- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机科学与技术专业本科生毕业论文2007年11月10日 星期六 2143xxxxxx大学本科生毕业论文
计算机科学与技术专业本科生毕业论文2007年11月10日 星期六 2143xxxxxx大学本科生毕业论文
密码技术研究密码破解
院 系计信系
专 业计算机科学与技术专业
学生班级2005级(函授本科)
姓 名
学 号
指导教师姓名xx
摘要 1
关键词 1
第一章 引言 1
第二章 攻击者如何及为何进行攻击 1
第三章 攻击者闯入系统的利器 2
第四章 攻击者如何攻击及停止或预防 3
第五章 结束语 6
参考文献 7
Summary
The valid exploitation of the password and the customer bank account is one of the biggest problems of the network safety.Will study the password to break the solution in this thesisHow carry on some break the solution and why carry on the password to break the solution.
The attack that wants to carry on to the calculator system of the company or organization contain various form, for exampleThe electronics cheat, the brush-off service( DoS) attack of the smurf attack and other types.These attacks were design break or break off the usage of your luck camp system.This text discuss a kind of widely for the attack form that spread, be called the password to break the solution.
In addition return to permeate elucidation the network is how simple, aggressor how enter its method of tool and the anti- shots that network, they use.
Keyword Password Break the solution attack Safety Permeate Network Protection
密码与用户帐户的有效利用是网络安全性的最大问题之一。在本论文将研究密码破解如何进行一些破解以及为何进行密码破解。
要对公司或组织的计算机系统进行的攻击有各种形式,例如电子欺 、smurf 攻击以及其它类型的拒绝服务攻击。这些攻击被设计成破坏或中断您的运营系统的使用。本文讨论一种广为流传的攻击形式,称为密码破解。
此外还将说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。
关键词密码 破解 攻击 安全性 渗透 网络 防护
第一章 引。
密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。本文将研究什么是密码破解、为什么攻击者会这样做、他们如何达到目的,以及如何保护自己免受攻击。我将简要研究攻击者自身他们的习性和动机。通过对几种方案的研究,我将描述他们部署的一些技术、帮助他们攻击的工具以及密码破解者是如何从内部和外部侵犯公司基础结构的。
在研究这样做的一些方法之前,让我们首先了解攻击者的想法并研究他们为什么想访问您的网络和系统。
第二章 攻击者如何及为何进行攻击
关于黑客的定义仍然争论不休。黑客可以是任何对基于计算机的技术有浓厚兴趣的人;它未必定义想进行伤害的人。词汇攻击者可用来描述恶意黑客。攻击者的另一个词汇是黑帽。安全分析师通常称为白帽,白帽分析是为防御目的而使用的密码破解。攻击者的动机差别很大。有些声明狼籍的黑客是高中生,他们在地下室里的电脑前寻找利用计算机系统的漏洞的方法。其它攻击者是寻求报复公司的心怀不满的雇员。还有另外一些攻击者完全出于寻求刺激性的挑战目的,想渗透保护良好的系统。
攻击方法中密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为垃圾搜寻,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。当然,攻击者可以涉及
您可能关注的文档
最近下载
- 学校--以老带新”实施方案.docx VIP
- 2022《贯彻执行中央八项规定、推进作风建设综述》专题PPT.ppt VIP
- -IATF 16949质量管理体系培训 .ppt VIP
- 医美整形线上平台留客升单策略.docx VIP
- 高中物理力学——动态平衡问题处理方法.pdf VIP
- 一种可实时监控的负压引流系统及其使用方法.pdf VIP
- 2022年新版《义务教育体育与健康课程标准》考试学习资料.docx VIP
- 2024-2025学年天津市南开区七年级(下)期末数学试卷.pdf VIP
- IATF16949质量管理体系模板或IATF16949质量管理手册.docx VIP
- 外研版八年级上册 Unit 1 单元测试卷答案及解析 新版 2025年新外研版八年级上册.docx
文档评论(0)