期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何选取一个好口令
被引量:
2
How to Select a Good Password
原文传递
导出
摘要
每一个使用口令的人,都应该选取一个安全强度高的口令,这不仅仅能充分保护他自己的个人权益,更是对整个系统的安全负责。如何确定一个口令的安全强度是一个相对于攻击手段和技术发展的问题,就现阶段来讲,我想一个好的口令应该达到如下要求:
作者
朱代祥
出处
《网络安全技术与应用》
2003年第2期48-48,共1页
Network Security Technology & Application
关键词
口令
网络安全
计算机网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
2
二级引证文献
6
同被引文献
3
1
孟晓明.
ASP程序的源代码泄露问题探讨[J]
.网络安全技术与应用,2003(4):29-31.
被引量:4
2
冯朝辉,邢钧.
构建个人主机安全[J]
.网络安全技术与应用,2003(12):72-74.
被引量:2
3
吴闻,许榕生,刘秉瀚.
构建网络安全体系的必要措施[J]
.网络安全技术与应用,2003(9):28-31.
被引量:13
引证文献
2
1
崔淼,张兵义.
计算机系统安全隐患分析及对策[J]
.黄河水利职业技术学院学报,2005,17(4):34-36.
被引量:1
2
崔淼.
校园网的建设与安全管理探讨[J]
.黄河水利职业技术学院学报,2004,16(2):31-33.
被引量:5
二级引证文献
6
1
魏秋菊.
浅谈大学生思想政治教育与心理健康教育的结合[J]
.科学与无神论,2009(6):36-38.
被引量:1
2
刘永波,谭凯诺.
计算机系统安全综述[J]
.中国高新技术企业,2010(1):121-122.
被引量:20
3
符军.
基于高校局域网络的流媒体应用与研究[J]
.计算机光盘软件与应用,2012,15(21):173-174.
被引量:1
4
李洁冰.
浅析校园计算机网络安全[J]
.卷宗,2015,5(8):377-377.
5
商炳楠.
校园网站建设与管理探析[J]
.科技创新与应用,2016,6(33):81-81.
被引量:1
6
谢燕.
校园网络安全存在的问题与对策[J]
.中国集体经济,2009,0(2S):182-183.
1
孙华峰.
谈谈数据库口令的加密[J]
.实验室研究与探索,1997,16(4):64-69.
2
陆慧凤.
用JavaScript给网页加口令[J]
.电脑技术——Hello-IT,1999(4):40-41.
3
刘亮.
教你玩游戏[J]
.少年读者.学语文(小学1-2年级),2008(12):40-41.
4
杨鸣,沈骋宇.
拖鞋游戏[J]
.启蒙(3-7岁),2008,0(7):14-14.
5
叶柒零.
晒白菜(拗口令)[J]
.幼儿教育,1990,0(4):37-37.
6
张景中.
口令的计算[J]
.中学生数理化(七年级数学)(人教版),2013(7):4-4.
7
朱锡根.
关注细微处[J]
.新课程(小学),2008,0(3):7-7.
8
会买报纸的小狗[J]
.少先队员(成长树),2012(6):48-48.
9
聂方冲.
一、二、三[J]
.小学生之友(阅读写作版)(下旬),2003,0(5):23-23.
10
杨其媛.
鸟的胎教[J]
.聪明泉(小学1-3年级),2016(6):32-32.
网络安全技术与应用
2003年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部