咨询与建议

限定检索结果

文献类型

  • 71 篇 专利
  • 60 篇 期刊文献
  • 3 篇 会议

馆藏范围

  • 134 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 49 篇 工学
    • 33 篇 计算机科学与技术...
    • 25 篇 网络空间安全
    • 17 篇 软件工程
    • 4 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 建筑学
    • 1 篇 石油与天然气工程
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 文学
    • 2 篇 中国语言文学
  • 2 篇 艺术学
    • 1 篇 戏剧与影视学
    • 1 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 历史学
    • 1 篇 考古学
  • 1 篇 理学
    • 1 篇 科学技术史(分学科...

主题

  • 63 篇 密码文件
  • 6 篇 linux
  • 6 篇 黑客
  • 5 篇 oracle数据库
  • 4 篇 按钮
  • 3 篇 命令
  • 3 篇 数据库系统
  • 3 篇 程序
  • 3 篇 特洛伊木马程序
  • 3 篇 数据库
  • 3 篇 操作系统
  • 3 篇 密码
  • 3 篇 windows
  • 3 篇 boot
  • 3 篇 点击
  • 2 篇 列表框
  • 2 篇 文档
  • 2 篇 电脑终端
  • 2 篇 用户密码
  • 2 篇 应用程序

机构

  • 3 篇 北京思特奇信息技...
  • 3 篇 联想有限公司
  • 2 篇 深圳市亿享科技传...
  • 2 篇 努比亚技术有限公...
  • 2 篇 江苏省天珑电子科...
  • 2 篇 郑州信大捷安信息...
  • 2 篇 中国铁道科学研究...
  • 2 篇 北京神州泰岳软件...
  • 2 篇 兴业数字金融服务...
  • 2 篇 北京邮电大学
  • 2 篇 中国电信股份有限...
  • 2 篇 迪吉多电子股份有...
  • 2 篇 深圳天珑无线科技...
  • 2 篇 界首市鸿志物联科...
  • 2 篇 平安普惠企业管理...
  • 2 篇 中铁程科技有限责...
  • 2 篇 浪潮云信息技术股...
  • 2 篇 北京经纬信息技术...
  • 2 篇 中国工商银行股份...
  • 2 篇 腾讯科技有限公司

作者

  • 3 篇 郭建伟
  • 2 篇 王一博
  • 2 篇 蔡林财
  • 2 篇 宋培岩
  • 2 篇 u.贝尔克斯
  • 2 篇 张建军
  • 2 篇 徐东平
  • 2 篇 赵珊珊
  • 2 篇 程石
  • 2 篇 年历朋
  • 2 篇 陈锦海
  • 2 篇 r·s·达文斯珀特
  • 2 篇 唐晓东
  • 2 篇 廖正赟
  • 2 篇 胡东升
  • 2 篇 邓清哲
  • 2 篇 李立鹏
  • 2 篇 森本健嗣
  • 2 篇 韩梦源
  • 2 篇 李雁明

