口令保护相关论文
用户口令作为Web应用验证用户身份的主要方式,给用户带来方便的同时也带来了威胁.很多用户为了使用方便,会在多个Web应用中使用相......
web口令面临暴力破解的威胁。一方面,大量的web口令带来的记忆负担使人们倾向于选择弱口令。另一方面,口令破解手段不断提高对口令安......
安全口令要求口令长度长、字符类型多、排列无规律,因而不容易记忆.虽然把加密的口令保存在介质上可以避免遗忘口令,但是一旦存储......
识别和认证是计算机安全保密的一项重要内容。识别用于区分不同的用户,认证用于鉴别用户的身份。其中认证是实施存取控制的关键,常......
对已泄漏的口令数据进行分析,发现,其在服务器端存储时,通常都是以口令哈希值(如Bcrypt,PBKDF2等)的形式存储.然而哈希算法存在相......
我们使用电脑处理的公务,不宜让其他人看到,能否设置密码,把这一愿望变成现实呢?肯定能!通常有三种方法:rn第一种方法是给屏幕保护......
本文详细介绍了影响智能建筑安全的两种常见因素:人侵者和恶意程序;分析了入侵者实现入侵的目标和方法以及人侵者获取口令的三种措......
方法一:rn①在“桌面”上单击鼠标右键,在弹出式菜单中选取“属性”项进入“显示器属性设置”菜单,点取“屏幕保护程序”选一程序......
开发完一个数据库应用系统后,如何将其发布并形成产品,并对自己的产品进行相应的保护,是开发人员必须面临的问题.文中详细介绍了如......
与WWW file share相比,这个软件提供了更加完善的网络传输功能.支持断点续传,支持多线程下载,最重要的就是使用了"VirtualFile Sys......
摘要:网络攻击的方法十分丰富,令人防不胜防。分析和研究网络攻击活动的方法和采用的技术,加强网络安全建设、防止网络犯罪有很好的借......
2 智能卡与电子钱包。智能卡在欧洲非常流行,在美国也有越来越多的人开始接受它,电话卡、医疗保健卡和借方卡都有嵌入的芯片,这些芯片......
针对目前普遍流行的将本单位局域网连入Internet网的方式而引发的安全保密问题进行了全面分析,采用VLAN技术以克服以太网的广播问题......
本文介绍如何通过对Web Server进行设置,以使自己的站点能够进行访问权限限制、避免非授权访问。......
针对客户端口令管理器的各类攻击给用户隐私和数据安全带来了严重的威胁.文章指出离线破解和页面输入窃取是当前主要的口令攻击手......
本文讨论了不修改被保护程序的代码,而对,EXE文件进行口令保护的通用方法。利用,EXE文件的特性,通过保护和被保护程序的恰当链接的方法,实现口......
如果你要求DOS应用程序绝对可靠,EZ-Menu 6.0是一张廉价门票。这个历史悠久的DOS菜单化程序充满了新特征,它们为最终用户和系统管......
Bitware除了可以进行网络传真以外,还可以利用具有语音功能的Modem,建立语音信箱,自动应答语音电话;还可以利用数据部分,建立一个......
中央银行会计核算系统(ABS)从电子联行环境切换到支付环境,与CCPC连接处理跨系统异地转汇业务,系统安全将成为一个重要环节,创建一个......
期刊
ST公司的M24LR64-R是无线存储器,具有口令保护的64kbitsEEPROM以及400kHz I~2C串行总线和13.56MHz ISO 15693 RF协议的双接口的64k......
可执行重定位文件的口令保护及其实现李振龙随着计算机的广泛应用,高技术不断地相互渗透,人们越来越重视软件及数据的安全保护问题,促......
当前大多数电商企业销售人员培训系统普遍存在知识体系庞杂、培训模式单一的问题。并且往往只注重知识型培训,忽略员工的实践能力......
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windows NT系统帐户策略的分析,提出了一个好......
<正> 计算机的安全问题一直是软件设计领域的一项重要研究课题。众所周知,许多计算机的重要文件常常受到非法用户的滥用,从而造成......
你们想到过吗.邮件地址簿也会成为黑客侵入下手的对象.Foxmail 5,0和Outlook Express也不能幸免,下面就和笔者一起来看看有什么解决的......
<正> 目前国内还有许多用户在使用DOS系统。众所周知,DOS是单用户单任务的操作系统,缺乏系统保护。那么用户是否能给自己的目录加......
Lotus公司日前正式发布Lotus Sametime1.0,该产品系列允许用户迅速、安全地与世界各地的同事与合作伙伴联系,实时共享应用解决方案......
本文通过分析263电子邮件客户端软件的安全漏洞,揭示了该软件在用户信件安全方面的脆弱性.......
简要介绍了口令破解原理以及计算机网络系统中用户口令保护的技巧,并以LINUX系统为例,提出了口令保护策略,以提高计算机网络用户的......
Internet自问世以来,不断充实完善,日益成为获取信息必不可少的工具。然而,当你在使用Intnrnet提供的信息服务时,或组建本系统的网......
本文对林业企业信息系统中数据库安全的重要性、数据库的主要安全特点等进行了分析,并列举了数据库安全性控制的三种方法:即口令保......
隐藏式GPS汽车跟踪系统并不需要一根指向天空的天线,因为它集成了GPS隐藏天线,据报道,一根长达28英寸的天线隐藏在汽车中,而其效率损失......
一、口令保护的重要性及选择口令时存在的缺陷每年有成千上万的计算机因为口令薄弱而遭到非法入侵,我们在档案管理中也应对此予以......
<正> 目前在PC机上安装和使用Windows系统的用户越来越多,但多数情况是许多用户共同使用一部计算机。Windows用户经常发现自己的Wi......
<正> 我认识Protect Z是在将近两年以前的1.21版,当时使用该软件保护我的文件和文件夹,让别人无法打开;如果保护的是图片文件,也可......