第3章:口令破解与防御最新.ppt

  1. 1、本文档共147页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
击键识别。行为生物识别的一种变体是击键识别技术,这一技术的重要 优点是它以人们日常常使用的键盘为识别媒介。每个人的打字律动及力 度是独一无二的,当与密码等身份鉴别形式结合使用时很难被假冒。这 一技术由软件驱动,不需要除键盘以外的任何硬件。 击键识别 手掌静脉识别是这一领域的另一成熟技术,富士通自数年前就已开始销售这 类识别系统。该技术的原理是,识别手指或手掌中静脉的独特模式。如今手 掌静脉识别主要用在医疗行业,并被视为替代指纹识别的侵入性较小的一种 方法。 手掌静脉识别 虹膜识别技术现在已获得普遍的认可。十多年来,美国军方一直在使用虹膜技 术。 而世界各地的身份证系统和护照系统也使用人眼作为识别渠道。虹膜识别 技术较准确,而有时设备进行视网膜扫描时会出现识别障碍,因为视网膜扫描 是基于视网膜中血管的排布模式。 虹膜识别技术 每个人心脏产生的心电图信号是独一无二的,因此心跳识别技术具有很大的应 用潜力。而如今测量心跳的技术设备变得足够小,因此一些厂商正考虑在健身 腕带和智能手机中采用这种技术。 心跳识别技术 识别手形和手掌大小的技术最早出现在20世纪80年代的高端安全识别产品 中,在当时该技术是生物识别领域中的佼佼者。不过如今,这一技术并未被 视为主要的识别途径,而是辅助途径,原因在于不同人的手掌可能拥有相同 的手形和大小。 识别手形和手掌大小的技术 DNA识别堪称生物识别领域的终极技术,不可能被假冒,但却存在一些重大 隐患,如DNA数据被盗。有人担心,如此重要的生物数据丢失后,就无法“ 重置”或“撤除”,落入不法分子之手,后果不堪设想。此外,DNA虽然容 易提取,但要实时分析是很困难的。而且如果操作不当,得出的结果未必是 正确的。 DNA识别 生物技术口令 指纹相同的概率不到 形状不随时间变化 提取方便 视网膜图样识别技术 虹膜图样识别技术 生物技术口令 脸型识别 ?走在街上或坐地铁时,看着一个个陌生人的面孔,内心总是会感叹,人的脸 上只有那么几个部件,却能组合出这么多不同的长相,这真是一件很神奇的事 情。据说,人脸跟指纹一样,世界上没有完全相同的两张人脸。连非常相像的 双胞胎也是如此。人的嘴唇的唇印也是独一无二的。 * 网络入侵与防范讲义 * 3.6 小结 本章的主要内容就是关于口令的攻击和防御,介绍了口令的重要性和口令的供给方法和防御。 攻击方法主要介绍了词典攻击、强行攻击和组合攻击三种比较典型的攻击方法,还有一些其它的攻击方法。 而防御的方法主要是介绍了强口令、加密和一次性口令的方法。 * 网络入侵与防范讲义 * 阅读文献 周世斌,口令窃取的基本途径及其防护对策.计算机工程与应用,2001/20,63-66 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 /programs/view/e2ZHrxFCZNU/ /world/2014-08/16/c_126877760.htm 风语者:9,43,1:40 * * hacker在得到administratir后往往渴望知道更多的秘密,而所以的用户信息都是保 存在SAM文件中,这样,破解SAM也就是hacker接下来要做的。我们知道SAM的加密算法 沿用了LanManager的散列单项加密算法,导致了hacker可以用逆向破解这种算法加密的 SAM。 在对SAM破解之前,我们首先要获取SAM文件,部分NT系统中的SAM是被锁死的,在这 种情况下我们可以用以下方法: ①引导另一个操作系统:利用NTFS DOS的系统驱动来获得对NTFS硬盘的访问权限,抓出 SAM。 ②获取备份SAM:NT的Rdisk会在%system root%\reqair目录中将SAM备份为一个名为 SAM._的拷贝压缩,多数管理员在将这些信息拷贝后一般都会忘记删这些文件(以至于 hacker可以拷贝到这个文件) ③得到SAM后用LOphcrack进行破解,由于LOphcrack的强大功能,密码的破译也只是一个 迟早的事。 其实hacker在tlenet带目标服务器后(如果是个企业内网),输入net view整个企业 内部域的计算机已一展无余,然后通过映射驱动盘net use:z:\\192.169.x.x\c$(建立 IPC$前提下),这样内网的秘密资料也搞到手了。 pwdump3能从一台远程WindowsNT 4.0或2000设备上获取密码hash而不管是否安装了s

文档评论(0)

***** + 关注
实名认证
内容提供者

我是自由职业者,从事文档的创作工作。

1亿VIP精品文档

相关文档