语言

  • 133 篇 中文
  • 1 篇 英文
检索条件"主题词=密码文件"
134 条 记 录,以下是1-10 订阅
排序:
密码文件及加密程序的实现
收藏 引用
微电子学与计算机 1989年 第9期6卷 45-46页
作者: 李建都 骊山微电子公司开发部
本文主要论述计算机磁盘文件的加密及其实现和代换码的实现原理与可靠性分析,并进一步讨论用相加法实现的加密程序LCIP(CiPher)及其过程.
来源: 评论
暴ofstar论坛密码文件进后台
收藏 引用
黑客防线 2005年 第12期 37-38页
作者: 采飞扬
最近ofstar论坛出了一个很大的漏洞,这个漏洞甚至牵扯到最新的26版本,利用这个漏洞可以下载和删除论坛上任意的文件,造成整个论坛的瘫痪也可以利用这个漏洞得到管理员的密码(当然是加密后的密码),从而得到整个论坛的控制权。更重... 详细信息
来源: 评论
数据安全与Oracle数据库密码文件的使用和维护
数据安全与Oracle数据库密码文件的使用和维护
收藏 引用
石油数据管理与应用国际学术研讨会
作者: 杨聚福 陈浩歌 王洪礼 大庆油田有限责任公司勘探开发研究院
概要随着信息化建设步伐的加快,油田已经开始从传统行业的管理流程转向现代化的业务管理流程。信息化是油田建立现代业务流程和管理流程的必然选择。Oracle数据库更是凭借其性能卓越,操作方便灵活的特点,在油田数据库的市场中已经占据... 详细信息
来源: 评论
基于零因子图序列的密码文件泄露的检测方法
基于零因子图序列的密码文件泄露的检测方法
收藏 引用
作者: 李丽香 田艳昭 彭海朋 张嘉轩 赵珊珊 党中恺 王励成 100876 北京市海淀区西土城路10号
本发明公开了一种基于零因子图序列的密码文件泄露的检测方法,包括honeywords的生成过程和DoS攻击的检测机制。其中,honeywords的生成方法,根据用户密码对应的ASCII码的长度选择不同数量的零因子图序列。也就是说每个用户拥有的honey... 详细信息
来源: 评论
基于零因子图序列的密码文件泄露的检测方法
基于零因子图序列的密码文件泄露的检测方法
收藏 引用
作者: 李丽香 田艳昭 彭海朋 张嘉轩 赵珊珊 党中恺 王励成 100876 北京市海淀区西土城路10号
本发明公开了一种基于零因子图序列的密码文件泄露的检测方法,包括honeywords的生成过程和DoS攻击的检测机制。其中,honeywords的生成方法,根据用户密码对应的ASCII码的长度选择不同数量的零因子图序列。也就是说每个用户拥有的honey... 详细信息
来源: 评论
怎样保护Windows个人密码文件
收藏 引用
电脑爱好者 2000年 第14期 59-59页
作者: 曹震宇
熟悉Win95/98系统的用户都知道,用户密码信息都存储在Windows目录下扩展名为“.pwl”的文件中。虽然这是一个经过技术处理的文件,但是仍有很多方法可以让别的用户通过编辑、删除这些文件非法获取计算机的操作权限。怎样才能保护我们的... 详细信息
来源: 评论
我的文件最安全——隐私文件的加密与隐藏
收藏 引用
软件导刊 2003年 第4期 40-45页
作者: 网鸟
加密解密似乎是很多初学者关心的问题,因为电脑文件毕竟不同于普通文件,习惯了有纸办公的朋友们可能还不习惯于无纸办公的"共享"化,初学者自己的隐私怎么能在高手、大侠的眼皮底下安全地"生存"下去呢?这个的确很重... 详细信息
来源: 评论
微型计算机汉字情报检索系统
收藏 引用
计算机与图书馆 1984年 第1期 1-8页
作者: 辛乘胜 水电部电力规划设计院
本文详细地介绍了汉字情报检索系统的功能、模式、系统的数学模型、设计思想,数据结构和实现技术,并评述了系统的实施算法。
来源: 评论
告别传统 轻松网络理财
收藏 引用
电脑迷 2007年 第8期 46-52页
作者: dream 风羽者 无人喝彩
理财是每个人,每个家庭都需要考虑的重要事情,因为学会了理财,财才会理你。而理财就要学会开源节流。节流是我们非常熟悉的了,节约光荣是我们从小就听长辈们谈起的生活之道,作为一个普通的工薪族每个月拿着固定的工资,除了合理分配支出... 详细信息
来源: 评论
搭建网络数据备份系统
收藏 引用
网络安全和信息化 2016年 第4期 54-59页
作者: 王晓鹏
引言:在信息化推进的过程中,各种业务系统和应用遍地开花,产生大量业务的数据。与此同时,虚拟化技术的应用推广,把各个业务系统的应用和数据分离到独立的服务器上,以方便管理升级维护,充分利用硬件资源。这必然导致网络中心的数据备份... 详细信息
来源: 评论