密码破解

作品数:223被引量:66H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:吉庆兵刘成时金桥徐睿文新更多>>
相关机构:中国电子科技集团第三十研究所中国科学院华中科技大学信息技术有限公司更多>>
相关期刊:更多>>
相关基金:教育部人文社会科学研究基金国家级大学生创新创业训练计划四川省教育厅资助科研项目内蒙古自治区自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-10
视图:
排序:
WiFi万能钥匙使用教程
《计算机与网络》2013年第6期35-35,共1页
WiFi万能钥匙不是传统意义上的WiFi密码破解器,而是一个基于分享的WiFi工具。也就是说用户可能将自己所用的WiFi密码分享到云端,待其他用户也来到这个WiFi环境中时,只要有为共享过密码,就可以通过万能钥匙使用WiFi了。
关键词:WIFI 万能钥匙 密码破解器 教程 用户 码分 
关于无线破解与无线安全被引量:1
《计算机与网络》2012年第23期41-41,共1页
现在学校里面应该有很多人用无线路由器了,毕竟安卓啊,苹果啊之类的智能手机已经是街机了,随处可见,都用到这个无线路由器,无线安全就不得不说一下了。首先简略的说一下无线破解的原理,无线密码破解有很多种方法(想学习无线密码破解的...
关键词:无线安全 密码破解 LINUX系统 无线路由器 智能手机 奶瓶 
“网络无间道”——谈局域网之隐身大法
《计算机与网络》2012年第21期35-35,共1页
俗话说"家贼难防",在局域网中真正对自己的信息安全构成威胁的不是遥远的骇客,而是自己身边的"人"。由于网上邻居共享文件在局域网中的应用非常广泛,为了更好地保护自己,在共享文件时我们需要隐身术的帮助来防止内部的恶意攻击。初...
关键词:局域网 隐身术 共享文件夹 Internet Windows 密码破解器 网络 信息安全 
通过密码管理策略来防范密码破解
《计算机与网络》2011年第2期40-40,共1页
黑客或称为未经授权的用户有一系列的方式来破解操作系统密码。首先要数暴利攻击。在这种情况下,他或她获取了屏幕系统的认证并经过反复的算术实验和错误的洗礼最终得到了密码。不要忘记:未经授权的用户同样需要和密码配合使用的登录...
关键词:密码破解 密码管理 防范 操作系统 用户 授权 黑客 攻击 
最高速的winrar密码破解工具uzpc3.0
《计算机与网络》2010年第17期22-22,共1页
经常在电视上、报纸上、还有网络上听说过黑客的名字。他们神出鬼没,视各种网络安全措施如无物.任何的障碍,任何的密码对他们来说只是小菜一碟。笔者自问没有本事好象那些黑客那样凭借自己编写的工具软件纵横网络,不过借助某些软件...
关键词:密码破解 工具软件 网络安全措施 winzip密码 黑客 
揭示六种常见盗窃密码的手段
《计算机与网络》2010年第8期32-32,共1页
1.密码破解工具网络上存在的密码破解工具,其目的通常用于破解应用程序,以便非法使用,大部分的密码破解程序,会内建一长串的密码和使用者名称,不断地测试直到成功为止。据说某些黑客工具,内含50万个可能的组合,一个由小写字母...
关键词:密码破解 盗窃 黑客工具 应用程序 非法使用 破解程序 使用者 网络 
显卡GPU成为黑客手中密码破解利器
《计算机与网络》2007年第23期29-29,共1页
俄罗斯的“密码恢复”公司Elcomsoft从2003年创立以来一直没有对外界提供出什么值得惊喜的技术或是手段。但是这间公司从上周宣布的密码破解技术却值得大家注意,这项技术使用图形芯片GPU来破解密码!
关键词:密码破解 GPU 黑客 显卡 破解技术 密码恢复 图形芯片 技术使用 
实用软件技巧荟萃
《计算机与网络》2007年第5期24-24,共1页
巧妙运用ACDSee来压缩图片,直接使用IE浏览器发送网页,保护好我的系统拒绝WinRAR密码破解,Office Word快捷键使用操作技巧两则。
关键词:软件技巧 ACDSEE WINRAR Office IE浏览器 密码破解 操作技巧 Word 
远程破解盗窃QQ密码的内幕
《计算机与网络》2007年第1期36-37,共2页
"远程破解"与"本地破解"正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎...
关键词:密码破解 QQ密码 远程 盗窃 木马病毒 盗号者 远端 在线 
企业内部网的安全问题研究
《计算机与网络》2005年第14期52-53,59,共3页陈更力 张青 
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻击(DoS)等攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后...
关键词:企业内部网 问题研究 安全解决方案 恶意程序 间谍软件 信息收集 密码破解 网络欺骗 攻击方法 拒绝服务 安全防御 防御技术 木马 漏洞 
检索报告 对象比较 聚类工具 使用帮助 返回顶部