当前位置:首页 » 密码管理 » 如何寻找最为安全的密码系统

如何寻找最为安全的密码系统

发布时间: 2023-01-13 22:50:42

⑴ 怎样设置一个安全性较高又好记的密码

设置密码的时候尽量要设置长一些的密码,并且要数字和字符相结合,如果带有一些特殊符号就更好了,同时密码一定不要透露给他人,输入密码的时候也要注意身边的情况。

第二类,银行卡类,我设置的都是我的小学缩写加上特殊符号,自己的第一所学校估计大家的印象都是比较深刻的。

第三类,社交类,我设置是我小学背的最熟悉的一首诗其中的一句的缩写加上特殊符号,这样好能显得我很有文化,我自己都感觉非常的nice!

总之把自己印象最深的当作密码是较好的,因为别人都不会知道,同时合理的分类也会让自己在登录的时候想起自己的密码,但是同时也一定要注意自己密码的安全,不要随意跟别人透露,更不要设置得过于简单,这样才能保证自己的账号安全又可靠。

⑵ 既然大家都在想办法加密,呐如何给电脑设置密码最安全呢我觉得这才是最管用的

建议直接下载隐身侠隐私文件夹加密软件。

简单给你介绍下使用方法:
第一步:下载安装隐身侠,并注册账号
第二步:创建保险箱,将需要加密文件放进保险箱,退出软件文件就被加密隐藏了。
第三步:双击隐身侠登陆图标,输入账号密码,即可解密

(隐身侠是一款永久免费的加密软件,冯远征代言,是目前使用最多、评价最好的加密软件,支持所有windows系统。可以加密电脑文件夹、u盘、移动硬盘、各种文件,如:文件夹、视频、程序等,忘记密码可以通过密码找回功能找回)

........

⑶ 给电脑设置开机密码的方法有几种,哪种最安全。

设置开机密码的方法一般有三种,即系统用户密码、系统启动密码和BIOS密码。其设置方法分别如下:
一、系统中设置用户密码的方法:
开始→控制面板→用户帐户→选择你的帐户→创建密码→输入两遍密码→按“创建密码”按钮即可。
二、系统中设置启动密码的方法:
除了可以在控制面板的用户帐户里设置“用户密码”来确保系统安全外,系统还提供了一个更安全有效的“系统启动密码”,这个密码在开机时先于“用户密码”显示,而且还可以生成钥匙盘。如果设置了“系统启动密码”,系统就更安全了。设置“系统启动密码”的方法如下:
单击“开始”“运行”,在“运行”对话框中输入“Syskey”(引号不要输入),按“确定”或回车,弹出“保证Windows XP帐户数据库的安全”对话框,在对话框中点击“更新”按钮,弹出“启动密码”对话框,选中“密码启动”单选项,在下面输入系统启动时的密码,按“确定”按钮即可。 要取消这个系统“启动密码”,按上面的操作后在“启动密码”对话框中选中“系统产生的密码”,再选中下面的“在本机上保存启动密码”即可,确定后启动密码就会保存到硬盘上,下次启动时就不会出现启动密码的窗口了。 “启动密码”在出现登录画面之前显示,只有输入正确的启动密码后,才会显示登录画面,用户才能输入用户名和登录密码完全登录系统。如此,系统就有二重密码保护。
三、BIOS中设置密码的方法(不同机器有所不同):
1、开机按Del键进入CMOS设置,将光标移到“Advanced BIOS Features(高级BIOS功能设置)”回车,打开“Advanced BIOS Features”页面,找到“Security Option(检查密码方式)”或“Password Check(检查密码方式)”,将其设置为“System(系统)”(注:该项有两个设定值System和Setup,设置为System时开机进入CMOS设置和进入操作系统均要输入密码;设置为Setup时仅开机进入CMOS设置要输入密码),按Esc键回到主页面;
2、在主页面将光标移到“Set Supervisor Password(超级管理员密码)”回车,在出现的窗口中输入密码并回车,在出现的窗口中再次输入同一密码并回车,CMOS便回将密码记录下来并返回主页面。
3、在主页面将光标移到“Save & Exit(存储退出)”回车,按Y键,再回车即可。 在第2步选择“Set User Password(设置用户密码)”可以设置用户密码,用户密码与超级管理员密码的区别是:用用户密码进入CMOS设置只能查看不能修改。 上述三种密码中以系统启动密码的安全性最高,用户密码其次,BIOS密码的安全性最低。BIOS密码可以通过将主板上的电池取下而消除;用户密码在网上也可以找到很多破解方法;但启动密码还很难找到破解方法。建议同时设置启动密码和用户密码,这样就有双重密码保护,不但开机时要输入密码,而且在暂时离开时可以通过同时按Windows徽标键(Ctrl和Alt之间的那个键)和字母L键锁定计算机(锁定时,计算机返回登录的画面,必须输入用户密码才能返回系统进行正常操作),使他人无法使用。

