衡量密码系统攻击的复杂性主要考虑三个方面的因素:(datacomplexity)用做密码攻击所需要输入的数据量;(processingcomplexity)完成攻击所需要花费的时间;(storagerequirement)进行攻击所需要的数据存储空间大小.攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快。
- 生活问答
- 答案列表
密码攻击:密码攻击的方法[朗读]
1、获取口令2、放置特洛伊木马程序3、www的欺骗技术4、电子邮件攻击5、通过一个节点来攻击其他节点6、网络监听7、寻找系统漏洞8、利用帐号进行攻击9、偷取特权。
1.攻击者攻击目标时常常把破译用户的口令作为攻击的开始.只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源.如果这个用户有域管理员或root用户权限,这是极其危险的.2.口令攻击是黑客最喜欢采用的入侵网络的方法.黑客通过获取系统管理员或其他殊用户的口令,获得系统的管理权,窃取系统信息、磁盘中的文件甚至对系统进行破坏。
8.3口令破解工具现在我们了解了口令的加密方式,下面考察一些用于破解口令的工具.口令破解器通常使用下述三种方法之一:—字典攻击.—暴力攻击.—混合攻击。
1.仅有密文攻击2.已知明文攻击3.可选明文攻击。