生的学习效率和文化素养。 展开更多
关键词 意象 咏物诗 破解密码
下载PDF
Window2000操作系统密码安全与破解
18
作者 马洪亮 彭帮国 《福建电脑》 2008年第3期179-180,共2页
由于基于windows2K操作系统在普通PC和中高端服务器的广泛应用,大量由系统自身漏洞或用户造成的安全问题越来越广泛,因此对于系统安全的关注显的尤为重要和突出。文本从原理到实践探讨了Window2K系统下密码安全知识、及可能存在的漏洞,... 由于基于windows2K操作系统在普通PC和中高端服务器的广泛应用,大量由系统自身漏洞或用户造成的安全问题越来越广泛,因此对于系统安全的关注显的尤为重要和突出。文本从原理到实践探讨了Window2K系统下密码安全知识、及可能存在的漏洞,并给出了部分实现了的破解密码程序代码。 展开更多
关键词 WINDOWS2000 密码破解 HASH算法 系统安全
下载PDF
常见的几种电脑密码破解方法探讨
19
作者 左继怀 《消费电子》 2012年第11X期20-21,共2页
在日常操作中,经常要输入各种各样的密码,例如开机时要输入系统登录密码、飞信密码、QQ密码和邮箱密码等等,密码多了、杂了,容易忘记,密码完全一样了,又存在安全隐患。所以了解一些常见的密码破解方法对我们日常操作电脑是必不可... 在日常操作中,经常要输入各种各样的密码,例如开机时要输入系统登录密码、飞信密码、QQ密码和邮箱密码等等,密码多了、杂了,容易忘记,密码完全一样了,又存在安全隐患。所以了解一些常见的密码破解方法对我们日常操作电脑是必不可少的,本文就从四个方面介绍了密码的破解方法。 展开更多
关键词 电脑 软件 硬件 破解密码
下载PDF
探究课——如何破解密码
20
作者 周小喆 松涛 《十万个为什么(探索版)》 2021年第S01期34-38,共5页
一个月后的周五下午,新的一次数据探究课又到了。自从上个月参观了数据实验室后,有好多同学也申请加入了--这次参加探究课的学生,一下子增加了12名。大家也都兴致勃勃地做了各自的错题数据分析,但都把自己的错题数据进行了加密保护—因... 一个月后的周五下午,新的一次数据探究课又到了。自从上个月参观了数据实验室后,有好多同学也申请加入了--这次参加探究课的学生,一下子增加了12名。大家也都兴致勃勃地做了各自的错题数据分析,但都把自己的错题数据进行了加密保护—因为里面还有考试分数呢! 展开更多
关键词 考试分数 探究课 数据分析 加密保护 实验室 错题 数据探究 破解密码
原文传递
上一页 1 2 10 下一页 到第
使用帮助 返回顶部