期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种基于频率和熵的口令策略生成框架
1
作者 朱浩 郭华 +1 位作者 陈晨 刘伟伟 《网络空间安全科学学报》 2023年第2期73-82,共10页
文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的... 文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的流行性的问题,设计了基于频率和熵的口令策略生成器框架(FEPG),创新性地引入熵作为口令复杂性的衡量标准,通过Zipf分布和正态分布构建了基于频率和熵的口令四分类方法,并使用口令强度评价工具zxcvbn验证了四分类的有效性。FEPG通过比较弱口令与低频高熵口令的差异,提供了一套修改策略,并在模拟用户修改口令行为后,使用概率上下文无关语法(PCFG,probabilisticcontext-freegrammar)进行测试,结果表明,经过FEPG强化的口令比经过HTPG强化的口令被成功猜测的比例下降了69.30%,验证了FEPG的有效性。 展开更多
关键词 口令策略 正态分布 口令强度
下载PDF
基于真实数据集的密码定量分析及规则创建 被引量:1
2
作者 王秀利 《信息网络安全》 2015年第12期42-47,共6页
大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密... 大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密码在整体密码空间上趋于均匀分布,以提高用户密码抵抗猜解攻击的能力。文章在大规模真实数据集的基础上,从强度和可记忆度两个维度定量分析了国内用户密码的安全性及可记忆性,提出了能根据用户历史密码数据动态约束用户密码设置行为的密码创建规则:若用户采用纯数字密码,则密码长度不应低于7位,大写字母+小写字母组合的密码应避开6位和8位,大写字母+特殊字符的组合推荐使用9位。实验结果表明,在该密码创建规则的约束下,用户创建的密码具有高安全性和高可记忆性的优点。 展开更多
关键词 密码 定量分析 可记忆度 密码强度 创建规则
下载PDF
Windows操作系统安全研究 被引量:2
3
作者 王呼斯乐 《电脑知识与技术》 2013年第4期2314-2316,共3页
由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Wind... 由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Windows资源保护,内存保护的研究,通过对这些方面的研究发现,对于Windows操作系统是否安全的争论已经有很多,既然因为Windows的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,因此Windows一直会面对严峻的系统安全挑战。 展开更多
关键词 WINDOWS系统 远程攻击 密码 权限 防火墙 组策略
下载PDF
浅谈SQL Server系统中SA弱口令的危害及解决方法
4
作者 曹起武 《邢台职业技术学院学报》 2012年第1期49-50,55,共3页
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也... 数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。 展开更多
关键词 数据库管理系统(DBMS) SA弱口令 密码策略
下载PDF
Windows域控制器的安全保护分析
5
作者 卢文贤 《计算机安全》 2012年第7期57-60,共4页
首先分析了Windows域控制器的特点和重要性,根据域控制器面临的风险和威胁,从域控制器的环境安全、网络安全、服务器安全、密码策略和账户锁定策略、域控制器选型等方面入手,阐述了域控制器的安全防护手段。
关键词 域控制器 账户安全 密码策略 只读域控制器
下载PDF
基于专网的移动警务安全保障系统设计与研究 被引量:3
6
作者 董煜 林柏钢 《计算机工程与设计》 CSCD 北大核心 2007年第17期4319-4322,共4页
安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理... 安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理以及与公安内网数据交换的安全策略进行研究和设计。 展开更多
关键词 密码管理 安全策略设计 公安虚拟专网 移动IP 移动公网接入 移动终端认证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部