⑷ 云计算的实质是什么

问题一:什么是云计算?通俗点 云计算(cloud puting)是一种基于因特网的超级计算模式,在远程的数据中心里,成千上万台电脑和服务器连接成一片电脑云。因此,云计算甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。
精英们如何看待云计算
那么,it精英们如何看待云计算?IBM的创立者托马斯・沃森曾表示,全世界只需要5台电脑就足够了。比尔・盖茨则在一次演讲中称,个人用户的内存只需640K足矣。李开复打了一个很形象的比喻:钱庄。最早人们只是把钱放在枕头底下,后来有了钱庄,很安全,不过兑现起来比较麻烦。现在发展到银行可以到任何一个网点取钱,甚至通过ATM,或者国外的渠道。就像用电不需要家家装备发电机,直接从电力公司购买一样。云计算就是这样一种变革――由谷歌、IBM这样的专业网络公司来搭建计算机存储、运算中心,用户通过一根网线借助浏览器就可以很方便的访问,把“云”做为资料存储以及应用服务的中心。
广义的云计算和狭义的云计算
狭义的云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。
(一)云计算的原理:
云计算(Cloud puting)是分布式处理(Distributed puting)、并行处理(Parallel puting)和网格计算(Grid puting)的发展,或者说是这些计算机科学概念的商业实现。
云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这可是一种革命性的举措,打个比方,这就好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。云计算的蓝图已经呼之欲出:在未来,只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。从这个角度而言,最终用户才是云计算的真正拥有者。
云计算的应用包含这样的一种思想,把力量联合起来,给其中的每一个成员使用。
(二)云计算有哪些好处?
1、安全,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。
2、方便,它对用户端的设备要求最低,使用起来很方便。
3、数据共享,它可以轻松实现不同设备间的数据与应用共享。
4、无限可能,它为我们使用网络提供了几乎无限多的可能。
(三)几款主流的云计算应用

1、微软云计算
目前来看微软的云计算发展最为迅速。微软将推出的首批软件即服务产品包括Dynamics CRM Online、Exchange Online、Officemunications Online以及SharePointOnline。每种产品都具有多客户共享版本,其主要服务对象是中小型企业。单客户版本的授权费用......>>

问题二:云计算的本质是一种信息服务模式吗 1、SaaS(软件即服务)
SaaS(软件即服务),是指用户获取软件服务的一种新形式。它不需要用户将软件产品安装在自己的电脑或服务器上,而是按某种服务水平协议(SLA)直接通过网络向专门的提供商获取自己所需要的、带有相应软件功能的服务。本质上而言,软件即服务就是软件服务提供商为满足用户某种特定需求而提供其消费的软件的计算能力。
SaaS有各种典型的应用,如在线邮件服务、网络会议、网络传真、在线杀毒等各种工具型服务,还有在线CRM、在线HR、在线进销存、在线项目管理等各种管理型服务。SaaS在人力资源软件应用中也比较普遍,甚至它已经开始向ERP领域拓展,如Workday。
2、PaaS(平台即服务)

PaaS(平台即服务),是指将一个完整的计算机平台,包括应用设计、应用开发、应用测试和应用托管,都作为一种服务提供给客户。在这种服务模式中,客户不需要购买硬件和软件,只需要利用PaaS平台,就能够创建、测试和部署应用和服务,与基于数据中心的平台进行软件开发相比,费用要低得多,这是PaaS的最大价值所在。
PaaS自身不仅拥有很好的市场应用前景,而且能够推进SaaS,并与其共同发展。对于想进入SaaS领域的提供商而言,PaaS关键是降低了他们开发和提供SaaS服务的门槛,而对于已经在提供SaaS服务的提供商而言,PaaS可以帮助部分提供商进行产品多元化和产品定制化服务,让更多的ISV成为其平台的客户,从而开发出基于平台的多种SaaS应用,使其成为多元化软件服务供货商。相对于传统的软件,SaaS解决方案有明显的优势,包括较低的前期成本,便于维护,快速展开使用等。
3、IaaS(基础设施即服务)

IaaS(基础设施即服务),是指企业或个人可以使用云计算技术来远程访问计算资源,这包括计算、存储以及应用虚拟化技术所提供的相关功能。无论是最终用户、SaaS提供商还是PaaS提供商都可以从基础设施服务中获得应用所需的计算能力,但却无需对支持这一计算能力的基础IT软硬件付出相应的原始投资成本。

问题三:大数据和传统的数据挖掘的本质区别是什么?大数据和云计算的关系是什么? 大数据的本质就是利用计算机集群来处理大批量的数据,大数据的技术关注点在于如何将数据分发给不同的计算机进行存储和处理。云计算的技术关注点在于如何在一套软硬件环境中,为不同的用户提供服务,使得不同的用户彼此不可见,并进行资源隔离,保障每个用户的服务质量。在大数据和云计算的关系上,两者都关注对资源的调度。大数据处理可以基于云计算平台。大数据处理也可以作为一种云计算的服务云计算改变了 IT,而大数据则改变了业务;云计算是大数据的 IT 基础,大数据须有云计算作为基础架构才能高效运行;通过大数据的业务需求,为云计算的落地找到实际应用。

问题四:"云计算"概念最早为谁提出,"云计算"是什么意思 云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。云计算服务指的就是我们通过所使用的网络服务,把资料存放在网络上的服务器中,并借由浏览器浏览这些服务的网页,使用上面的界面进行各种计算和工作。
云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
2009年以来,我国云计算开始进入实质性发展的阶段,各方力量在云计算的发展过程中都起到了推动作用,这些推动者包括以IBM、EMC、Intel等为代表的跨国设备制造商,推销解决方案,拓展和占领市场;上海、北京、天津、无锡、东营等为代表的地方 *** 建设了一些云计算中心,为拉动投资需求,建立 *** 公务云及面向中小企业的公有云;以新浪、腾讯、阿里巴巴、世纪互联等为代表的国内互联网企业,对内做IT设施的改造提高效率,对外提供服务以降低成本拓展业务范围;以中国移动、中国电信为代表的传统电信运营商,短期目标是为运营支撑系统搭建私有云,整合内部资源,节能降耗,实现利旧和转型;另外还有以金蝶、金算盘、百会等为代表的软件公司,这些公司在云计算的概念出现以前已经开始提供SaaS业务。

