首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
本文对CLSCO公司的一些常见路由器的密码恢复进行了探讨和总结,同时描述了对路由器版本的灾难性恢复的一些方法。  相似文献   

2.
本文介绍了一种快速恢复windows密码的方法——彩虹表法。阐述了彩虹表所采用的时间一内存平衡算法原理及Windows的LM—HASH加密和NT—HASH加密方法,给出了彩虹表在windows密码恢复的应用案例,并说明了彩虹表生成的方法。  相似文献   

3.
基于开放接口的异构路由器集群   总被引:1,自引:0,他引:1       下载免费PDF全文
随着Internet速度和规模的持续增长以及各种新型服务和协议的不断涌现,现有的核心路由器已经越来越难以适应运营商的要求。文章指出集群结构是高性能路由器发展的趋势,在总结现有集群路由器相关研究的基础上,指出了目前同构路由器集群结构的不足。分析了路由器向标准化、模块化发展的趋势,以此为基础提出了一种新的路由器体系结构——基于开放接口的异构路由器集群CHR(Cluster of Heterogeneous Routers),并阐述了其可行性。给出了这种集群路由器体系结构的模型,并提出了今后需要重点研究的关键问题及研究思路。  相似文献   

4.
针对网络节点路由器已经成为网络入侵者主要攻击目标之一的情况,分析了目前分布式路由器的入侵检测技术的现状及其局限性,提出了一种新的分布式路由器的入侵检测技术即"监视技术",监视技术的目的就是识别破坏性路由器(定义破坏性路由器为丢弃或误传数据包,以及不支持监视技术协议的路由器)。并详细地介绍了该技术的实现思想,即监视技术要求每个路由器配备能够统计正确传输事件和误传事件的计数器,然后,通过确定算法和流守恒算法将破坏性路由器识别并隔离出来。该技术的采用提高了对以路由器为对象的入侵行为检测的准确性和有效性,更好地保证了网络的安全性。  相似文献   

5.
基于Windows2000路由器到路由器VPN的设计与实现   总被引:1,自引:0,他引:1  
介绍了典型的VPN网络结构,阐述了基于Windows2000路由器到路由器VPN的实现技术,针对具体的应用实例,给出了详细的实现过程,分析了实现要点,为实践中架设路由器到路由器VPN系统提供了通用的解决方案。  相似文献   

6.
在介绍ForCES路由器体系架构的基础上,详细说明了ForCES路由器中事件通知服务的研究与实现,并使用双链表来实现ForCES路由器中事件异步通知功能。文章还介绍了ForCES路由器的两个相关特点:①简化的事件订阅与取消订阅;②简单易行的过滤标准。最后,进行了关于端口链路状态事件的测试,其结果证明了ForCES路由器中事件通知服务的可行性。  相似文献   

7.
应用于片上网络的双通道路由器   总被引:1,自引:0,他引:1  
提出了一种新颖的应用于片上网络的双通道路由器,该路由器使用分开的数据包通道和控制包通道,能够在相同的约束下达到更好的性能。通过对随机通信流和MPEG-4通信流的仿真,可知双通道路由器系统中两种传输包不会相互影响,且相比于传统的单通道路由器和虚通道路由器,使用双通道路由器可以达到更好的吞吐量和平均延时性能。每个路由器的电路规模仅为2.05万门,在SMIC 0.13 μm CMOS工艺下,综合面积仅需0.103 mm2。  相似文献   

8.
本文首先论述了路由器的网络管理功能,然后阐述了基于SNMP的路由器网管的基本原理,最后给出了一个路由器的网络管理软件的设计实例.  相似文献   

9.
针对能源路由器的多时间尺度问题,考虑能源路由器在优化时信息物理交互的影响,建立了基于信息物理系统的能源路由器模型并设计了计及多时间尺度能源的多能源路由器优化调度方法.首先考虑能源路由器信息和物理因素的关系建立其物理信息模型,该模型能够准确反映各约束变量之间的关系,为后续优化决策提供依据.然后基于奇异系统理论,提出了一种垂直结构的多时间尺度能源路由器数据分析方法,该方法可有效消除数据时间尺度差异性所带来的影响.进而针对互联的能源路由器提出了基于多智能体粒子群算法的分布式能源路由器多目标优化方法.最后通过仿真验证了所提出方法的有效性.  相似文献   

