期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于频率和熵的口令策略生成框架
1
作者
朱浩
郭华
+1 位作者
陈晨
刘伟伟
《网络空间安全科学学报》
2023年第2期73-82,共10页
文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的...
文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的流行性的问题,设计了基于频率和熵的口令策略生成器框架(FEPG),创新性地引入熵作为口令复杂性的衡量标准,通过Zipf分布和正态分布构建了基于频率和熵的口令四分类方法,并使用口令强度评价工具zxcvbn验证了四分类的有效性。FEPG通过比较弱口令与低频高熵口令的差异,提供了一套修改策略,并在模拟用户修改口令行为后,使用概率上下文无关语法(PCFG,probabilisticcontext-freegrammar)进行测试,结果表明,经过FEPG强化的口令比经过HTPG强化的口令被成功猜测的比例下降了69.30%,验证了FEPG的有效性。
展开更多
关键词
口令策略
熵
正态分布
口令强度
下载PDF
职称材料
基于真实数据集的密码定量分析及规则创建
被引量:
1
2
作者
王秀利
《信息网络安全》
2015年第12期42-47,共6页
大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密...
大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密码在整体密码空间上趋于均匀分布,以提高用户密码抵抗猜解攻击的能力。文章在大规模真实数据集的基础上,从强度和可记忆度两个维度定量分析了国内用户密码的安全性及可记忆性,提出了能根据用户历史密码数据动态约束用户密码设置行为的密码创建规则:若用户采用纯数字密码,则密码长度不应低于7位,大写字母+小写字母组合的密码应避开6位和8位,大写字母+特殊字符的组合推荐使用9位。实验结果表明,在该密码创建规则的约束下,用户创建的密码具有高安全性和高可记忆性的优点。
展开更多
关键词
密码
定量分析
可记忆度
密码强度
创建规则
下载PDF
职称材料
Windows操作系统安全研究
被引量:
2
3
作者
王呼斯乐
《电脑知识与技术》
2013年第4期2314-2316,共3页
由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Wind...
由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Windows资源保护,内存保护的研究,通过对这些方面的研究发现,对于Windows操作系统是否安全的争论已经有很多,既然因为Windows的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,因此Windows一直会面对严峻的系统安全挑战。
展开更多
关键词
WINDOWS系统
远程攻击
密码
权限
防火墙
组策略
下载PDF
职称材料
浅谈SQL Server系统中SA弱口令的危害及解决方法
4
作者
曹起武
《邢台职业技术学院学报》
2012年第1期49-50,55,共3页
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也...
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。
展开更多
关键词
数据库管理系统(DBMS)
SA弱口令
密码策略
下载PDF
职称材料
Windows域控制器的安全保护分析
5
作者
卢文贤
《计算机安全》
2012年第7期57-60,共4页
首先分析了Windows域控制器的特点和重要性,根据域控制器面临的风险和威胁,从域控制器的环境安全、网络安全、服务器安全、密码策略和账户锁定策略、域控制器选型等方面入手,阐述了域控制器的安全防护手段。
关键词
域控制器
账户安全
密码策略
只读域控制器
下载PDF
职称材料
基于专网的移动警务安全保障系统设计与研究
被引量:
3
6
作者
董煜
林柏钢
《计算机工程与设计》
CSCD
北大核心
2007年第17期4319-4322,共4页
安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理...