问题五:大数据和云计算是什么? 大数据:
一个数据库可以用于某种专项目的。比如小学生管理数据库,可有姓名,年龄,成绩等。
如果把许多数据库综合起来使用,可以达到各种各样的目的。这个组合而成的数据库 *** ,就是“大数据”
云计算:
一般计算机可完成很多工作,但它实质性的工作只是“计算”。把这个计算工作,不在本地,或者说不在自己家里计算机做,通过联网,在巨大的计算机中心去计算。这就是“云计算”。为什么是云呢,是联网示图上通常把网络用云形符号表示。

问题六:云计算的概念是什么?详细介绍一下。 云计算将是下一个网络大事件,我们先来看看什么是云计算,以及它究竟怎么工作的,同时它真的安全吗?这些疑问,我们简单地提供一些云计算的概念,让大家了解使用云计算的安全性与便利性。
什么是云计算呢?
其实云端(cloud)就代表了互联网(Internet),通过网络的计算能力,取代使用你原本安装在自己电脑上的软件,或者是取代原本你把资料存在自己硬盘的动作,你转而通过网络来进行各种工作,并存放档案资料在网络,也就是庞大的虚拟空间上。我们通过所使用的网络服务,把资料存放在网络上的服务器中,并借由浏览器浏览这些服务的网页,使用上面的界面进行各种计算和工作。
猜猜看怎样?其实你已经在云端之中了
网络为基础的电子邮件服务像是Hotmail或Yahoo,可以说是云计算中最早的热门形式。如果你使用Facebook来与朋友互动,使用Flickr来存放照片,或者是用GOogle Gmail来发送邮件,你已经是在云端环境中存放自己的资料,同时使用云端为基础的技术,也就是新闻说的幕后神奇魔法。
云端冲浪(Cloud surfing)
就像是不论你在哪边都看得到天空,你可以在任何能够使用网络访问的地方,连接你需要的云计算服务,即便你不是在自己的电脑上
走进云端之中
上网本(netbook)的成功,以及移动网络(如可上网手机)的发迹,让云计算的普及性更高,人手一机是云计算很好的增长动力。上网本与手机通常被定义成较低性能的计算设备,也因此他们消耗较少的电力,同时具备相当程度的便携性。
一台上网本也许不能把肥大的Photoshop软件跑得很顺,或者是不能存储超大量的音乐文档。但感谢云计算之赐,上网本并不需要具备这些能力,它需要的只是一个浏览器,以及网络连接能力,这样就能够听大量的音乐,线上处理照片,或者是在云端上发送电子邮件给其他联络人。
所以,如果你需要的只是打一份文件,也许它同时需要包涵一些基本的格式处理,你并不需要微软Word软件的完整计算能力,你只需要上网登录Google Docs就可以做到类似的效果。
在云计算中,服务器并不会管你电脑的计算能量有多强。有的同事在办公室用PC连上Google Docs,在家则是用Apple MacBook,同时还有很多其他的服务可以通过你的手机或iPhone与Android平台手机上的应用软件来完成。
多人协同操作的云计算
你可以在任何一台电脑上登入使用云端服务,而一个朋友或同事也可以登入并和你一起在一样的文件上工作。Google Docs只是能够协同操作的一种办公室型态云计算服务。有些服务甚至还可以让人在全球不同的地点登入服务并同时在一样的文件上工作。
云计算也许听起来很棒,但是它还是有一些隐忧的,也是你在使用时必须要考虑的地方。正如同开放源代码阵营名人Richard Stallman指出的,你的资料是在第三方厂商的手上,而且是在你控制以外的。
在云端上安全吗?
最有可能遇到的问题是安全性,鲜少有公司会想窃取你的资料并做出 *** 的网站设计,但最好还是研究一下各种网站和网络服务,找一些可信赖的专家推荐的,例如Lifehacker或是你谦卑的仆人科技疯人。
就算某个网站的服务声誉卓着又值得信赖,还是可能会出现技术性问题,今年稍Google Docs就因设备故障导致私人资料外泄,像在线音乐串流服务Spotify就有可能成为那些想窃取使用者资料的黑客的目标。
云端安全性
幸运的是,一点点常识和一些简单的正确电脑操作练习可以将这类......>>

问题七:云计算的关键技术有哪些 云计算关键技术 云计算是分布式处理、并行计算和网格计算等概念的发展和商业实现,其技术实质是计算、存储、服务器、应用软件等IT软硬件资源的虚拟化,云计算在虚拟化、数据存储、数据管理、编程模式等方面具有自身独特的技术。云计算的关键技术包括以下几个方向: 虚拟机技术 虚拟机,即服务器虚拟化是云计算底层架构的重要基石。在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能,目前典型的实现(基本成为事实标准)有Citrix Xen、VMware ESX Server 和Microsoft Hype-V等。 数据存储技术 云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点。目前数据存储技术主要有Google的GFS(Google File System,非开源)以及HDFS(Hadoop Distributed File System,开源),目前这两种技术已经成为事实标准。 数据管理技术 云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。云计算的数据管理技术最着名的是谷歌的BigTable数据管理技术,同时Hadoop开发团队正在开发类似BigTable的开源数据管理模块。 分布式编程与计算 为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的目的,云计算上的编程模型必须十分简单。必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。当前各IT厂商提出的云计划的编程工具均基于Map-Rece的编程模型。 虚拟资源的管理与调度 云计算区别于单机虚拟化技术的重要特征是通过整合物理资源形成资源池,并通过资源管理层(管理中间件)实现对资源池中虚拟资源的调度。云计算的资源管理需要负责资源管理、任务管理、用户管理和安全管理等工作,实现节点故障的屏蔽,资源状况监视,用户任务调度,用户身份管理等多重功能。 云计算的业务接口 为了方便用户业务由传统IT系统向云计算环境的迁移,云计算应对用户提供统一的业务接口。业务接口的统一不仅方便用户业务向云端的迁移,也会使用户业务在云与云之间的迁移更加容易。在云计算时代,SOA架构和以Web Service为特征的业务模式仍是业务发展的主要路线。 云计算相关的安全技术 云计算模式带来一系列的安全问题,包括用户隐私的保护、用户数据的备份、云计算基础设施的防护等,这些问题都需要更强的技术手段,乃至法律手段去解决。

