期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
NTLM身份验证协议详解 被引量:6
1
作者 王逸军 耿海飞 +1 位作者 施彤年 金鹰 《计算机与网络》 2009年第18期67-71,共5页
NTLM是集成的Windows身份验证的重要部分,网络环境中NTLM用作身份验证协议处理两台计算机之间的事务,NTLM可以为域环境提供身份验证协议,也可为没有加入域中的计算机提供身份验证协议。本文详细介绍了NTLM身份验证协议的头格式、标志位... NTLM是集成的Windows身份验证的重要部分,网络环境中NTLM用作身份验证协议处理两台计算机之间的事务,NTLM可以为域环境提供身份验证协议,也可为没有加入域中的计算机提供身份验证协议。本文详细介绍了NTLM身份验证协议的头格式、标志位及身份验证过程,重点对其类型3信息的响应机制进行了研究与讨论。 展开更多
关键词 ntlm身份验证 ntlmSSP 挑战/响应机制
在线阅读 下载PDF
NTLM身份鉴别机制及在T0Net系统中的应用
2
作者 桂兵祥 《武汉工业学院学报》 CAS 2011年第1期59-62,共4页
简要地描述了NTLM身份鉴别机制及实用技术;结合T0Net系统实际开发实例,介绍了NTLM在用户的身份鉴别与授权中的应用;对NTLM技术的优缺点及应用中所存在的问题进行了总结。
关键词 ntlm 身份鉴别 T0Net系统
在线阅读 下载PDF
从Windows 2003服务器远程登录失败认识NTLM协议 被引量:1
3
作者 潘志刚 《电大理工》 2013年第2期39-41,共3页
本文从NTLM的历史沿革说起,详细介绍了该协议的运作机制及身份验证的相关问题,旨在让读者了解NTLM协议在使用中需要注意的问题,并可以解决由于此协议设置不当导致的日常问题。
关键词 ntlm NTLANManager挑战/响应验证机制 身份验证
在线阅读 下载PDF
基于并行计算架构的NTLM-Hash破解研究
4
作者 郝荣彬 《阿坝师范高等专科学校学报》 2014年第2期122-125,共4页
相对于CPU,GPU具有强大的并行计算架构,通过特定的API,可以使GPU所蕴含的强大潜力释放出来成为GPGPU,将其拥有的超高计算性能用于科学计算以及数据处理等方面。本文旨在研究使用CUDA API对常见的Windows NTLM-Hash算法进行高频碰撞破解... 相对于CPU,GPU具有强大的并行计算架构,通过特定的API,可以使GPU所蕴含的强大潜力释放出来成为GPGPU,将其拥有的超高计算性能用于科学计算以及数据处理等方面。本文旨在研究使用CUDA API对常见的Windows NTLM-Hash算法进行高频碰撞破解,通过本次破解实验,可以证明低端显卡提供的计算能力已经是普通双核CPU的30-50倍,极大地提高了密码破解的效率。该技术可以用于信息安全工作当中,大幅提升我国信息解密技术方面的能力。 展开更多
关键词 ntlm—Hash GPGPU MD4 破解
在线阅读 下载PDF
NTLM隧道支护法
5
作者 杨新安 胡静东 《建井技术》 1991年第5期42-43,共2页
新法奥(NATM)这项新技术已在地下工程中获得广泛应用,它以喷射混凝土作为主要支护手段.混凝土喷射过程中产生的回弹和大量粉尘,造成材料浪费和工作条件恶化。为了克服喷射混凝土支护的这些弱点,日本成立了由企业、政府和科研单位共同参... 新法奥(NATM)这项新技术已在地下工程中获得广泛应用,它以喷射混凝土作为主要支护手段.混凝土喷射过程中产生的回弹和大量粉尘,造成材料浪费和工作条件恶化。为了克服喷射混凝土支护的这些弱点,日本成立了由企业、政府和科研单位共同参加的日本隧道支护委员会,该委员会研究成功了一种更为先进的支护方法,即日本隧道支护法(简称NTLM)。1989年9月在加拿大多伦多举行的题为“隧道工程改进和创新”学术会议上,日本专家介绍了这一新型支护方法。 展开更多
关键词 隧道 隧道支护法 模板 ntlm
在线阅读 下载PDF
NTLM中继攻击技术浅析
6
作者 吴红 兰沂梅 罗晨 《网络安全技术与应用》 2019年第12期18-19,共2页
本文对NTLM认证协议的认证过程进行了研究,介绍了在不安全的网络环境中利用NTLM中继攻击获取服务器权限的可能方式,并通过搭建环境模拟实现了利用NTLM中继攻击得到服务器最高权限的过程.最后,本文总结了针对于此类攻击的防御办法.
