首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
轻工业   1篇
无线电   1篇
自动化技术   11篇
  2013年   1篇
  2012年   4篇
  2011年   1篇
  2008年   2篇
  2004年   1篇
  2003年   1篇
  2000年   2篇
  1989年   1篇
排序方式: 共有13条查询结果,搜索用时 687 毫秒
1.
1“黑客”的历史资料“黑客”起源于60年代美国麻省理工学院的课堂。当时 ,教授们留给高材生的作业就是尝试突破学校的UNIX系统。在学院区的酒巴和咖啡馆里 ,计算机天才们常常举行聚会 ,探讨怎样利用拥有的技术作出一些惊人之举 ,来充实平淡的寒窗生活 ,最初的“黑客”就是这样产生的。黑客(hacker) ,源于英语动词hack ,意为“劈、砍” ,引申为“干了一件非常漂亮的工作” ,早期在美国麻省理工学院的校团体俚语中是“恶作剧”之意 ,尤指那些手法巧妙 ,技术高明的恶作剧。在六七十年代 ,“黑客”一词是个带有褒义的词汇 ,…  相似文献   
2.
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破  相似文献   
3.
4密码鉴权4.1概述密码鉴权技术是基于对请求访问工业自动化控制系统(IACS)的某个设备或控制操作员应该知道的内容(比如,一个秘密)进行测试,确保真实性,诸如个人识别码(PIN)或密码。密码鉴权方案是最简单和最常用的。有三种常见的密码:  相似文献   
4.
5.
用PWIN98的朋友,想必有很多的理由想给自己的PWIN98系统加密。笔者是位微机老师,看过不少这方面的文章,至今还没找到一篇符合本校实情的。本人所在学校条件有限,DOS环境和WINDOWS环境的上机练习均在同一实验室中进行。DOS环境练习是利用无盘站自动登录NOVELL网,将服务器硬盘的一个目录模拟为本机硬盘C;而WINDOWS环境练习是开机时敲H或N启动本机硬盘中的PWIN98。时间一长,学生都知道了其中奥妙,于是爆发了一场师生“大战”。特别是初学者,你要他学DOS,他偏要按H或N启动PWIN98玩游戏,发现老师就按主机面板的复位键,这样既弄环了系统,学生也学不到应掌握的知识,没办法,逼着我加入了加密者的行列,几个不眠之夜,终于换来了下面这段加密程序,再看看那些“淘气包”垂头丧气的样子,嘿嘿……。  相似文献   
6.
Android手机启用设置密码功能后如果忘记密码,我们就无法再对手机进行操作,本文介绍如何手动解开Android手机密码。大家知道Android手机设置里有项"安全"设置,在这里可以启用数字或者图形密码保护。总有些手贱或者马大哈的用户,在启用密码保护后忘记密码,  相似文献   
7.
密码的故事     
慕容 《电脑迷》2011,(6):8-12
公元前405年,雅典和斯巴达之间的伯罗奔尼撒战争接近尾声时,斯巴达军队捕获了一名从波斯帝国派遣到雅典送信的雅典信使。从他身上搜出一条布满杂乱无章的希腊字母的普通腰带,斯巴达军队统帅莱桑德无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,原来腰带上那些杂乱无章的字母,竟组成了一段文字。这便是雅典间谍送回的一份密码情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,击败了雅典与波斯的联军。从这场彻底终结了古希腊文明的战争开始,密码及其破解者之间就如同DNA的双螺旋一样一直此起彼伏地战斗到了今天。对于大多数用户来说,虽然不想成为盗取他人账号的网络窃贼,但是至少也应该知道自己每天输入的各种密码是如何保护系统安全的。  相似文献   
8.
为了诱使用户点击和运行恶意程序,网络黑客会采用各种欺骗或伪装手段。其实,他们所采用的手段大部分并不复杂,用户稍有戒备或安全知识,就能够识破。很多用户在网络上下载资源后(如电子书或其他格式文件),有时发现内容是加密的,压缩包内可能含有密码文件。这时候,用户一般会毫不犹豫地点击密码文件,从而尽快获取加密内容。但殊不知,黑客正是利用人们的这种心理,将伪装好的恶意  相似文献   
9.
《计算机与网络》2008,(21):34-35
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已。却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了。根据笔者  相似文献   
10.
《微电脑世界》2012,(2):124
为了诱使用户点击和运行恶意程序,网络黑客会采用各种欺骗或伪装手段。其实,他们所采用的手段大部分并不复杂,户稍有戒备或安全知识,就能够识破。很多用户在网络上下载资源后(如电子书或其他格式文件),有时发现内容是加密的,压缩包内可能含有密码文件。这时候,用户一般会毫不犹豫地点击密码文件,从而尽快获取加密内容。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号