问题八:如何理解云计算 云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。云计算服务指的就是我们通过所使用的网络服务,把资料存放在网络上的服务器中,并借由浏览器浏览这些服务的网页,使用上面的界面进行各种计算和工作。
云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
中国云计算当前呈现出以下三个方面的典型特点:1.2010年已经从概念宣传阶段,进入实质发展阶段;2.正处于私有云的研发试验阶段,计划向公有云转变;3.中小企业信息化是公有云发展的核心驱动力。

问题九:云计算具有如下哪些特点 云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。云计算服务指的就是我们通过所使用的网络服务,把资料存放在网络上的服务器中,并借由浏览器浏览这些服务的网页,使用上面的界面进行各种计算和工作。
云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
中国云计算当前呈现出以下三个方面的典型特点:1.2010年已经从概念宣传阶段,进入实质发展阶段;2.正处于私有云的研发试验阶段,计划向公有云转变;3.中小企业信息化是公有云发展的核心驱动力。

问题十:分布式和云计算有什么区别 “云是一个更上层、更抽象、更玄乎的概念。
而分布式是一个很具体的概念。
若没有分布式,云就无从谈起。但分布式计算却不一定都是云。”
分布式是通过应用设计,将任务进行分解。
云计算是通过类似网格的东西,由系统自动进行资源组合。
什么是分布式计算?所谓分布式计算是一门计算机科学,它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得到最终的结果。 最近的分布式计算项目已经被用于使用世界各地成千上万位志愿者的计算机的闲置计算能力,通过因特网,您可以分析来自外太空的电讯号,寻找隐蔽的黑洞,并探索可能存在的外星智慧生命;您可以寻找超过1000万位数字的梅森质数;您也可以寻找并发现对抗艾滋病病毒的更为有效的药物。这些项目都很庞大,需要惊人的计算量,仅仅由单个的电脑或是个人在一个能让人接受的时间内计算完成是决不可能的。
分布式计算是利用互联网上的计算机的 CPU 的闲置处理能力来解决大型计算问题的一种计算科学。下面,我们看看它是怎么工作的:
首先, 要发现一个需要非常巨大的计算能力才能解决的问题。这类问题一般是跨学科的、极富挑战性的、人类急待解决的科研课题。其中较为着名的是:
1.解决较为复杂的数学问题,例如:GIMPS(寻找最大的梅森素数)。
2.研究寻找最为安全的密码系统,例如:RC-72(密码破解)。
3.生物病理研究,例[email protected] (研究蛋白质折叠,误解,聚合及由此引起的相关疾病)。
4.各种各样疾病的药物研究,例如:United Devices(寻找对抗癌症的有效的药物)。
5.信号处理,例[email protected] (在家寻找地外文明)。
从这些实际的例子可以看出,这些项目都很庞大,需要惊人的计算量,仅仅由单个的电脑或是个人在一个能让人接受的时间内计算完成是决不可能的。在以前,这些问题都应该由超级计算机来解决。但是, 超级计算机的造价和维护非常的昂贵,这不是一个普通的科研组织所能承受的。随着科学的发展,一种廉价的、高效的、维护方便的计算方法应运而生――分布式计算!
随着计算机的普及,个人电脑开始进入千家万户。与之伴随产生的是电脑的利用问题。越来越多的电脑处于闲置状态,即使在开机状态下CPU的潜力也远远不能被完全利用。我们可以想象,一台家用的计算机将大多数的时间花费在“等待”上面。即便是使用者实际使用他们的计算机时,处理器依然是寂静的消费,依然是不计其数的等待(等待输入,但实际上并没有做什么)。互联网的出现, 使得连接调用所有这些拥有限制计算资源的计算机系统成为了现实。
那么,一些本身非常复杂的但是却很适合于划分为大量的更小的计算片断的问题被提出来,然后由某个研究机构通过大量艰辛的工作开发出计算用服务端和客户端。服务端负责将计算问题分成许多小的计算部分,然后把这些部分分配给许多联网参与计算的计算机进行并行处理,最后将这些计算结果综合起来得到最终的结果。
当然,这看起来也似乎很原始、很困难,但是随着参与者和参与计算的计算机的数量的不断增加, 计算计划变得非常迅速,而且被实践证明是的确可行的。目前一些较大的分布式计算项目的处理能力已经可以达到甚而超过目前世界上速度最快的巨型计算机。
您也可以选择参加某些项目以捐赠的 Cpu 内核处理时间,您将发现您所提供的 CPU 内核处理时间将出现在项目的贡献统计中。您可以和其他的参与者竞争贡献时间的排名,您也可以加入一个已经存在的计算团体或者自己组建一个......>>

⑸ win10系统安全登录密码忘记了怎么办

很多人喜欢设置密码保护电脑,但是忘记了怎么办,有哪些 方法 可以解决?下面是我为你整理相关的内容,希望对大家有所帮助!

