点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 密码攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络工具sql注入式攻击
网络工具sql注入式攻击破解数据库后台登录密码
所属分类:
网络基础
发布日期:2009-05-06
文件大小:6291456
提供者:
ying11110
使用一次性密码解决方案更安全地验证身份
一次性密码是优先于标准密码的选择。由于用户对于密码的使用非常随意(如将密码写下来并成为网络钓鱼诈骗攻击的牺牲品),因此您必须强化身份验证过程。通过使用 IIS 7.0 插件模块模型,可利用硬件令牌和质询创建基于标准的 OTP 解决方案以及更加可靠且可立即投入生产运行的 OTP 解决方案。 应按照此处的示例亲自尝试一下。由于许多雇主以及面向消费者的界面(如在线银行)都采用 OTP,因此您应亲自熟悉一下此技术。
所属分类:
网络基础
发布日期:2009-06-25
文件大小:1048576
提供者:
heiheide123
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
一个关于序列密码攻击的方法
基于m序列统计特性的序列密码攻击,大家参老
所属分类:
其它
发布日期:2009-07-22
文件大小:153600
提供者:
yami123
应用密码学 密码学经典
应用密码学 第三者攻击 加密 rsa算法 des算法 md5 sha 签名 证书
所属分类:
其它
发布日期:2009-09-22
文件大小:7340032
提供者:
fangligen
现代密码学总结试题123
请详细叙述Diffie-Hellman密钥预分配协议;并给出一种有效的中间人攻击方法,即攻击者截获通信双方通信的内容后可分别冒充通信双方,以获得通信双方协商的密钥。
所属分类:
专业指导
发布日期:2010-01-10
文件大小:38912
提供者:
liuyanli174
密码学课程设计(DES加解密 3圈DES差分攻击)
密码学课程设计:DES标准加解密、DES弱密钥的分析、3圈DES差分攻击。
所属分类:
Java
发布日期:2010-03-28
文件大小:3145728
提供者:
kiu000
sqldict暴力攻击SQL Server密码的工具
sqldict暴力攻击SQL Server密码的工具.zip
所属分类:
其它
发布日期:2010-04-01
文件大小:63488
提供者:
au88889
密码学中的代数攻击
介绍了密码攻击中代数攻击的一些知识
所属分类:
专业指导
发布日期:2008-03-02
文件大小:306176
提供者:
lanbing1985
“万能密码”攻击路由器.
“万能密码”攻击路由器 掌握改技巧能破解任何品牌路由器 且连接上网管理
所属分类:
网络基础
发布日期:2011-12-21
文件大小:8192
提供者:
wcs541089222
3D密码的Square攻击
3D 密码是Nakahara Jr. J 在CANS 2008 上提 出的一种新的SPN 型分组密码算法,其主要设计 思想来源于AES 密码。在AES 中,明文、密文、 中间状态都被表示为一个2维的4×4字节矩阵进行 处理。
所属分类:
3G/移动开发
发布日期:2012-05-12
文件大小:209920
提供者:
csp19900418
密码攻击与防护技术与策略
安全真是一个说不完的话题,就我们用户目前所遇到的安全防范措施主要是密码保护,所以今天我们将从攻和防两个方面讲讲密码保护问题。
所属分类:
网络攻防
发布日期:2008-08-25
文件大小:864256
提供者:
bianjilong
密码攻击方法PPT介绍
密码攻击方法PPT介绍,介绍了线性,差分等主要攻击方法,适合作讲学与学习资料性了解。
所属分类:
专业指导
发布日期:2014-03-16
文件大小:1048576
提供者:
lilang911
黑客远程控制服务攻击技术与安全搭建实战.pdf
本书独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,通过国内外互联网主流远程控制服务系统的简明搭建、安全隐患分析、先进黑客攻击方法为主要脉络,用丰富的案例和精彩独到的技术视角,深入分析、总结黑客针对远程控制服务的攻击核心,进而采取行之有效的防范方案,最终搭建出既能满足服务器所有者日常管理所需,又能高强度的抵御黑客攻击的安全远程控制服务。 书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以各种案例程序的搭
所属分类:
网络安全
发布日期:2014-07-10
文件大小:37748736
提供者:
u010253408
现代密码学ppt
1、密码学基本概念 2、密码体制的分类 3、密码攻击(分析) 4、密码学的起源、发展及实例 5、密码学的现状和发展趋势
所属分类:
网络攻防
发布日期:2018-08-19
文件大小:12582912
提供者:
xiaohe6688
免费的GMT 0028-2014密码模块安全技术要求.pdf
用于查看国密要求,可以通过此文档结合国密密码要求,编写相应的材料或者代码。例如国密类的密码攻击、密码生命周期保障、密码敏感参数管理、密码模块的物理安全等
所属分类:
系统安全
发布日期:2020-05-03
文件大小:1048576
提供者:
u013392086
嵌入式系统/ARM技术中的基于抗差分故障攻击的AES芯片设计
故障攻击是旁道攻击的一种,是一种通过旁道信息的密码攻击方法,利用随机硬件错误对RSA公钥密码体制进行攻击。1997年,Biham和Shamir等将此种攻击方法应用到对称密码体制的旁道攻击中,并首次提出了“差分故障攻击”DFA的概念。他们设计了差分故障攻击的模型,成功破解了DES密码芯片的密钥。由此,差分故障攻击方法被应用到几乎所有公开文献中提出的密码系统中。 目前,高级数据加密标准AES已经取代数据加密标准DES,广泛应用于IPsec协议、SSL、无线局域网及ATM等多个领域。与此同时,针
所属分类:
其它
发布日期:2020-10-23
文件大小:281600
提供者:
weixin_38724333
公钥密码学,RSA,加密与签名原理
详细介绍了RSA算法基于的数据难题,涉及的加解密算法、签名和签名验证算法、密码攻击方法、安全使用要求等
所属分类:
其它
发布日期:2020-11-18
文件大小:303104
提供者:
yuanyong123321
资源受限环境下的远程用户认证方案的密码分析和改进
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户密码认证方案,指出了原方案无法实现所提出的抗离线密码攻击,对平行会话攻击和已知密钥攻击分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源充足的应用环境。
所属分类:
其它
发布日期:2021-03-10
文件大小:693248
提供者:
weixin_38709139
uberscan:安全程序,用于使用蛮力密码攻击来恢复密码和对服务器,路由器和物联网设备进行笔测试-源码
uberscan:安全程序,用于使用蛮力密码攻击来恢复密码和对服务器,路由器和物联网设备进行笔测试
所属分类:
其它
发布日期:2021-02-05
文件大小:56320
提供者:
weixin_42140710
«
1
2
3
4
5
6
7
8
9
10
...
50
»