Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=подбор паролей<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Иванов А. И., Ефимов О. Е., Фунтиков В. А.
Заглавие : Оценка усиления стойкости коротких цифровых паролей (PIN-кодов) при их рукописном воспроизведении
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2006. - N 1. - С. 55-57 (Шифр zinf/2006/1)
Примечания : s, 2006, , rusRUMARS-zinf06_000_001_0055_1Ульяновская областная научная библиотекаN 1. - С. 55-57zinf06_000_001_0055_1, 1, 55-57
ISSN: XXXX-XXXX
УДК : 002
ББК : 73
Предметные рубрики: Научно-информационная деятельность-- Общие вопросы научно-информационной деятельности
Ключевые слова (''Своб.индексиров.''): компьютерные системы--цифровые пароли--pin-коды--подбор паролей--рукописная биометрия--нейронные сети--биометрическая аутентификация--системы биометрической аутентификации
Аннотация: О технологиях, позволяющих преобразовывать короткие, хорошо запоминающиеся пароли, воспроизведенные рукописно или голосом, в более длинные, стойкость которых несопоставимо выше.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Пахомов, Сергей
Заглавие : Программы для подбора паролей: а есть ли смысл?
Серия: Безопасность
Место публикации : КомпьютерПресс. - 2008. - N 3. - С.96-103: ил. - ISSN 0868-6157. - ISSN 0868-6157
Примечания : Научно-техническая библиотека Саратовского государственного технического университетаcode, calcyear, 2008no, 3ss, 96add, 2008, ####, 0RUMARS-calc08_no3_ss96_ad1
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника
Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): пароли--подбор паролей--программы (вычислительная техника)--приложения (вычислительная техника)
Аннотация: Какие бывают типы парольной защиты и каким образом можно ее преодолеть.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шумахер Е.
Заглавие : Доламываем SAP. От пароля пользователя до зарплаты топ-менеджера
Серия: Безопасность компьютерных систем
Разночтения заглавия :: От пароля пользователя до зарплаты топ-менеджера
Место публикации : Защита информации. Инсайд. - 2012. - № 5. - С.42-49: ил. (Шифр zinf/2012/5)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): персональные данные--системы sap--информационные технологии--учетные данные--перехват данных--кадровая информация--подбор паролей--учетные записи--sap--sap hcm--sap human capital management
Аннотация: В этой статье рассматриваются способы получения доступа к продуктивной системе и данным модуля SAP HCM (SAP Human Capital Management), анализируются основные приемы тестирования на проникновение SAP.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сагатов, Евгений Собирович, Шкирдов, Данила Андреевич, Сухов, Андрей Михайлович, Баскаков, Александр Викторович
Заглавие : Обнаружение источников сетевых вторжений с помощью метода ловушек
Параллельн. заглавия :Detection of Network Intrusion Sources by the Honeypots Method
Серия: Безопасность современных сетевых технологий .
    Тема номера
Место публикации : Защита информации. Инсайд. - 2018. - № 5. - С.16-21: ил. (Шифр zinf/2018/5)
Примечания : Библиогр.: с. 21 (12 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): информационная безопасность--подбор паролей--сервер-ловушки--сетевые вторжения
Аннотация: В статье описана инфраструктура, которую необходимо создавать для сбора информации о вторжениях с помощью метода ловушек. Подробно обсуждено используемое программное обеспечение, типы исследуемых сервисов и механизмы сбора данных. На примере SIP телефонии проиллюстрирован анализ собранных данных с извлечением списка атакующих адресов, определением их географической принадлежности и классификацией типов вторжений. Приведены критерии включения в черный список IP-адресов.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)