Windows10安全登录密码忘记的解决方法1:

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。

2、运行过程结束时,系统列出了系统超级用户“administrator”和本地户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。

3、键入命令:“net user hfr0724 123456 /add”,强制将“hfr0724”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。

4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“hfr0724”用户了。

win10安全登录的密码忘记的解决方法2:

这一种是无法强行解除的,需要登陆微软的一个找回密码的系统网站,才能重置密码。

需要使用浏览器打开一个微软重置密码的专用网址。网址如下account.live.com

出现登陆页面,直接选择“无法访问您的帐户”这一栏。

直接选择“我忘记了密码”

在弹出的页面中,直接输入要找回密码的邮箱帐号(win8或是win10的登陆用户名也就是邮箱),再输入检验码——下一步

到这里需要分情况:

如果是有安全邮箱,页面会自动显示出您绑定的安全邮箱,直接点击第一项

这时会要求输入安全邮箱的完整邮箱名,输入正确后,再点击“发送代码”

这时直接在电脑上直接登陆您的安全邮箱,找到微软发送的代码,回到页面中,选择“我已有验证代码”

直接输入代码后,如果检验正确,会弹出页面让您输入新的密码,设置好密码后,直接登陆新密码登陆即可。

如果是没有绑定安全邮箱,这个就需要回答问题了:

在找回密码的页面中,不会出现提示绑定的安全邮箱的,或是自己的安全邮箱给忘记了,那就需要选择“我没有其中任何一项”——下一步;

页面中会要您输入要找回密码的帐号,还有一个是联系您的电子邮箱(这一步小D给忘记了截图,但是步骤简单)——下一步

这时会列出很多问题,需要您回答,不一定要全部回答,但是问题回答的越详细,对您重置密码就越有利,回答完成后,点“提交”,然后就耐心等待微软回复了。回复的信息发送到要求转入的联系邮箱中。

⑹ 关于家用计算机帮忙进行超大计算量的问题

利用计算机闲置资源,加入全球网格计算!
要知道什么是网格计算,先得了解一下什么是分布式计算?

所谓分布式计算(Distributed Computing)是一门计算机科学,它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得到最终的结果。最近的分布式计算项目已经被用于使用世界各地成千上万位志愿者的计算机的闲置计算能力,通过因特网,您可以分析来自外太空的电讯号,寻找隐蔽的黑洞,并探索可能存在的外星智慧生命;您可以寻找超过1000万位数字的梅森质数;您也可以寻找并发现对抗艾滋病病毒的更为有效的药物。这些项目都很庞大,需要惊人的计算量,仅仅由单个的电脑或是个人在一个能让人接受的时间内计算完成是决不可能的。
网格计算(Grid Computing)正是基于这一思想,将世界上成千上万的闲置计算机资源组合起来,来解决问题!

首先, 要发现一个需要非常巨大的计算能力才能解决的问题。这类问题一般是跨学科的、极富挑战性的、人类急待解决的科研课题。其中较为着名的是:

1.解决较为复杂的数学问题,例如:GIMPS(寻找最大的梅森素数)。
2.研究寻找最为安全的密码系统,例如:RC-72(密码破解)。
3.生物病理研究,例如:Folding@home(研究蛋白质折叠,误解,聚合及由此引起的相关疾病)。
4.各种各样疾病的药物研究,例如:United Devices(寻找对抗癌症的有效的药物)。
5.信号处理,例如:SETI@Home(在家寻找地外文明)。

从这些实际的例子可以看出,这些项目都很庞大,需要惊人的计算量,仅仅由单个的电脑或是个人在一个能让人接受的时间内计算完成是决不可能的。在以前,这些问题都应该由超级计算机来解决。但是, 超级计算机的造价和维护非常的昂贵,这不是一个普通的科研组织所能承受的。随着科学的发展,一种廉价的、高效的、维护方便的计算方法应运而生——分布式计算!

随着计算机的普及,个人电脑开始进入千家万户。与之伴随产生的是电脑的利用问题。越来越多的电脑处于闲置状态,即使在开机状态下CPU的潜力也远远不能被完全利用。我们可以想象,一台家用的计算机将大多数的时间花费在“等待”上面。即便是使用者实际使用他们的计算机时,处理器依然是寂静的消费,依然是不计其数的等待(等待输入,但实际上并没有做什么)。互联网的出现, 使得连接调用所有这些拥有限制计算资源的计算机系统成为了现实。

那么,一些本身非常复杂的但是却很适合于划分为大量的更小的计算片断的问题被提出来,然后由某个研究机构通过大量艰辛的工作开发出计算用服务端和客户端。服务端负责将计算问题分成许多小的计算部分,然后把这些部分分配给许多联网参与计算的计算机进行并行处理,最后将这些计算结果综合起来得到最终的结果。

当然,这看起来也似乎很原始、很困难,但是随着参与者和参与计算的计算机的数量的不断增加, 计算计划变得非常迅速,而且被实践证明是的确可行的。目前一些较大的分布式计算项目的处理能力已经可以达到甚而超过目前世界上速度最快的巨型计算机。

