русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита от парольных взломщиков


Дата добавления: 2013-12-23; просмотров: 1122; Нарушение авторских прав


 

Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы дешифрования, более эффективные, чем перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют всем пароли с использованием того же самого криптографического алгоритма, который применяется для засекречивания в атакуемой ОС, а затем сравнивает результаты шифрования с тем, что записано в системном файле, хранящем шифрованные пароли пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Максимальное время, которое требуется для взлома пароля, можно вычислить по следующей формуле:

(8.1)

где N – число символов в наборе; L – предельная длина пароля; S - количество проверок в секунду.

Из приведенной выше формулы видно, что за счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты ОС могут занимать слишком большое время. Однако большинство пользователей не используют стойкие пароли. Поэтому для более эффективного подбора паролей парольные взломщики используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике в качестве паролей.

 


Темы рефератов

 

1. Компьютерная преступность в России и за рубежом.

2. Технические средства несанкционированного получения информации.

3. Программные средства несанкционированного получения информации.

4. Технические средства защиты информации.

5. Технические средства опознавания пользователя.



6. Защита линий связи.

7. Системы и устройства поиска и уничтожения технических средств разведки.

8. Устройства криптографической защиты информации.

9. Пассивные меры защиты помещений и аппаратуры от несанкционированного доступа к информации.

10. Устройства постановки помех.

11. Детекторы лжи.

12. Парольная защита персонального компьютера.

13. Программные средства шифрования информации.

14. Программные средства архивации информации.

15. Программные средства защиты информации от копирования.

16. Компьютерные вирусы.

17. Программные средства защиты информации от компьютерных вирусов.

18. Программные средства обслуживания накопителей информации.

19. Новые технологии электронной памяти для хранения и защиты информации.

20. Криптография от древности до наших дней.

21. Стеганография.

22. Новые технологии персонального радиопоиска в системах связи и безопасности.

23. Российский рынок технических средств обеспечения безопасности информации.

24. Межсетевые экраны.

25. Защита в компьютерной телефонии.

26. Методы и средства защиты информации в сетях ЭВМ.

27. Технологии защиты информации при ее хранении и обработке.

28. Технические средства личной безопасности.

29. Методы и средства обеспечения безопасности объектов.

30. Нетехнические аспекты проблемы защиты информации.

 



<== предыдущая лекция | следующая лекция ==>
Защита от клавиатурных шпионов | Словесный способ записи алгоритма.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.