期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码攻击的类型
在线阅读
下载PDF
职称材料
导出
摘要
为了更好地理解如何防范密码攻击,你首先应该搞清楚最常见的密码攻击类型。只有具备了这方面知识,你才能使用各种密码破解工具和技术来定期检验你组织的密码安全性,从而判断你的防御体系是否足够牢固。出于这个目的,我列出了几种最常见的密码攻击类型。
出处
《Windows IT Pro Magazine(国际中文版)》
2006年第6期56-57,共2页
关键词
密码攻击
攻击类型
定期检验
密码破解
防御体系
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
林群.
一个可证明安全的签名方案[J]
.现代计算机,2008,14(12):33-34.
2
吴迪,刘姝.
使用RSA技术实现数字签名[J]
.黑龙江科技信息,2012(24):116-116.
被引量:2
3
任传伦,李忠献,钮心忻,杨义先.
一种分布式网络环境下单点登录模型[J]
.计算机系统应用,2011,20(2):40-44.
被引量:1
4
李昕,曹天杰,米国粹,邹静.
基于分布式环境下的彩虹表密码攻击[J]
.计算机应用与软件,2011,28(2):290-293.
被引量:4
5
四大策略保护FTP服务器安全[J]
.计算机与网络,2008,0(22):40-41.
6
舒剑.
高效的基于口令多服务器认证方案[J]
.计算机应用研究,2015,32(8):2444-2446.
被引量:2
7
朱艳平.
基于CNN超混沌的视频加密新算法[J]
.西南师范大学学报(自然科学版),2016,41(9):113-119.
被引量:6
8
马玉春,孙冰.
POP3密码攻击与防护研究[J]
.电脑编程技巧与维护,2005(9):84-86.
被引量:1
9
萨苏.
首席密码破解专家章照止[J]
.课外阅读,2008(13):44-45.
10
曹元其.
分级防御对Linux服务器的攻击[J]
.网管员世界,2003(10):76-77.
Windows IT Pro Magazine(国际中文版)
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部