您也可以选择参加某些项目以捐赠的 Cpu 内核处理时间,您将发现您所提供的 CPU 内核处理时间将出现在项目的贡献统计中。您可以和其他的参与者竞争贡献时间的排名,您也可以加入一个已经存在的计算团体或者自己组建一个计算小组。这种方法很利于调动参与者的热情。

随着民间的组队逐渐增多, 许多大型组织(例如公司、学校和各种各样的网站)也开始了组建自己的战队。同时,也形成了大量的以分布式计算技术和项目讨论为主题的社区,这些社区多数是翻译制作分布式计算项目的使用教程及发布相关技术性文章,并提供必要的技术支持。

那么谁可能加入到这些项目中来呢? 当然是任何人都可以! 如果您已经加入了某个项目,而且曾经考虑加入计算小组, 您将在中国分布式计算总站及论坛里找到您的家。任何人都能加入任何由我站的组建的分布式计算小组。希望您在中国分布式总站及论坛里发现乐趣。

参与分布式计算——一种能充分发挥您的个人电脑的利用价值的最有意义的选择——只需要下载有关程序,然后这个程序会以最低的优先度在计算机上运行,这对平时正常使用计算机几乎没有影响。如果你想利用计算机的空余时间做点有益的事情,还犹豫什么?马上行动起来吧,你的微不足道的付出或许就能使你在人类科学的发展史上留下不小的一笔呢!

BOINC 的英语全称是 Berkeley Open Infrastructure for Network Computing,直接翻译成中文的意思是:伯克利开放式网络计算。

BOINC 是一个分布式计算平台,使得各种分布式计算项目能够使用一个平台软件来运行。不同于传统的分布式计算项目(比如SETI@home Classic,Folding@home)都有独立的内核和分布式程序,通过BOINC,协调不同的项目所能分配到的系统资源,都将变得非常方便。

BOINC 是由美国加利福尼亚大学伯克利分校(University of California - Berkeley)于2003年开发,通过多年时间、多个项目的测试,目前该平台已经较为成熟。伯克利方面之前曾成功运行 SETI@home 项目6年多,取得巨大成功,吸引了五百多万用户的参加,完成了两百万CPU小时的计算量。BOINC平台的开发,很重要的一个原因是为了吸引更多用户加入更多的其他由实际意义的分布式计算项目,比如气候变化,药物开发等。

大家只要到BOINC的网站(http://boinc.berkeley.e/)去下载最新的BOINC客户端,BOINC支持多平台win32 & UNIX/linux & Mac OS X

下面介绍几个有重大科学意义的项目:

1、Einstein@home:由美国物理协会和威斯康星-密尔沃基大学发起。通过分析处理引力探测器收集到的数据,来证明爱因斯坦最重要的预言之一——引力波的存在。

2、LHC@home:由欧洲核子研究中心发起。LHC@home 的 SixTrack 程序能够模拟粒子在大型强子对撞机中运行从而研究其稳定性。

3、Predictor@home:由美国斯克利普斯研究院发起。通过研究蛋白质序列来预测蛋白质结构的分布式计算项目。

4、SIMAP(Similarity Matrix of Proteins):由德国慕尼黑科技大学发起。该项目的计算使用了 FASTA 算法来探察蛋白质序列的相似性。

5、FightAIDS@Home:由World Community Grid发起。宗旨在于创造全球最大的公益性的公共网格计算平台,目前主要在计算的是“蛋白质折叠”和“AIDS”

图片附件: [加入项目] Screenshot.png (2006-12-2 19:16, 208.53 K)

图片附件: [下载任务包计算] Screenshot2.png (2006-12-2 19:16, 181.19 K)

分布式计算的原理就是多台计算机协同工作,最有明的就是NASA的seti@home,楼主有提到,同样,在linux中,比较烦人的事情就是编译,像我个人的Athlon64 2800+ 512内存,曾经编译过koffice,一场NBA比赛下来还没完成,如果是这样的机子编译open office的话,大概起码12个小时吧,也许。在我使用的gentoo中,就有分布式编译的设置,大体情况就是在硬件条件相当的几台计算机通过分布式工作共同编译一个程序的源代码。这里有个和普通分布式计算有个很大的不同,比如seti@home,他只要求利用你闲暇的资源进行计算,但是我提到的分布式编译就不太一样了,他要求把源码编译成二进制,而计算机的硬件不同,会导致编译出的二进制文件具有很大的差异,这样的二进制文件当然是装不到机器上的,因此,至少需要cpu型号、编译参数一致的情况下才可以进行。

⑺ 怎样才能证明我的密码是安全的怎么才能说明安全

今年,发生了多起各大网站账号密码被盗事件,如前阵子的京东网站用户数据泄露事件、雅虎等大网站被黑事件,让不少网友都非常担惊受怕,到底怎么样才能保障我们的账户安全呢?下面我为大家总结一下设置密码的经验。

哪些密码不能设呢?一项研究表明,1%的密码可以在4次之内猜中。如果你是password、123456、12345678和qwerty这4个密码,那你就属于这1%最容易被盗的人。这些密码的通病是长度过短、形式单一缺少变化,且内容过于简单,在设置密码的时候要回避这些问题,不要为了一时省事,降低了账户的安全系数。大多数人会以自己或着亲人的各种信息为密码,这些信息常常会处于公开状态,非常容易被破译和猜测到。还有一点,谨防“找回密码”,有些人会跳过输入密码环节,直接去回答安全问题“找回密码”。如果恰巧被他们“蒙”对了,后果你懂的。

如何设置才安全呢:

