1、很多计算机病毒、蠕虫和特洛伊木马的设计都利用了弱口令。
2、用默认用户ID(如db2admin)安装db 2UDB并使用弱口令(或者根本没有)可能将系统置于风险中。
3、不法分子利用部分用户贪图方便设置弱口令的漏洞,对*密码进行*。
4、EKE协议是基于弱口令的密钥交换协议,通过使用对称密钥加密体制和公钥加密体制,能够很好地抵抗离线字典攻击。
1、很多计算机病毒、蠕虫和特洛伊木马的设计都利用了弱口令。
2、用默认用户ID(如db2admin)安装db 2UDB并使用弱口令(或者根本没有)可能将系统置于风险中。
3、不法分子利用部分用户贪图方便设置弱口令的漏洞,对*密码进行*。
4、EKE协议是基于弱口令的密钥交换协议,通过使用对称密钥加密体制和公钥加密体制,能够很好地抵抗离线字典攻击。
上一句:华佗造句
下一句:gladiatorial造句