期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
网络安全漏洞检测软件的设计与实现 被引量:11
1
作者 傅卓军 龙陈锋 《计算机与数字工程》 2011年第7期117-119,192,共4页
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注入漏洞检测和IIS解码编码漏洞检测。
关键词 网络安全 漏洞检测 端口扫描 SQL注入 弱密码
下载PDF
基于Python的通信网络安全漏洞扫描方法 被引量:1
2
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
下载PDF
基于机器学习建模的口令脆弱性检测 被引量:2
3
作者 罗鹏宇 胥小波 +1 位作者 罗怡 刘明春 《通信技术》 2020年第12期3087-3093,共7页
为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性... 为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性的智能评估功能。将机器学习算法引入口令评估领域,大幅提高口令的评估检测能力,能够准确识别时序变化和恶意混淆的口令。 展开更多
关键词 弱口令 概率语言 机器学习 融合告警
下载PDF
基于口令的安全用户认证模型 被引量:2
4
作者 黄伟 孟博 李云超 《现代电子技术》 2009年第21期79-82,共4页
对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证... 对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证模型应用HOOK技术,给出了一个基于C/S方式的原型实现。 展开更多
关键词 访问控制 身份认证 弱口令:哈希函数 HOOK DES Diffe—Hellman密钥交换协议
下载PDF
基于ARP欺骗构建全网口令安全扫描系统
5
作者 寇晓蕤 《计算机工程与设计》 CSCD 北大核心 2013年第5期1620-1623,1776,共5页
在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一... 在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一个基于ARP欺骗的全网口令安全扫描系统。系统能够较为有效地发现网内用户使用电子邮件等应用服务时明文传输口令或者使用弱口令的风险,从而达到了保障信息安全的目的。 展开更多
关键词 ARP欺骗 口令扫描 全网 自适应 弱口令
下载PDF
IPTV传输分发系统的安全风险
6
作者 王世超 《电视技术》 2023年第5期185-187,共3页
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临... 互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临的安全威胁,并提出相应的防护手段。 展开更多
关键词 网络安全 网络攻击 弱口令 入侵 篡改
下载PDF
SMB弱口令防范扫描检测工具 被引量:1
7
作者 文涛 叶磊 +2 位作者 孙露露 张科健 祝莹 《现代工业经济和信息化》 2017年第18期52-53,共2页
为了快速有效地对安徽省电力公司SMB登陆密码的安全性,因此开发出针对SMB的弱口令的扫描工具,可以自己添加需要扫描的IP或者IP地址段信息和登陆密码库维护,然后对设备进行实时扫描,及时发现SMB弱口令的终端设备,并进行整改。
关键词 SNMP 弱口令 监测
下载PDF
基于ISO 27001的宝信eCop认证分析
8
作者 黄钰梅 沈锡镛 《信息技术与标准化》 2009年第5期60-64,共5页
通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临... 通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临的风险提供了解决方案。 展开更多
关键词 ISO 27001 访问控制 弱口令 开关机 控制 防泄密 审计
下载PDF
基于网页静态分析的Web应用系统弱口令检测方法
9
作者 田峥 薛海伟 +1 位作者 田建伟 漆文辉 《湖南电力》 2016年第5期47-50,64,共5页
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信... 针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信息的自动提取。基于此方法,实现了一个可对Web应用账号进行自动化弱口令检测的系统原型,并支持常见数字和字母组合的验证码识别。系统自动化程度较高,具有较好的实用性和应用前景。 展开更多
关键词 WEB应用系统 弱口令 动态截取 静态分析 验证码识别
下载PDF
弱口令应急处理实现方法探讨
10
作者 陈新淼 《无线互联科技》 2015年第16期142-144,共3页
文章讨论分析Windows系统的XP及vista之后版本的登录机制细节,并探讨了弱口令的应急处理方案和思路,为使用大量网络终端的企业安全加强提供参考思路。
关键词 应急处理 登录机制 弱口令 网络终端
下载PDF
视频监控脆弱性检测系统的设计与实现
11
作者 刘玥 《现代信息科技》 2024年第24期158-162,170,共6页
针对系统的安全设计及运行防护力量不足,导致安全性事故频发的情况,文章利用网络探针、漏洞特征匹配、弱口令检测等技术提出并实现了视频监控设备脆弱性检测系统,该系统可旁路接入视频监控网络,进行快速扫描探测网络内所有存活设备,掌... 针对系统的安全设计及运行防护力量不足,导致安全性事故频发的情况,文章利用网络探针、漏洞特征匹配、弱口令检测等技术提出并实现了视频监控设备脆弱性检测系统,该系统可旁路接入视频监控网络,进行快速扫描探测网络内所有存活设备,掌握网络所有设备台账,同时对网络内的所有设备进行安全性检测,进行设备弱口令扫描验证,及时发现网络内所有漏洞等情况,并根据检测结果提出对应的修改处置建议,为加强视频监控系统资产管理水平和及时发现视频监控系统及网络的脆弱性,提供了有效手段。 展开更多
关键词 视频监控 脆弱性检测 资产探测 漏洞扫描 弱口令检测
下载PDF
基于形态学的电力系统弱口令深度学习检测方案
12
作者 栗会峰 李铁成 +3 位作者 姚启桂 栗维勋 杨立波 孙广辉 《计算机应用与软件》 北大核心 2024年第10期379-385,共7页
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并... 在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。 展开更多
关键词 形态学弱口令 电力系统 卷积神经网络
下载PDF
物联网设备Web弱口令自动化探测 被引量:2
13
作者 徐顺超 陈永乐 +1 位作者 李志 孙利民 《计算机工程与设计》 北大核心 2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12 179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。 展开更多
关键词 Web弱口令探测 设备识别 自动化登录 物联网安全 控件定位
下载PDF
浅谈SQL Server系统中SA弱口令的危害及解决方法
14
作者 曹起武 《邢台职业技术学院学报》 2012年第1期49-50,55,共3页
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也... 数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。 展开更多
关键词 数据库管理系统(DBMS) SA弱口令 密码策略
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部