1.在某些网站设置密码时,网站一般会给出密码强度的参考。比如“弱”、“中等”、“强”等提示。为了好记,大多数人到中等就不设置了,为了安全还是尽量选择“强”。

2.选择较为隐私的纪念日或者词汇进行组合。

3.为了便于记忆,尽量使用有意义的内容,但是在密码中插入其他字符或者谐音。

4.至少包括以下字符类别中的三组:大写字母、小写字母、数字、非数字符号。

5.尽量使用不同的密码。银行卡、QQ密码等账号密码别为图简单,一失足千古恨。

有得必有失,密码太复杂导致的问题是记不住。有这种烦恼的人,可以使用一些密码管理软件,这些软件,可以用一个密码来对其他密码进行加密和管理。当然重点是,这个密码你别忘了。

⑻ 密码系统的安全性

一个密码系统的安全性主要与两个方面的因素有关。
(1)一个是所使用密码算法本身的保密强度。密码算法的保密强度取决于密码设计水平、破译技术等。可以说一个密码系统所使用密码算法的保密强度是该系统安全性的技术保证。
(2)另外一个方面就是密码算法之外的不安全因素。
因此,密码算法的保密强度并不等价于密码系统整体的安全性。—个密码系统必须同时完善技术与管理要求,才能保证整个密码系统的安全。本教材仅讨论影响一个密码系统安全性的技术因素,即密码算法本身。 评估密码系统安全性主要有三种方法:
(1)无条件安全性
这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
(2)计算安全性
这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。
(3)可证明安全性
这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。
对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。密码系统要达到实际安全性,就要满足以下准则:
(1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。
(2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。
(3)破译该密码系统的费用超过被加密信息本身的价值。
如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。

⑼ 目前让密码最安全的算法是什么

加密算法

加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。

对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。

不对称加密算法 不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。

加密技术

加密算法是加密技术的基础,任何一种成熟的加密技术都是建立多种加密算法组合,或者加密算法和其他应用软件有机结合的基础之上的。下面我们介绍几种在计算机网络应用领域广泛应用的加密技术。

非否认(Non-repudiation)技术 该技术的核心是不对称加密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。

PGP(Pretty Good Privacy)技术 PGP技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份;也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来,在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计,使其几乎成为最为流行的公钥加密软件包。

数字签名(Digital Signature)技术 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

PKI(Public Key Infrastructure)技术 PKI技术是一种以不对称加密技术为核心、可以为网络提供安全服务的公钥基础设施。PKI技术最初主要应用在Internet环境中,为复杂的互联网系统提供统一的身份认证、数据加密和完整性保障机制。由于PKI技术在网络安全领域所表现出的巨大优势,因而受到银行、证券、政府等核心应用系统的青睐。PKI技术既是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务等活动缺少物理接触,因而使得利用电子方式验证信任关系变得至关重要,PKI技术恰好能够有效解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系还必须充分考虑互操作性和可扩展性。PKI体系所包含的认证中心(CA)、注册中心(RA)、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。

加密的未来趋势

尽管双钥密码体制比单钥密码体制更为可靠,但由于计算过于复杂,双钥密码体制在进行大信息量通信时,加密速率仅为单钥体制的1/100,甚至是1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。而在由IBM等公司于1996年联合推出的用于电子商务的协议标准SET(Secure Electronic Transaction)中和1992年由多国联合开发的PGP技术中,均采用了包含单钥密码、双钥密码、单向杂凑算法和随机数生成算法在内的混合密码系统的动向来看,这似乎从一个侧面展示了今后密码技术应用的未来。

在单钥密码领域,一次一密被认为是最为可靠的机制,但是由于流密码体制中的密钥流生成器在算法上未能突破有限循环,故一直未被广泛应用。如果找到一个在算法上接近无限循环的密钥流生成器,该体制将会有一个质的飞跃。近年来,混沌学理论的研究给在这一方向产生突破带来了曙光。此外,充满生气的量子密码被认为是一个潜在的发展方向,因为它是基于光学和量子力学理论的。该理论对于在光纤通信中加强信息安全、对付拥有量子计算能力的破译无疑是一种理想的解决方法。

由于电子商务等民用系统的应用需求,认证加密算法也将有较大发展。此外,在传统密码体制中,还将会产生类似于IDEA这样的新成员,新成员的一个主要特征就是在算法上有创新和突破,而不仅仅是对传统算法进行修正或改进。密码学是一个正在不断发展的年轻学科,任何未被认识的加/解密机制都有可能在其中占有一席之地。

目前,对信息系统或电子邮件的安全问题,还没有一个非常有效的解决方案,其主要原因是由于互联网固有的异构性,没有一个单一的信任机构可以满足互联网全程异构性的所有需要,也没有一个单一的协议能够适用于互联网全程异构性的所有情况。解决的办法只有依靠软件代理了,即采用软件代理来自动管理用户所持有的证书(即用户所属的信任结构)以及用户所有的行为。每当用户要发送一则消息或一封电子邮件时,代理就会自动与对方的代理协商,找出一个共同信任的机构或一个通用协议来进行通信。在互联网环境中,下一代的安全信息系统会自动为用户发送加密邮件,同样当用户要向某人发送电子邮件时,用户的本地代理首先将与对方的代理交互,协商一个适合双方的认证机构。当然,电子邮件也需要不同的技术支持,因为电子邮件不是端到端的通信,而是通过多个中间机构把电子邮件分程传递到各自的通信机器上,最后到达目的地。

