点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 口令破译
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
软件测试新手学习宝典
测试新手学习宝典 系统测试的基本方法 计算机软件是基于计算机系统的一个重要组成部分,软件开发完毕后应与系统中其它成分集成在一起,此时需要进行一系列系统集成和确认测试。对这些测试的详细讨论已超出软件工程的范围,这些测试也不可能仅由软件开发人员完成。在系统测试之前,软件工程师应完成下列工作: (1) 为测试软件系统的输入信息设计出错处理通路; (2) 设计测试用例,模拟错误数据和软件界面可能发生的错误,记录测试结果,为系统测试提供经验和帮助; (3) 参与系统测试的规划和设计,保
所属分类:
系统集成
发布日期:2009-05-07
文件大小:1048576
提供者:
wyz860815
TCP/IP教程TCP/IP基础
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2009-11-23
文件大小:12582912
提供者:
woshidaxiama
sql数据库相关加密知识
信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
所属分类:
其它
发布日期:2010-03-01
文件大小:29696
提供者:
khj520520
TCP/IP技术大全
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
网络基础
发布日期:2010-03-10
文件大小:16777216
提供者:
popoto
TCP-IP技术大全
本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
所属分类:
网络基础
发布日期:2007-12-18
文件大小:20971520
提供者:
yangchun301
TCPIP协议详解(4-1)
太大了,分了四个包目 录译者序前言第一部分 TCP/IP基础第1章 开放式通信模型简介 11.1 开放式网络的发展 11.1.1 通信处理层次化 21.1.2 OSI参考模型 31.1.3 模型的使用 51.2 TCP/IP参考模型 71.3 小结 7第2章 TCP/IP和Internet 82.1 一段历史 82.1.1 ARPANET 82.1.2 TCP/IP 92.1.3 国家科学基金会(NSF) 92.1.4 当今的Internet 122.2 RFC和标准化过程 122.2.1 获
所属分类:
网络基础
发布日期:2008-01-16
文件大小:6291456
提供者:
wuwenlong527
LINUX安装与配置简明手册
LINUX安装与配置简明手册 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.1.3 安装Linux操作系统之前的准备工作 4 1.2 快速解决方案 5 1.2.1 使用Windows 95/98/NT查看系统 信息 5 1.2.2 查看Red Hat发行版本的硬件兼容 清单 8 1.2.3 查看Caldera发行版本的硬件兼容 清单 8 1.2.4 查找Linux操作系统
所属分类:
Linux
发布日期:2010-12-24
文件大小:19922944
提供者:
panther200812
LINUX安装与配置简明手册
本书详细介绍如何在个人电脑上安装配置Caldera和Red Hat两种发行版本的Linux操作系统,并能帮助用户解决安装和配置过程中出现的各种问题。本书既能指导你进行基本的安装步骤,也能指导你定制独具特色的Linux 操作系统。通过本书的学习,你会成为一个Linux 操作系统的安装专家,并能使配置的机器完全按自己的意愿工作。 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.