关键词 网络安全 ntlm协议 中间人攻击 ntlm中继攻击 远程代码执行
原文传递
详解屏蔽Telent服务的NTLM认证
7
作者 可怜 《黑客防线》 2004年第06S期64-65,共2页
在入侵中,得到管理员账号之后.很多事情显得轻而易举,可有时候幸运之神并不是总落在你身上的。这不.刚刚溢出成功内网的机器.本想用IPCs连接上去.竟发现。网络路径不存在,看来有必要先运行一次net share/Y启动共享服务显示成功... 在入侵中,得到管理员账号之后.很多事情显得轻而易举,可有时候幸运之神并不是总落在你身上的。这不.刚刚溢出成功内网的机器.本想用IPCs连接上去.竟发现。网络路径不存在,看来有必要先运行一次net share/Y启动共享服务显示成功后.终于连接搞定了! 展开更多
关键词 Telent服务 ntlm认证 网络安全 计算机网络
原文传递
孤岛运行交直流混合微电网的潮流计算 被引量:12
8
作者 彭寒梅 李帅虎 +1 位作者 李辉 黄小庆 《电网技术》 EI CSCD 北大核心 2017年第9期2887-2895,共9页
交直流混合微电网包含交流子系统、直流子系统及连接2种子系统的互连变换器(interlinking converter,ILC)。针对下垂协调控制策略下孤岛运行交直流混合微电网的潮流计算,提出基于带新型线性搜索三步LM(three-steps Levenberg Marquardt ... 交直流混合微电网包含交流子系统、直流子系统及连接2种子系统的互连变换器(interlinking converter,ILC)。针对下垂协调控制策略下孤岛运行交直流混合微电网的潮流计算,提出基于带新型线性搜索三步LM(three-steps Levenberg Marquardt algorithm with a new line search,NTLM)算法的交替迭代方法。首先分析ILC装置的控制方法,建立其节点潮流模型;结合提出的3种直流节点类型和4种交流节点类型,建立交、直流子系统的统一潮流模型。然后提出NTLM算法求解统一潮流模型,在此基础上,进行交、直流子系统交替迭代潮流计算,得到交直流混合微电网的潮流解。最后,通过改造的孤岛运行交直流混合微电网系统的仿真算例,验证所提方法的正确性和有效性。 展开更多
关键词 交直流混合微电网 潮流计算 互连变换器 ntlm算法 统一潮流模型
原文传递
鉴别协议在Windows 2000域登录过程中的应用
9
作者 任侠 吕述望 《计算机应用研究》 CSCD 北大核心 2003年第7期83-86,共4页
在网络安全领域,鉴别(Authentication)的含义是:向计算机系统或应用程序证实用户的身份。在Windows2000域登录过程中进行身份鉴别可以选用两个协议,它们分别是Kerberos协议与NTLM协议。
关键词 鉴别 WINDOWS 2000 域登录 KERBEROS协议 ntlm协议
在线阅读 下载PDF
剖析Windows的用户验证机制 被引量:1
10
作者 邱奇志 《现代计算机》 2005年第2期62-65,79,共5页
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础。本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制。
关键词 WINDOWS 用户验证机制 安全性 身份验证 KERBEROS SSL/TLS ntlm
在线阅读 下载PDF
基于电子邮件方式传输数据的软件模块设计 被引量:2
11
作者 付晓光 汪秉文 王文顺 《计算机技术与发展》 2007年第4期235-238,共4页
研究并设计了电子邮件MUA(Mail User Agent,邮件用户代理)软件模块,给出了实现电子邮件数据流处理及通讯协议实现的具体细节。该模块严格遵循RFC文档,融合服务器认证过程,可以接入Internet上规范的邮件服务器;提供丰富的程序接口,可作... 研究并设计了电子邮件MUA(Mail User Agent,邮件用户代理)软件模块,给出了实现电子邮件数据流处理及通讯协议实现的具体细节。该模块严格遵循RFC文档,融合服务器认证过程,可以接入Internet上规范的邮件服务器;提供丰富的程序接口,可作为应用系统中的一个通讯模块使用。 展开更多
关键词 电子邮件 简单邮件传输协议 邮件用户代理 ntlm