安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理以及与公安内网数据交换的安全策略进行研究和设计。
展开更多
关键词
密码管理
安全策略设计
公安虚拟专网
移动IP
移动公网接入
移动终端认证
下载PDF
职称材料
题名
一种基于频率和熵的口令策略生成框架
1
作者
朱浩
郭华
陈晨
刘伟伟
机构
北京航空航天大学空天网络安全工业与信息化部重点实验室
复杂关键软件环境全国重点实验室
华北水利水电大学数学与统计学院
出处
《网络空间安全科学学报》
2023年第2期73-82,共10页
基金
国家重点研发计划(2021YFB2700200)
国家自然科学基金项目(U21B2021,61972018,61932014)。
文摘
文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的流行性的问题,设计了基于频率和熵的口令策略生成器框架(FEPG),创新性地引入熵作为口令复杂性的衡量标准,通过Zipf分布和正态分布构建了基于频率和熵的口令四分类方法,并使用口令强度评价工具zxcvbn验证了四分类的有效性。FEPG通过比较弱口令与低频高熵口令的差异,提供了一套修改策略,并在模拟用户修改口令行为后,使用概率上下文无关语法(PCFG,probabilisticcontext-freegrammar)进行测试,结果表明,经过FEPG强化的口令比经过HTPG强化的口令被成功猜测的比例下降了69.30%,验证了FEPG的有效性。
关键词
口令策略
熵
正态分布
口令强度
Keywords
password
policy
entropy
normal
distribution
password
strength
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于真实数据集的密码定量分析及规则创建
被引量:
1
2
作者
王秀利
机构
中央财经大学信息学院
出处
《信息网络安全》
2015年第12期42-47,共6页
基金
国家自然科学基金[61272398]
国家社会科学重点基金[13AXW010]
国家留学基金[201406495015]
文摘
大规模泄密事件频发,攻击者越来越容易获得用户真实密码信息,利用这些真实密码及用户在设置密码中的行为倾向,攻击者可以大幅提高其攻击效率。利用可用性较好的密码创建规则约束用户行为是提高用户密码安全性的重要手段,使用户设置的密码在整体密码空间上趋于均匀分布,以提高用户密码抵抗猜解攻击的能力。文章在大规模真实数据集的基础上,从强度和可记忆度两个维度定量分析了国内用户密码的安全性及可记忆性,提出了能根据用户历史密码数据动态约束用户密码设置行为的密码创建规则:若用户采用纯数字密码,则密码长度不应低于7位,大写字母+小写字母组合的密码应避开6位和8位,大写字母+特殊字符的组合推荐使用9位。实验结果表明,在该密码创建规则的约束下,用户创建的密码具有高安全性和高可记忆性的优点。
关键词
密码
定量分析
可记忆度
密码强度
创建规则
Keywords
password
quantitative
analysis
memorability
password
strength
create
policy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Windows操作系统安全研究
被引量:
2
3
作者
王呼斯乐
机构
湖北工程学院新技术学院信息工程系
出处
《电脑知识与技术》
2013年第4期2314-2316,共3页
文摘
由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Windows资源保护,内存保护的研究,通过对这些方面的研究发现,对于Windows操作系统是否安全的争论已经有很多,既然因为Windows的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,因此Windows一直会面对严峻的系统安全挑战。
关键词
WINDOWS系统
远程攻击
密码
权限
防火墙
组策略
Keywords
Windows
system
remote
assault
password
permission
firewall
group
policy
分类号
TP316 [自动化与计算机技术—计算机软件与理论][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
浅谈SQL Server系统中SA弱口令的危害及解决方法
4
作者
曹起武
机构
辽宁机电职业技术学院
出处
《邢台职业技术学院学报》
2012年第1期49-50,55,共3页
文摘
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。
关键词
数据库管理系统(DBMS)
SA弱口令
密码策略
Keywords
database
management
system(DBMS)
SA
weak
password
password
policy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows域控制器的安全保护分析
5
作者
卢文贤
机构
广东电网公司汕头供电局
出处
《计算机安全》
2012年第7期57-60,共4页
文摘
首先分析了Windows域控制器的特点和重要性,根据域控制器面临的风险和威胁,从域控制器的环境安全、网络安全、服务器安全、密码策略和账户锁定策略、域控制器选型等方面入手,阐述了域控制器的安全防护手段。
关键词
域控制器
账户安全
密码策略
只读域控制器
Keywords
Domain
controller
Account
security
password
policy
read--only
domain
controller
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于专网的移动警务安全保障系统设计与研究
被引量:
3
6
作者
董煜
林柏钢
机构
福建省公安厅信息通信处
福州大学数学与计算机学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第17期4319-4322,共4页
文摘
安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理以及与公安内网数据交换的安全策略进行研究和设计。
关键词
密码管理
安全策略设计
公安虚拟专网
移动IP
移动公网接入
移动终端认证
Keywords
password
management
security
policy
design
public
security
private
network
mobile
IP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于频率和熵的口令策略生成框架
朱浩
郭华
陈晨
刘伟伟
《网络空间安全科学学报》
2023
0
下载PDF
职称材料
2
基于真实数据集的密码定量分析及规则创建
王秀利
《信息网络安全》
2015
1
下载PDF
职称材料
3
Windows操作系统安全研究
王呼斯乐
《电脑知识与技术》
2013
2
下载PDF
职称材料
4
浅谈SQL Server系统中SA弱口令的危害及解决方法
曹起武
《邢台职业技术学院学报》
2012
0
下载PDF
职称材料
5
Windows域控制器的安全保护分析
卢文贤
《计算机安全》
2012
0
下载PDF
职称材料
6
基于专网的移动警务安全保障系统设计与研究
董煜
林柏钢
《计算机工程与设计》
CSCD
北大核心
2007
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部