欢迎来到天天文库
浏览记录
ID:2272069
大小:50.00 KB
页数:7页
时间:2017-11-15
《密码破解论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、广东广播电视大学2004级计算机科学与技术本科生毕业论文—陈纯沐:人事工资管理系统密码技术研究—密码破解目录摘要………………………………………………………………1关键词……………………………………………………………1第一章引言 ……………………………………………………1第二章攻击者如何及为何进行攻击 ………………………… 1第三章攻击者闯入系统的利器 ……………………………… 2第四章攻击者如何攻击及停止或预防……………………… 3第五章结束语 ………………………………………………… 6参考文献 ………………………………………………………
2、7SummaryThevalidexploitationofthepasswordandthecustomerbankaccountisoneofthebiggestproblemsofthenetworksafety.Willstudythepasswordtobreakthesolutioninthisthesis:Howcarryonsomebreakthesolutionandwhycarryonthepasswordtobreakthesolution.Theattackthatwantstocarryontothecalculatorsystemofthe
3、companyororganizationcontainvariousform,forexample:Theelectronicscheat,thebrush-offservice(DoS)attackofthesmurfattackandothertypes.Theseattacksweredesignbreakorbreakofftheusageofyourluckcampsystem.Thistextdiscussakindofwidelyfortheattackformthatspread,becalledthepasswordtobreakthesoluti
4、on.Inadditionreturntopermeateelucidationthenetworkishowsimple,aggressorhowenteritsmethodoftoolandtheanti-shotsthatnetwork,theyuse.第7页广东广播电视大学2004级计算机科学与技术本科生毕业论文—陈纯沐:人事工资管理系统Keyword:Password Breakthesolutionattack Safety Permeate Network Protection摘 要密码与用户帐户的有效利用是网络安全性的最
5、大问题之一。在本论文将研究密码破解:如何进行一些破解以及为何进行密码破解。要对公司或组织的计算机系统进行的攻击有各种形式,例如:电子欺骗、smurf攻击以及其它类型的拒绝服务(DoS)攻击。这些攻击被设计成破坏或中断您的运营系统的使用。本文讨论一种广为流传的攻击形式,称为密码破解。此外还将说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。关键词:密码 破解 攻击 安全性 渗透 网络 防护第一章引言密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。本文将研究什么是密码破解、为
6、什么攻击者会这样做、他们如何达到目的,以及如何保护自己免受攻击。我将简要研究攻击者自身:他们的习性和动机。通过对几种方案的研究,我将描述他们部署的一些技术、帮助他们攻击的工具以及密码破解者是如何从内部和外部侵犯公司基础结构的。在研究这样做的一些方法之前,让我们首先了解攻击者的想法并研究他们为什么想访问您的网络和系统。第二章 攻击者如何及为何进行攻击第7页广东广播电视大学2004级计算机科学与技术本科生毕业论文—陈纯沐:人事工资管理系统关于黑客的定义仍然争论不休。黑客可以是任何对基于计算机的技术有浓厚兴趣的人;它未必定义想进行伤害的人。词汇攻击者可用来描述恶意黑客。
7、攻击者的另一个词汇是黑帽。安全分析师通常称为白帽,白帽分析是为防御目的而使用的密码破解。攻击者的动机差别很大。有些声明狼籍的黑客是高中生,他们在地下室里的电脑前寻找利用计算机系统的漏洞的方法。其它攻击者是寻求报复公司的心怀不满的雇员。还有另外一些攻击者完全出于寻求刺激性的挑战目的,想渗透保护良好的系统。攻击方法中密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。当然,攻击者可以涉及更高级的复杂技术
此文档下载收益归作者所有