在线阅读 下载PDF
Windows环境下telnet认证方式的分析
12
作者 陈金莲 《福建电脑》 2010年第8期158-158,共1页
telnet是实现远程登陆和远程管理的一种重要技术,也是黑客入侵并控制某台机器的重要方式,如何实现在方便远程管理的同时而又阻断黑客入侵的黑手,需要对telnet的认证方式有清楚的认识并进行正确的选择。
关键词 TELNET 认证 ntlm 客户端 服务器
在线阅读 下载PDF
细说“窗口”的安全性
13
作者 殷建松 《中国经济和信息化》 1999年第Z1期31-31,共1页
从最早的Windows 3.1开始到Windows 95/98、Windows NT 3.51、Windows NT 4.0、Windows CE一直到即将推出的Windows 2000,Windows家族中几乎每个产品都引起了用户的关注。此文将就Windows家族的安全性进行阐述。
关键词 安全性 WINDOWS WINDOWS “窗口” 安全服务提供者接口 ntlm 微软 电子证书 KERBEROS 加密文件系统
在线阅读 下载PDF
Exchange Server Web方式设计与实现 被引量:2
14
作者 黄正 古乐野 《计算机应用》 CSCD 2000年第7期46-48,共3页
介绍了ExchangeServer的Web实现方式 ,即通过浏览器来收发电子邮件及实现用户功能 ,如新建一个邮箱、修改用户密码等。首先介绍必备的ExchangeServer系统设置 ,然后介绍Web安全及认证方式 ,最后介绍用ADSI管理ExchangeServer的几点经验。
关键词 EXCHANGESERVER WEB ASP 电子邮件
在线阅读 下载PDF
安全技巧与诀窍:建立一个安全的Windows环境
15
作者 RandyFranklinSmith 张轶煊 《Windows & Net Magazine(国际中文版)》 2003年第03M期17-19,共3页
关键词 WINDOWS ntlm验证 NETBIOS 进程间通讯协议 系统安全
在线阅读 下载PDF
Windows操作系统的密码解决方案
16
作者 诸晔 秦芳 周东升 《计算机与信息技术》 2008年第5期60-62,共3页
本文从密码学的角度对Windows操作系统进行了分析,指出了Windows操作系统是如何通过程序来实现密码安全功能的,并描述了Windows操作系统的安全特征及实现用户认证的技术细节。
关键词 CSP MS-CAPI 数字证书 ACTIVEX控件 COM组件 ntlm 域控制器
原文传递
解决Windows操作系统密码的方案
17
作者 张离乡 《贵州科技工程职业学院学报》 2008年第4期54-55,共2页
从密码学的角度对Windows操作系统进行了分析,指出了Windows操作系统是如何通过程序来实现密码安全功能的,并描述了Windows操作系统的安全特征及实现用户认证的技术细节。
关键词 CSP MS—CAPI数字证书 ACTIVEX控件 COM组件 ntlm域控制器
原文传递
你问我答
18
《黑客防线》 2004年第01S期80-80,共1页
最近最火的安全事件莫过于Linux内核存在安全漏洞了,众多的Linux厂商最近纷纷发布rsync和kernel brk()的安全公告,这是两个非常危险的安全漏洞:rsync可以远程获取普通用户权限,然后通过kernel brk()溢出提升为root权限。最近Debian... 最近最火的安全事件莫过于Linux内核存在安全漏洞了,众多的Linux厂商最近纷纷发布rsync和kernel brk()的安全公告,这是两个非常危险的安全漏洞:rsync可以远程获取普通用户权限,然后通过kernel brk()溢出提升为root权限。最近Debian服务器的攻陷正是利用了这两个漏洞。iSEC Security Research也已经释放了Linux kernel do brk()的溢出代码,所以目前还在使用2.4.23以下版本内核的Linux服务器请尽快升级内核。关于Linux kernel do brk()溢出漏洞的细节我们将在近期杂志中公布具体的攻防方法,希望大家关注。 展开更多
关键词 服务器 ntlm 身份验证协议 操作系统 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部