HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 用户口令论文 列表
期刊分类
期刊收录
出版地区
近期Unix漏洞第125-125页
关键词: unix系统  安全漏洞  solaris  webshield  mcafee  用户口令  拒绝服务  smtp  sun  工具包  
路由器之口令与连接安全——口令管理策略第87-89页
关键词: 口令管理  路由器  登录口令  特权模式  安全  连接  用户口令  访问口令  
Unix文件系统安全管理的研究第29-32页
关键词: unix文件系统  用户帐号  用户口令  安全管理  
基于Levenberg-Marquardt算法的用户鉴别第17-20页
关键词: 用户鉴别  身份鉴别  计算机系统  动力学方法  用户口令  口令鉴别  保护措施  特征数据  关键问题  识别算法  执行速度  准确率  顶替  键盘  
Windows NT用户口令的破解方法及其防护措施第92-93页
关键词: windows  nt  用户口令  破解  
2004年第01期 《宿州学院学报》
数据泄密事件浅析第25-27页
关键词: 数据库文件  泄密事件  数据库安全  访问权限  数据文件  业务系统  敏感数据  用户口令  用户身份  电信行业  
2011年第09期 《保密科学技术》
一个局域网配套软件的开发第31-32页
关键词: 用户口令  费用结算  数据库  管理软件  配套应用  局域网  开发  使用情况  销售情况  管理效率  收入  商品  
2005年第10期 《办公自动化》
Twofish算法及口令鉴别系统第152-153页
关键词: 用户口令  算法  jdk  动态密码  绑定  程序测试  时间戳  传输  定时  认证技术  
口令泄露引发信息安全问题的若干思考第54-54页
关键词: 用户口令  信息时代  安全问题  泄露  引发  破解软件  用户身份  暴力破解  
2018年第26期 《通信世界》
企业网络安全存在的主要问题第51-51页
关键词: 企业网络安全  用户口令  安全漏洞  安全配置  安全意识  恶意攻击  攻击者  操作员  
2019年第07期 《计算机与网络》
指纹识别技术与计算机安全第95-96页
关键词: 指纹识别技术  计算机安全  用户口令  网络安全  密钥  器件  获取方法  破译  
一个多级混沌加密系统的安全性分析及其密钥映射技术第52-54页
关键词: 密钥空间  混沌加密  用户口令  系统  安全性分析  抗攻击能力  密文  多级  密码学  软件实现  
2004年第12期 《计算机科学》
自动维护应用程序的数据库访问用户口令第83-85页
关键词: 数据库安全  用户口令  安全性  自动维护  口令密文算法  
2005年第03期 《现代计算机》
成长性身份认证第27-29页
关键词: 信息加密  信息安全  身份认证  用户口令  
基于动态软键盘和随机码的Web口令安全传输第745-749页
关键词: 动态软键盘  随机码  无线网络  用户口令  接入点  重放攻击  暴力破解  终端攻击  网络攻击  
动态传输数据库用户帐户与口令的方法与实现第51-54页
关键词: oracle数据库  用户口令  吊户帐户  winsock  api  动态传输  
2004年第08期 《无线电工程》
CISCO2501路由器口令的恢复第73-73页
关键词: 用户口令  cisco路由器  配置寄存器  恢复  软件  nvram  修改  
2004年第12期 《金融科技时代》
无线局域网安全技术第59-61页
关键词: 无线局域网  安全技术  扩展频谱技术  用户口令  通信保密  有用信号  加密方案  数据内容  
2007年第03期 《中国金融电脑》
用户口令现状调查与分析第202-202页
关键词: 用户口令  密码危机  身份  
网上“黑客杀手”知多少?第70-73页
关键词: 网络黑客  网络攻击  电子信息技术  用户口令  计算机系统  经济发展  非法入侵  网络战争  
2012年第08期 《中国信息安全》