ChinaUnix.net
相关文章推荐:

bsd unix

各位高手么,我是一菜鸟,现在想学unix bsd不知道从哪学起,请支我几招,谢谢

by dongdong55 - BSD - 2006-07-16 23:48:14 阅读(944) 回复(2)

相关讨论

求下载速度快的bsd unix内核源代码,直接的下载地址: 考研用谢谢。我的是电话线。版本可以比较早的。直接给我个可以下载的地址谢谢大家

by justin_0009 - C/C++ - 2006-03-12 12:04:45 阅读(1350) 回复(14)

The unix system family tree: Research and bsd --------------------------------------------- First Edition (V1) | Second Edition (V2) | Third Edition (V3) | Fourth Edition (V4) | Fifth Edition (V5) | Sixth Edition (V6) -----* \ | \ | \ | Seventh Edition (V7) | \ | \ ...

by atyu30 - BSD文档中心 - 2007-05-16 14:21:09 阅读(791) 回复(0)

文章分类: 系统安全 1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽纯文本搜索有弱点并被AT&T unix版本7中出现的更先进的crypt ( )库代替。 现在U...

by sdccf - Linux文档专区 - 2008-05-02 18:34:32 阅读(482) 回复(0)

1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽纯文本搜索有弱点并被AT&T unix版本7中出现的更先进的crypt ( )库代替。 现在unix/Linux将口令以不可...

by 剑心通明 - BSD文档中心 - 2008-04-07 21:18:36 阅读(1367) 回复(0)

Freebird 1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽纯文本搜索有弱点并被AT&T unix版本7中出现的更先进的crypt ( )库代替。 现在unix/Linux将...

by 剑心通明 - BSD文档中心 - 2008-04-07 20:28:50 阅读(902) 回复(0)

1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽纯文本搜索有弱点并被AT&T unix版本7中出现的更先进的crypt ( )库代替。 现在unix/Linux将口令以不可...

by sdccf - Linux文档专区 - 2008-03-22 14:25:54 阅读(409) 回复(0)

1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽纯文本搜索有弱点并被AT&T unix版本7中出现的更先进的crypt ( )库代替。 现在unix/Linux将口令以不...

by icyworld - Linux文档专区 - 2007-01-28 21:43:39 阅读(346) 回复(0)

转自: http://www.huaker.com/index_Article_Content.asp?fID_ArticleContent=450 原文: 1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽...

by linxh - Linux文档专区 - 2007-01-28 01:18:56 阅读(355) 回复(0)

1.概述 早期U N I X系统把用户口令保存在一个纯文本可读的“口令文件”中,这可能在系统管理员注意不到的情况下被截取并暴露。它也可能在一次偶然事件中泄露。 从AT&T unix版本6开始,Thompson 等决定采用一个不同的方式: U N I X口令采用以美国军方M - 2 0 9密码机为模型的基于旋转的算法来进行编码。这种快速算法被证明对穷尽纯文本搜索有弱点并被AT&T unix版本7中出现的更先进的crypt ( )库代替。 现在unix/Linux将口令以不...

by 大大狗 - BSD - 2006-09-09 10:26:04 阅读(1509) 回复(5)

--------------------------------------------- First Edition (V1) | Second Edition (V2) | Third Edition (V3) | Fourth Edition (V4) | Fifth Edition (V5) | Sixth Edition (V6) -----* \ | \ | \ | Seventh Edition (V7) | \ | \ 1bsd 32V | ...

by createdream - BSD文档中心 - 2006-02-28 15:53:57 阅读(826) 回复(0)