共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
扫描类黑客软件通常会用自带的用户名与口令数据库逐一进行组合,来试探对方Windows的登录操作,搭配成功便可进行下一步入侵。其实,Windows“账户锁定阀值”就可以很好地将这种扫描拒之门外。 相似文献
3.
牟晓东 《电子产品维修与制作》2009,(20):82-82
扫描类黑客软件的工作原理很简单:用自带的用户名与口令数据库逐一进行组合,来试探对方Windows的登录操作,搭配成功便可进行下一步入侵。其实,Windows中有一项相关的设置可以很好地将这种扫描拒之门外,那就是“账户锁定阀值”。 相似文献
4.
5.
6.
唐灯平 《电子产品维修与制作》2010,(16):90-91
在Windows系统中,用户账户的管理是非常重要的,它关系到谁可以访问您的系统,并且具有怎样的权限。那么,黑客将如何利用注册表克隆管理员账户,并巧妙地将该账户隐藏起来。 相似文献
7.
8.
本文针对最近的账户密码泄露事件,提出一种安全设置账户密码的策略,可以有效防止明文存储的密码泄密和MD5加密存储的密码泄密,从而有效保护互联网账户密码的安全。 相似文献
9.
10.
2016年,iPhone用户数据泄露、Linkedln超1.67亿个账户被销售等事件,敲响了大数据安全隐私保护的警钟.当时,LinkedIn1.67亿个账户中有1.17亿个账户信息同时包含电子邮件和密码.而且更值得关注的是,互联网公司也在深入挖掘用户数据背后的价值. 相似文献
11.
程云鹏 《信息安全与通信保密》2012,(6):45-46,48
近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降……这些情况无不说明了实施数据库安全审计的必要。 相似文献
12.
13.
14.
15.
白洁 《信息安全与通信保密》2008,(6):35-35
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会保险号码等也都可被黑客随意“取用”。因此,不沦是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。 相似文献
16.
对小型TEACO2激光器的注入锁定技术和混事式锁技术进行了理论分析,指出了这两处锁定 缺点,提出了一种新型的用复合腔注入锁定方法来锁定小型TEACO2激光器,给出了复合腔注入锁定的实验结果。 相似文献
17.
用分谐波注入锁定一个微弱的寄生振荡信号,能够对毫米波雪崩二极管振荡器实现有效的稳定。在分谐波注锁实验中,当分谐波频率与主振频率之比为1:2时,在10兆赫的锁定频率范围内可以得到大于19分贝的锁定增益;在分谐波比值为1:4和1:6时,可分别获得12分贝和13分贝的锁定增益。利用寄生振荡信号时,在分谐波频率与寄生振荡信号频率之比为1:2的情况下,可在10兆赫的锁定范围内得到高于32分贝的锁定增益(这比对主振信号锁定时的锁定增益要高13分贝);在分谐波比为1:4时,锁定增益高于15分贝。用频谱分析仪测量表明,被分谐波注入锁定的振荡信号几乎与注入信号相一致。这些数据表明,用分谐波注入锁定的锁定增益比用主振信号注入锁定高。 相似文献
18.
刘甲 《通信业与经济市场》2007,(12):54-55
初中文化程度的小段通过朋友学到一手操控电脑病毒入侵他人电脑、偷窥他人操作的手段。利用这种手段,远在黑龙江的小段多次入侵淘宝网网上店铺,将身在北京的事主账户存款转账。20日,涉嫌盗窃的小段被检察机关起诉到法院。 相似文献
19.
20.
《信息安全与通信保密》2014,(2):17-17
[据微软公司网站1月11日报道]微软公司的推特账号遭到了黑客攻击,黑客呼吁用户停止使用微软的电子邮件Hotmail和Outlook服务。此前“SEA”黑客组织还曾攻击了BBC的Twitter账户。微软公司发言人随后表示账号将被很快重置,并且确认客户的信息没有外泄。 相似文献