⑽ 如何找回windows系统登录密码

找回windows系统登录密码 一、找回windows98的登录密码 1、重新启动,进入dos模式:输入命令 del x:\windows\*.pwl 其中x为你的windows系统安装盘符 2、重新启动,在出现的密码提示对话框中点击“确定”或“取消”,进入系统后,重新设置一个密码。 二、找回windows xp 密码 1、重启,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。 2、运行过程结束时,系统列出了系统管理员“administrator”和本地用户“***”的选择菜单,选择“administrator”,进入命令行模式。 3、在命令行键入命令“net user *** 123/add”,强制将“***”用户的口令更改为“123”,如设用户名为“aaa”,口令为“123”,则键入“net user aaa 123/add”,添加后再用“net localgroup administrator aaa/add”命令将用户提升为系统管理组“administrator”的用户,并使其具有管理员权限。 4、重启计算机,选择正常模式下运行,就可以用更改后的口令“123”登录“aaa”用户了。 两种找回忘记WIN2000系统密码的方法 一、利用输入法找回Windows 2000登录密码 不知道你有没有过遗失忘记Windows 2000登录密码的情况,其实在遇到了这种突发事件后我们没有必要去重新安装系统、求助第三方软件甚至将机器大卸八块取出硬盘来找寻密码;只要利用Windows 2000中的一个小小的漏洞就可以轻松的解决问题,到底是怎么操作的呢? (1)在Windows2000启动之后,按照屏幕提示按下ALT+CTRL+DEL进行登录,在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条,在出现的“全拼”输入法中将鼠标移至输入法状态条点击鼠标右键,出现的选单中选择“帮助”,然后继续选择“输入法入门”,在窗口顶部会出现几个按钮,奥妙就在“选项按钮”上。 (2)如果系统未安装Windows2000 ServicePack1或IE5.5,那么现在就可以在“操作指南”窗口上边的标题栏单击右键,选择“跳至URL”,此时会弹出Windows 2000的系统安装路径并要求输入路径,输入c:\WinNT\system32(假设Windows 2000安装在c:\WinNT下),按下“确定”,我们就成功地绕过了身份验证进入系统的system32目录。 (3)在system32目录下找到“net.exe”,用鼠标右键单击并选择“创建快捷方式”;右键单击该快捷方式,在“属性”/“快捷方式”/“目标”里输入“c:\winnt\system32\net.exe user backup ABC/ADD”,然后点击“确定”。 这一步骤的目的在于用Net.exe创建一个backup用户,密码为大写的ABC,双击该快捷方式完成用户的添加。 (4)现在把backup用户添加到Administrators(管理员组中),同样把Net.exe的快捷方式目标修改为“c:\winnt\system32\net.exe LOCALGROUP Administrators backup/ADD”,双击执行。 (5)最后我们用backup用户登录,并修改你原先用户的密码,最后当然不要忘了删除这个backup用户。(指南针娱乐网 http://www.vscool.net ) 二、忘记Win2000管理员密码的解决办法 忘记Windows 2000密码该怎么办呢?不要急,我们可以用下面这两个办法来解决!大家知道,Windows 2000的密码存放在系统所在的Winnt\System32\Config下SAM文件中,SAM文件即帐号密码数据库文件。当我们登录系统的时候,系统会自动地和Config中的SAM自动校对,如发现此次密码和用户名全与SAM文件中的加密数据符合时,你就会顺利登录。如果错误则无法登录。知道了系统登录的原理之后,就可以着重想办法让SAM文件失效。让它失效有两种办法——改名或者删除。 具体方法是:在系统启动前,插入启动盘,进入C:\WINNT\System3\Config\,用ren命令将SAM文件改名,或用del命令将SAM文件删除,重启电脑即可。改名或删除SAM文件以后,试着用Administrator登录,密码为空!成功了!接下来到C:\WINNT\System32\Config\文件夹下看看,又多了一个名为SAM的文件,这是系统在你登录的时候自建的,目的就是为了记录你的密码,以便于以后登录时的密码校对。 但是,这两种方法只对Windows系统所在的盘为FAT情况下有效,不支持NTFS。所以,如果你的Win2000用的是NTFS格式,则不能使用上面的方法。此时,你可以使用NTFSDOS这个小工具,它是个可以从DOS下写NTFS分区的工具。用该软件制作一个DOS启动盘,然后用该软盘启动系统,然后到C:\Winnt\System32下将屏幕保护程序logon.scr改名,接着拷贝command.com到C:\Winnt\System32下(2000可以用cmd.exe),这样启动机器后等待15分钟,本应该出现的屏幕保护现在变成了命令行模式,而且是具有Administrator权限的,通过它就可以修改密码或者添加新的管理员帐号了。 当然了,你也可以把winnt\system32\config\SAM文件抓下来,接着用l0phtcrack这个黑客工具软件破解该密码,很快就可以得到你需要的东西了。

热点内容
数据库删除实例 发布:2025-08-23 14:21:27 浏览:314
qqandroid反编译 发布:2025-08-23 14:02:23 浏览:907
高级语言编译有哪些 发布:2025-08-23 13:23:49 浏览:573
win32编译 发布:2025-08-23 13:19:16 浏览:657
备份数据库日志 发布:2025-08-23 13:07:05 浏览:517
php模块开发 发布:2025-08-23 12:58:43 浏览:922
java读写数据库 发布:2025-08-23 12:41:40 浏览:401
php跨站脚本攻击漏洞 发布:2025-08-23 12:34:37 浏览:154
编译安装mysql时找不到文件 发布:2025-08-23 12:14:56 浏览:657
phpget号 发布:2025-08-23 12:09:52 浏览:737