密码破解
密码破解的相关文献在2000年到2022年内共计163篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律
等领域,其中期刊论文128篇、会议论文3篇、专利文献19311篇;相关期刊78种,包括刑事技术、科教文汇、电脑知识与技术等;
相关会议3种,包括全国网络与信息安全技术研讨会'2004、第六届全国网络安全等级保护技术大会 、香港中医学会、教育研究基金会2017国际针灸高峰论坛等;密码破解的相关文献由237位作者贡献,包括张冬芳、徐睿、戴晓苗等。
密码破解—发文量
专利文献>
论文:19311篇
占比:99.33%
总计:19442篇
密码破解
-研究学者
- 张冬芳
- 徐睿
- 戴晓苗
- 文新
- 时金桥
- 管磊
- 胡兰兰
- 陈小军
- 于晓杰
- 于飞
- 何文才
- 冷涛
- 刘斌
- 刘晓辉
- 刘桂泽
- 吉庆兵
- 吴华
- 周健聪
- 周来
- 周永彬
- 孙洪志
- 孙贵新
- 孟庆树
- 席仁强
- 庞明军
- 张闯
- 李冰
- 李勇
- 李扬曦
- 李晓艳
- 李鹏霄
- 杜翠兰
- 杨亚星
- 杨博
- 杨敏
- 杨睿
- 杨经宇
- 查奇文
- 樊一康
- 段东圣
- 毛阳
- 洗剑
- 清原长风
- 王伟平
- 王华秋
- 王大魁
- 王张宜
- 王星星
- 王晶
- 王颖冰
-
-
张红艳
-
-
摘要:
【教学内容】人教版小学数学三年级下册第八单元第101页例1。【教学准备】数字卡片;课件;学习任务单【教学过程】一、创设情境,激趣导入1.今天这节数学课我们邀请小刺猬、小兔、小猴和我们一起学习。三只小动物领着我们到密码乐园里玩。密码乐园里设有三关,每关都有一把密码锁,如果能成功破解密码,就会获得“密码破解小达人”称号。
-
-
-
张冬芳;
管磊;
戴晓苗
-
-
摘要:
当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持。文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹表的生成速度,归约函数的设计提高了明文查找成功率。
-
-
张冬芳;
管磊;
戴晓苗
-
-
摘要:
当前网络犯罪越来越严重,破解犯罪嫌疑人计算机中的的密码信息则需要技术支持.文章研究了彩虹表的构造原理、破解密码口令的过程,并结合MIC众核协处理器强大的计算能力,设计实现了密码口令破解彩虹表查找系统,并行化的设计提高了彩虹表的生成速度,归约函数的设计提高了明文查找成功率.
-
-
-
-
摘要:
据中国农科院最新消息,该院蜜蜂研究所主导,携手国内外多家科研机构,首次为16种我国本土熊蜂绘制了高质量的参考基因组序列,并对其进行比较基因组学研究;揭示熊蜂基因组进化的分子机制,鉴定出与熊蜂生态适应性及行为特征相关的基因,为我国本土熊蜂遗传改良提供了宝贵的基因资源。相关研究成果在线发表于《分子生物学与进化(Molecular Biology and Evolution)》。
-
-
-
刘红强
-
-
摘要:
本文主要介绍密码学相关知识,主要包括密码学定义、加密算法、密码破解,通过对密码学相关知识的介绍,增强大家信息安全知识,增加在安全测试方面的安全储备.
-
-
-
-
-
许鑫
- 《第六届全国网络安全等级保护技术大会》
| 2017年
-
摘要:
彩虹表算法在时间和空间上寻求最佳折中点,可在占用有限存储空间的条件下,将破解密码的时间缩短至可接受的范围内.首先介绍了hash链的基本原理,随后引出彩虹表,分析其工作原理,结合Windows XP系统密码破解实验研究结果,说明采用基于彩虹表的密码破解方法可将破解时间缩短至2.5分钟以内,优于现有的其他密码破解方法.
-
-
-
XIA Zhiyang;
夏之阳;
LIU Yunyu;
刘韫彧;
YI Ping;
易平
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
密码已经成为了目前最常用的验证手段.除了常用的字段,每个用户在设置密码时总是会以某一种形式来组合密码.使用字典暴力破解通常不可实现,这就使得密码猜测成为新的研究方向.目前成熟的技术,例如马尔科夫模型和概率上下文无关文法,都是基于统计概率,运算量非常大,耗时长.本文使用递归神经网络来训练密码.通过尝试各种网络模型,得到命中率最高的模型.同时交叉测试从各个网站泄露出的密码训练出的结果,发现网站间的密码特征拥有共性,存在跨站攻击的可能.最后本文给出一种有针对性的、耗时短、资源消耗少,且准确率更高的密码猜测方案.
-
-
XIA Zhiyang;
夏之阳;
LIU Yunyu;
刘韫彧;
YI Ping;
易平
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
密码已经成为了目前最常用的验证手段.除了常用的字段,每个用户在设置密码时总是会以某一种形式来组合密码.使用字典暴力破解通常不可实现,这就使得密码猜测成为新的研究方向.目前成熟的技术,例如马尔科夫模型和概率上下文无关文法,都是基于统计概率,运算量非常大,耗时长.本文使用递归神经网络来训练密码.通过尝试各种网络模型,得到命中率最高的模型.同时交叉测试从各个网站泄露出的密码训练出的结果,发现网站间的密码特征拥有共性,存在跨站攻击的可能.最后本文给出一种有针对性的、耗时短、资源消耗少,且准确率更高的密码猜测方案.
-
-
XIA Zhiyang;
夏之阳;
LIU Yunyu;
刘韫彧;
YI Ping;
易平
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
密码已经成为了目前最常用的验证手段.除了常用的字段,每个用户在设置密码时总是会以某一种形式来组合密码.使用字典暴力破解通常不可实现,这就使得密码猜测成为新的研究方向.目前成熟的技术,例如马尔科夫模型和概率上下文无关文法,都是基于统计概率,运算量非常大,耗时长.本文使用递归神经网络来训练密码.通过尝试各种网络模型,得到命中率最高的模型.同时交叉测试从各个网站泄露出的密码训练出的结果,发现网站间的密码特征拥有共性,存在跨站攻击的可能.最后本文给出一种有针对性的、耗时短、资源消耗少,且准确率更高的密码猜测方案.
-
-
XIA Zhiyang;
夏之阳;
LIU Yunyu;
刘韫彧;
YI Ping;
易平
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
密码已经成为了目前最常用的验证手段.除了常用的字段,每个用户在设置密码时总是会以某一种形式来组合密码.使用字典暴力破解通常不可实现,这就使得密码猜测成为新的研究方向.目前成熟的技术,例如马尔科夫模型和概率上下文无关文法,都是基于统计概率,运算量非常大,耗时长.本文使用递归神经网络来训练密码.通过尝试各种网络模型,得到命中率最高的模型.同时交叉测试从各个网站泄露出的密码训练出的结果,发现网站间的密码特征拥有共性,存在跨站攻击的可能.最后本文给出一种有针对性的、耗时短、资源消耗少,且准确率更高的密码猜测方案.