所属分类:
Linux
发布日期:2011-10-21
文件大小:19922944
提供者:
beisika10368
TCP-IP技术大全
本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
所属分类:
网络基础
发布日期:2011-12-01
文件大小:22020096
提供者:
mailyu
网络安全知识
网络基本的安全知识什么叫SYN包? 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
所属分类:
网络基础
发布日期:2011-12-17
文件大小:6144
提供者:
juanzipeng
万能钥匙字典生成工具
万能钥匙,密码破译工具,能破解大部分常用密码 本工具用于生成常见的计算机系统用户名和用户口令 配合其它工具软件检测计算机系统安全根据对国内计算机网络用户的抽样分析 , 并参考计算机安全资料 , 把词典内容分为 [ 电话号码 ]、 [ 出生日期 ]、 [ 姓名字母 ]、 [ 英文数字 ]四个部 分 配合网络刺客使用效果最好
所属分类:
其它
发布日期:2012-03-13
文件大小:229376
提供者:
zhaozhengliang0721
用户口令Hash提取工具
比Pwdump好用的系统hash提取,尤其是在Win7以上。
所属分类:
系统安全
发布日期:2012-05-10
文件大小:574464
提供者:
yuanjp
口令破译及现状安全分析
口令破译及现状安全分析,本文主要叙述了口令的安全性,介绍了基于Windows NT的口令破译的方法和工具,口令的存放和破译口令的过程以及口令保护的相关内容。关键词:口令;安全性;破译。完整的PDF文件,绝对给力
所属分类:
网络安全
发布日期:2013-06-05
文件大小:184320
提供者:
aaa163com
TCP/IP详解
目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
所属分类:
软考等考
发布日期:2013-07-25
文件大小:20971520
提供者:
luo1wei23
windows弱口令check工具和方法
windows系统的弱口令检查工具和方法。引用“彩虹table”暴力猜解windows系统弱口令。对于用户设置的简单密码可以短时间破译。
所属分类:
系统安全
发布日期:2015-03-12
文件大小:509952
提供者:
a529857629
基于单片机的指纹识别电子密码锁设计
现代社会越来越需要高效可靠的身份识别系统。传统的个人身份鉴别手段如口令、密码、身份-甚至磁卡、IC 卡等识别卡方式。由于其与身份人的可分离性,可假冒、可伪造、可盗用、可破译,已不能完全满足现代社会经济活动和社会安全防范的需要。从消除人为不安全因素看,只有不易被他人代替、仿制、甚至其本人也无法转让的身份误码别凭证才能胜任。因此,基于人体生理特征的身份识别系统逐渐为社会所瞩目。随着识别技术的不断成熟,随着计算机技术的飞速发展,各种基于人体生理特征的身份识别系统如:指纹、手掌、声音、视网膜、瞳孔、面
所属分类:
其它
发布日期:2015-04-05
文件大小:1048576
提供者:
sungang1234
linux安装与配置简明手册
本书详细介绍如何在个人电脑上安装配置Caldera和Red Hat两种发行版本的Linux操作系统,并能帮助用户解决安装和配置过程中出现的各种问题。本书既能指导你进行基本的安装步骤,也能指导你定制独具特色的Linux 操作系统。通过本书的学习,你会成为一个Linux 操作系统的安装专家,并能使配置的机器完全按自己的意愿工作。 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.
所属分类:
Linux
发布日期:2008-12-31
文件大小:20971520
提供者:
ghsdfg4543hs
危险口令排行榜.docx
随着计算机网络的普及,各种各样的口令也成为我们网络生活的一部分。可是,有相当多的用户安全意识不够强烈,宁可采用自己的“土方法”,也不愿意听取安全专家对于口令选取的建议,而他们的口令有很多是高风险的。为了使大家对此有一个形象的认识,笔者参考了十数个黑客软件的工作原理,按照口令破译的难易程度,以破解需要的时间为排序指标,制作了这张危险口令排行榜。
所属分类:
其它
发布日期:2019-09-16
文件大小:15360
提供者:
zht_ok
西安交通大学实验报告
通常,限制对网络系统访问的方法是使用用户标识和口令。而通过用户标识和口令进行信息数据的安全保护,其安全性取决于口令的秘密性和破译口令的难度。人们不禁会问,发觉或破译一个口令究竟有多难?表5-5给出了口令的组合与非法用户访问几率的关系。显然,选择适当的组合方式以及长度,就能使黑客破译口令的成功率大大降低。
所属分类:
其它
发布日期:2020-03-04
文件大小:50176
提供者:
weixin_38573171
运用单片机指纹识别系统电路模块设计
随着时代的发展,社会越来越需要高效、可靠的身份识别系统传统的个人身份鉴别手段如钥匙、口令、密码、身份证件,甚至IC卡等识别方式,由于它们具有可假冒、可伪造、可盗用、可破译的弱点,已不能完全满足现代社会经济活动和社会安全防范的需要。
所属分类:
其它
发布日期:2020-08-26
文件大小:171008
提供者:
weixin_38713306
«
1
2
»