您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络工具sql注入式攻击

  2. 网络工具sql注入式攻击破解数据库后台登录密码
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:6291456
    • 提供者:ying11110
  1. 使用一次性密码解决方案更安全地验证身份

  2. 一次性密码是优先于标准密码的选择。由于用户对于密码的使用非常随意(如将密码写下来并成为网络钓鱼诈骗攻击的牺牲品),因此您必须强化身份验证过程。通过使用 IIS 7.0 插件模块模型,可利用硬件令牌和质询创建基于标准的 OTP 解决方案以及更加可靠且可立即投入生产运行的 OTP 解决方案。 应按照此处的示例亲自尝试一下。由于许多雇主以及面向消费者的界面(如在线银行)都采用 OTP,因此您应亲自熟悉一下此技术。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:1048576
    • 提供者:heiheide123
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 一个关于序列密码攻击的方法

  2. 基于m序列统计特性的序列密码攻击,大家参老
  3. 所属分类:其它

    • 发布日期:2009-07-22
    • 文件大小:153600
    • 提供者:yami123
  1. 应用密码学 密码学经典

  2. 应用密码学 第三者攻击 加密 rsa算法 des算法 md5 sha 签名 证书
  3. 所属分类:其它

    • 发布日期:2009-09-22
    • 文件大小:7340032
    • 提供者:fangligen
  1. 现代密码学总结试题123

  2. 请详细叙述Diffie-Hellman密钥预分配协议;并给出一种有效的中间人攻击方法,即攻击者截获通信双方通信的内容后可分别冒充通信双方,以获得通信双方协商的密钥。
  3. 所属分类:专业指导

    • 发布日期:2010-01-10
    • 文件大小:38912
    • 提供者:liuyanli174
  1. 密码学课程设计(DES加解密 3圈DES差分攻击)

  2. 密码学课程设计:DES标准加解密、DES弱密钥的分析、3圈DES差分攻击。
  3. 所属分类:Java

    • 发布日期:2010-03-28
    • 文件大小:3145728
    • 提供者:kiu000
  1. sqldict暴力攻击SQL Server密码的工具

  2. sqldict暴力攻击SQL Server密码的工具.zip
  3. 所属分类:其它

    • 发布日期:2010-04-01
    • 文件大小:63488
    • 提供者:au88889
  1. 密码学中的代数攻击

  2. 介绍了密码攻击中代数攻击的一些知识
  3. 所属分类:专业指导

    • 发布日期:2008-03-02
    • 文件大小:306176
    • 提供者:lanbing1985
  1. “万能密码”攻击路由器.

  2. “万能密码”攻击路由器 掌握改技巧能破解任何品牌路由器 且连接上网管理
  3. 所属分类:网络基础

    • 发布日期:2011-12-21
    • 文件大小:8192
    • 提供者:wcs541089222
  1. 3D密码的Square攻击

  2. 3D 密码是Nakahara Jr. J 在CANS 2008 上提 出的一种新的SPN 型分组密码算法,其主要设计 思想来源于AES 密码。在AES 中,明文、密文、 中间状态都被表示为一个2维的4×4字节矩阵进行 处理。
  3. 所属分类:3G/移动开发

    • 发布日期:2012-05-12
    • 文件大小:209920
    • 提供者:csp19900418
  1. 密码攻击与防护技术与策略

  2. 安全真是一个说不完的话题,就我们用户目前所遇到的安全防范措施主要是密码保护,所以今天我们将从攻和防两个方面讲讲密码保护问题。
  3. 所属分类:网络攻防

    • 发布日期:2008-08-25
    • 文件大小:864256
    • 提供者:bianjilong
  1. 密码攻击方法PPT介绍

  2. 密码攻击方法PPT介绍,介绍了线性,差分等主要攻击方法,适合作讲学与学习资料性了解。
  3. 所属分类:专业指导

    • 发布日期:2014-03-16
    • 文件大小:1048576
    • 提供者:lilang911
  1. 黑客远程控制服务攻击技术与安全搭建实战.pdf

  2. 本书独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,通过国内外互联网主流远程控制服务系统的简明搭建、安全隐患分析、先进黑客攻击方法为主要脉络,用丰富的案例和精彩独到的技术视角,深入分析、总结黑客针对远程控制服务的攻击核心,进而采取行之有效的防范方案,最终搭建出既能满足服务器所有者日常管理所需,又能高强度的抵御黑客攻击的安全远程控制服务。 书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以各种案例程序的搭
  3. 所属分类:网络安全

    • 发布日期:2014-07-10
    • 文件大小:37748736
    • 提供者:u010253408
  1. 现代密码学ppt

  2. 1、密码学基本概念 2、密码体制的分类 3、密码攻击(分析) 4、密码学的起源、发展及实例 5、密码学的现状和发展趋势
  3. 所属分类:网络攻防

    • 发布日期:2018-08-19
    • 文件大小:12582912
    • 提供者:xiaohe6688
  1. 免费的GMT 0028-2014密码模块安全技术要求.pdf

  2. 用于查看国密要求,可以通过此文档结合国密密码要求,编写相应的材料或者代码。例如国密类的密码攻击、密码生命周期保障、密码敏感参数管理、密码模块的物理安全等
  3. 所属分类:系统安全

    • 发布日期:2020-05-03
    • 文件大小:1048576
    • 提供者:u013392086
  1. 嵌入式系统/ARM技术中的基于抗差分故障攻击的AES芯片设计

  2. 故障攻击是旁道攻击的一种,是一种通过旁道信息的密码攻击方法,利用随机硬件错误对RSA公钥密码体制进行攻击。1997年,Biham和Shamir等将此种攻击方法应用到对称密码体制的旁道攻击中,并首次提出了“差分故障攻击”DFA的概念。他们设计了差分故障攻击的模型,成功破解了DES密码芯片的密钥。由此,差分故障攻击方法被应用到几乎所有公开文献中提出的密码系统中。   目前,高级数据加密标准AES已经取代数据加密标准DES,广泛应用于IPsec协议、SSL、无线局域网及ATM等多个领域。与此同时,针
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:281600
    • 提供者:weixin_38724333
  1. 公钥密码学,RSA,加密与签名原理

  2. 详细介绍了RSA算法基于的数据难题,涉及的加解密算法、签名和签名验证算法、密码攻击方法、安全使用要求等
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:303104
    • 提供者:yuanyong123321
  1. 资源受限环境下的远程用户认证方案的密码分析和改进

  2. 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户密码认证方案,指出了原方案无法实现所提出的抗离线密码攻击,对平行会话攻击和已知密钥攻击分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源充足的应用环境。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:693248
    • 提供者:weixin_38709139
  1. uberscan:安全程序,用于使用蛮力密码攻击来恢复密码和对服务器,路由器和物联网设备进行笔测试-源码

  2. uberscan:安全程序,用于使用蛮力密码攻击来恢复密码和对服务器,路由器和物联网设备进行笔测试
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:56320
    • 提供者:weixin_42140710
« 12 3 4 5 6 7 8 9 10 ... 50 »