10.
本文从路由器的概念和工作原理入手,详细分析了无线路由器的定义及其指标参数,采用图文并茂的方式对组建家庭无线局域网路由器的配制和调试步骤进行详细讲解,并提示用户配制和调试无线路由器应注意的问题。  相似文献   

11.
国内网络用户密码分析   总被引:1,自引:0,他引:1  
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议.  相似文献   

12.
一种简单的远程动态口令认证方案   总被引:3,自引:0,他引:3  
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻,安全性好,计算量小,简单有效,具有较好的实用性.  相似文献   

13.
基于可信计算的口令管理方案   总被引:2,自引:0,他引:2  
针对现有口令管理方案抗攻击能力和易用性方面的不足,提出了基于可信计算的口令管理方案. 该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护,增强了口令计算过程的安全性. 通过与现有方案的对比,分析了该方案的安全性和易用性. 分析结果表明,本文的方案提高了口令的强度和易用性,并且能够抵抗网络钓鱼攻击.  相似文献   

14.
现有三方口令认证密钥交换协议都需要某种加密方案。本文应用扩充口令的思想给出了一种新的三方口令认证密钥交换协议,省去了加密的环节;每个用户分别与可信任的服务器共享一个口令,任意两个用户可以依靠服务器进行身份认证和密钥交换。  相似文献   

15.
叙述了Microsoft Windows NT口令的安全性、口令的存放和破译口令的过程,介绍了几种用于Windows NT的口令破译方法,通过比较说明,在这几种破译方法中,LophtCrack是破译NT口令的最佳工具.使用NT Sweep和NT Crack,用户必须提供user ID和口令.  相似文献   

16.
一次性口令认证系统的研究   总被引:4,自引:1,他引:3  
Internet和无线通信技术迅速发展的同时,信息安全越来越突现出其重要性。在保护数据的安全访问和传输过程中身份认证起着重要的作用。在传统的口令认证机制中,用户的口令多数以明文形式在网上传输并且固定不变。即使经过加密后以密文形式传输,所用的加密密钥也是不变的。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击,增强了系统的安全性。在介绍S/key一次性口令认证系统的基础上,指出S/key系统的两个安全缺陷,提出了一种新的改进的一次性口令认证系统增强型S/key系统,并分析了新认证系统的安全性。  相似文献   

17.
叙述了UNIX口令的安全性、口令的存放和破译口令的过程,介绍了几种用于UNIX的口令破译方法.  相似文献   

18.
针对用户安全登录问题,提出了一种基于自动机的密码匹配模型.首先,对于用户任意输入的密码进行同态映射加密; 其次,构造出可接受加密密码的自动机——状态数目可变自动机(VNS - DFA),该自动机不仅能够匹配加密密码,同时还可以输出加密密码的同态原像以及匹配成功的次数; 最后,在状态数目可变的自动机上对用户输入的密码进行实验验证表明,用户建立的密码经过同态映射后可全部被该自动机接受,且该自动机的时间复杂度优于传统的DFA以及改进的DFA.  相似文献   

19.
为了对密码共享进行监督和管理,基于社会网络分析(SNA:Social Network Analysis)方法,对网络用户密码共享行为的监督技术进行了研究,提出了一种寻找密码传播路径的方法。结合图论中有向图及路径的相关理论,对简化后的密码传播最短路径算法进行描述。该方法通过扫描电子邮箱库中系统管理员邮箱与所有外部电子邮箱之间的最短路径,找出密码共享可能的传播路径,以便对用户密码的共享行为进行监督。结果表明,该方法可对当前系统的密码安全状态进行评估,对密码共享行为所造成的保密信息泄露起到一定的预防作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号