全文预览

密码技术研究—密码破解 大学本科生毕业论文

上传者:梦溪 |  格式:doc  |  页数:7 |  大小:0KB

文档介绍
)运行的。 Jon 从包中拿出一张 CD ,然后将它放入服务器的 CD 托盘。他将 L0phtCrack 安装到公司域的 BDC 上,然后运行字典攻击。 5 分钟之内,产生了如下密码: Yankees 。它表明首席管理员是一个纽约 Yankee 迷。他现在已经有了对公司最重要的信息的访问权。如何预防攻击:依照下列方法进行检查,可以使密码破解更加困难。 1 、进行审查。确保没有将密码贴在监视器或键盘底下。 2 、设置哑帐户。除去 administrator (或 admin )帐户,或将其设置为陷阱并对其尝试进行审查。 3 、使用难以猜测的密码,永远不要让控制台处于解锁状态。 4 、备份是必需的以防不测。也要保护备份,否则也可能遭到损坏。 5 、防止垃圾搜寻。不要乱扔敏感信息;撕碎它或把它锁起来。 6 、检查标识并讯问不认识的人。 7 、加强认识。确保不受社交工程的侵害。 8 、安装可靠的防火墙及杀毒软件。第五章结束语本论文中,我描述了攻击者动机之后的某些心理以及用来破解密码的一些低技术和高技术方法。看到了几种攻击方案,包括由经验丰富的管理员、技术人员和外部故意破坏者对大公司发起的攻击。了解了密码破解者如何在内部和外部使用技术攻击您的基础结构。最后,提供了有关如何适当保护自己和系统避免可能受到密码破解攻击的一些想法。参考文献[1] 《电脑报 2003 年合订本》;西南师范大学出版社[2] 《电脑报 2004 年合订本》;西南师范大学出版社[3] 《电脑报 2005 年合订本》;西南师范大学出版社[4] 《电脑报 2006 年合订本》;西南师范大学出版社第 7页[5] 《电脑迷 2004 年合订版》;西南交通大学出版社[6] 《电脑迷 2005 年合订版》;西南交通大学出版社[7] 《电脑迷 2006 年合订版》;西南交通大学出版社[8] 《黑客奇技赢巧大搜捕》;电脑报社发行部

收藏

分享

举报
下载此文档