Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Passwords" wg kryterium: Wszystkie pola


Wyświetlanie 1-10 z 10
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Choosing a password breaking strategy with imposed time restrictions
Autorzy:
Rodwald, Przemysław
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
hasła
łamanie haseł
funkcje skrótu
informatyka śledcza
passwords
breaking passwords
hash functions
computer forensics
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decent Work, Equity and Inclusion. Passwords for the present and the future. Sprawozdanie z międzynarodowej konferencji w Padwie, 5–7 października 2017 r.
Decent Work, Equity and Inclusion. Passwords for the present and the future. Report on the international conference, Padua, Italy, October 5–7, 2017
Autorzy:
Zembrzuska, Agnieszka
Zielińska-Pękał, Daria
Data publikacji:
2017
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo haseł wśród użytkowników internetu
Passwords security amongst internet users
Autorzy:
Kranc, K.
Jóźwiak, I.
Gruber, J.
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo hasła
użytkownik internetu
haker
unikalność hasła
schematyczność hasła
password security
internet user
hacker
password uniquenes
schematic of password
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies