期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络安全漏洞检测软件的设计与实现
被引量:
11
1
作者
傅卓军
龙陈锋
《计算机与数字工程》
2011年第7期117-119,192,共4页
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注入漏洞检测和IIS解码编码漏洞检测。
关键词
网络安全
漏洞检测
端口扫描
SQL注入
弱密码
下载PDF
职称材料
基于Python的通信网络安全漏洞扫描方法
被引量:
1
2
作者
李冰
甘明丽
《长江信息通信》
2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载...
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。
展开更多
关键词
PYTHON
通信网络
安全漏洞扫描
载荷单元
弱口令
端口
下载PDF
职称材料
基于机器学习建模的口令脆弱性检测
被引量:
2
3
作者
罗鹏宇
胥小波
+1 位作者
罗怡
刘明春
《通信技术》
2020年第12期3087-3093,共7页
为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性...
为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性的智能评估功能。将机器学习算法引入口令评估领域,大幅提高口令的评估检测能力,能够准确识别时序变化和恶意混淆的口令。
展开更多
关键词
弱口令
概率语言
机器学习
融合告警
下载PDF
职称材料
基于口令的安全用户认证模型
被引量:
2
4
作者
黄伟
孟博
李云超
《现代电子技术》
2009年第21期79-82,共4页
对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证...
对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证模型应用HOOK技术,给出了一个基于C/S方式的原型实现。
展开更多
关键词
访问控制
身份认证
弱口令:哈希函数
HOOK
DES
Diffe—Hellman密钥交换协议
下载PDF
职称材料
基于ARP欺骗构建全网口令安全扫描系统
5
作者
寇晓蕤
《计算机工程与设计》
CSCD
北大核心
2013年第5期1620-1623,1776,共5页
在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一...
在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一个基于ARP欺骗的全网口令安全扫描系统。系统能够较为有效地发现网内用户使用电子邮件等应用服务时明文传输口令或者使用弱口令的风险,从而达到了保障信息安全的目的。
展开更多
关键词
ARP欺骗
口令扫描
全网
自适应
弱口令
下载PDF
职称材料
IPTV传输分发系统的安全风险
6
作者
王世超
《电视技术》
2023年第5期185-187,共3页
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临...
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临的安全威胁,并提出相应的防护手段。
展开更多
关键词
网络安全
网络攻击
弱口令
入侵
篡改
下载PDF
职称材料
SMB弱口令防范扫描检测工具
被引量:
1
7
作者
文涛
叶磊
+2 位作者
孙露露
张科健
祝莹
《现代工业经济和信息化》
2017年第18期52-53,共2页
为了快速有效地对安徽省电力公司SMB登陆密码的安全性,因此开发出针对SMB的弱口令的扫描工具,可以自己添加需要扫描的IP或者IP地址段信息和登陆密码库维护,然后对设备进行实时扫描,及时发现SMB弱口令的终端设备,并进行整改。
关键词
SNMP
弱口令
监测
下载PDF
职称材料
基于ISO 27001的宝信eCop认证分析
8
作者
黄钰梅
沈锡镛
《信息技术与标准化》
2009年第5期60-64,共5页
通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临...
通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临的风险提供了解决方案。
展开更多
关键词
ISO
27001
访问控制
弱口令
开关机
控制
防泄密
审计
下载PDF
职称材料
基于网页静态分析的Web应用系统弱口令检测方法
9
作者
田峥
薛海伟
+1 位作者
田建伟
漆文辉
《湖南电力》
2016年第5期47-50,64,共5页
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信...
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信息的自动提取。基于此方法,实现了一个可对Web应用账号进行自动化弱口令检测的系统原型,并支持常见数字和字母组合的验证码识别。系统自动化程度较高,具有较好的实用性和应用前景。
展开更多
关键词
WEB应用系统
弱口令
动态截取
静态分析
验证码识别
下载PDF
职称材料
弱口令应急处理实现方法探讨
10
作者
陈新淼
《无线互联科技》
2015年第16期142-144,共3页
文章讨论分析Windows系统的XP及vista之后版本的登录机制细节,并探讨了弱口令的应急处理方案和思路,为使用大量网络终端的企业安全加强提供参考思路。
关键词
应急处理
登录机制
弱口令
网络终端
下载PDF
职称材料
视频监控脆弱性检测系统的设计与实现
11
作者
刘玥
《现代信息科技》
2024年第24期158-162,170,共6页
针对系统的安全设计及运行防护力量不足,导致安全性事故频发的情况,文章利用网络探针、漏洞特征匹配、弱口令检测等技术提出并实现了视频监控设备脆弱性检测系统,该系统可旁路接入视频监控网络,进行快速扫描探测网络内所有存活设备,掌...
针对系统的安全设计及运行防护力量不足,导致安全性事故频发的情况,文章利用网络探针、漏洞特征匹配、弱口令检测等技术提出并实现了视频监控设备脆弱性检测系统,该系统可旁路接入视频监控网络,进行快速扫描探测网络内所有存活设备,掌握网络所有设备台账,同时对网络内的所有设备进行安全性检测,进行设备弱口令扫描验证,及时发现网络内所有漏洞等情况,并根据检测结果提出对应的修改处置建议,为加强视频监控系统资产管理水平和及时发现视频监控系统及网络的脆弱性,提供了有效手段。
展开更多
关键词
视频监控
脆弱性检测
资产探测
漏洞扫描
弱口令检测
下载PDF
职称材料
基于形态学的电力系统弱口令深度学习检测方案
12
作者
栗会峰
李铁成
+3 位作者
姚启桂
栗维勋
杨立波
孙广辉
《计算机应用与软件》
北大核心
2024年第10期379-385,共7页
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并...
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。
展开更多
关键词
形态学弱口令
电力系统
卷积神经网络
下载PDF
职称材料
物联网设备Web弱口令自动化探测
被引量:
2
13
作者
徐顺超
陈永乐
+1 位作者
李志
孙利民
《计算机工程与设计》
北大核心
2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发...
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12 179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。
展开更多
关键词
Web弱口令探测
设备识别
自动化登录
物联网安全
控件定位
下载PDF
职称材料
浅谈SQL Server系统中SA弱口令的危害及解决方法
14
作者
曹起武
《邢台职业技术学院学报》
2012年第1期49-50,55,共3页
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也...
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。
展开更多
关键词
数据库管理系统(DBMS)
SA弱口令
密码策略
下载PDF
职称材料
题名
网络安全漏洞检测软件的设计与实现
被引量:
11
1
作者
傅卓军
龙陈锋
机构
湖南农业大学信息科学技术学院
出处
《计算机与数字工程》
2011年第7期117-119,192,共4页
基金
国家科技部农业科技成果转化资金项目(编号:2010GB2D200316)
湖南省科技计划项目(编号:2010JT4045)
湖南农业大学青年科学基金项目(编号:06QN24)资助
文摘
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注入漏洞检测和IIS解码编码漏洞检测。
关键词
网络安全
漏洞检测
端口扫描
SQL注入
弱密码
Keywords
network
security
vulnerability
detection
port
scanning
SQL
injection
weak
password
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Python的通信网络安全漏洞扫描方法
被引量:
1
2
作者
李冰
甘明丽
机构
商丘学院计算机工程学院
出处
《长江信息通信》
2024年第6期105-107,共3页
文摘
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。
关键词
PYTHON
通信网络
安全漏洞扫描
载荷单元
弱口令
端口
Keywords
Python
Communication
nctwork
Sccurity
vulncrability
scanning
Load
unit
weak
password
port
分类号
TG391 [金属学及工艺—金属压力加工]
下载PDF
职称材料
题名
基于机器学习建模的口令脆弱性检测
被引量:
2
3
作者
罗鹏宇
胥小波
罗怡
刘明春
机构
中国电子科技网络信息安全有限公司
中国电子科技集团公司第三十研究所
出处
《通信技术》
2020年第12期3087-3093,共7页
文摘
为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性的智能评估功能。将机器学习算法引入口令评估领域,大幅提高口令的评估检测能力,能够准确识别时序变化和恶意混淆的口令。
关键词
弱口令
概率语言
机器学习
融合告警
Keywords
weak
password
probabilistic
language
machine
learning
fusion
alarm
分类号
TP302 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于口令的安全用户认证模型
被引量:
2
4
作者
黄伟
孟博
李云超
机构
中南民族大学计算机科学学院
出处
《现代电子技术》
2009年第21期79-82,共4页
基金
国家自然科学基金资助项目(60603008)
文摘
对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证模型应用HOOK技术,给出了一个基于C/S方式的原型实现。
关键词
访问控制
身份认证
弱口令:哈希函数
HOOK
DES
Diffe—Hellman密钥交换协议
Keywords
access
control
identity
authentication
weak
password
Hash
function
HOOK
DES
Diffe
-
Hellman
key
ex
change
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于ARP欺骗构建全网口令安全扫描系统
5
作者
寇晓蕤
机构
中国华艺广播公司华广网
出处
《计算机工程与设计》
CSCD
北大核心
2013年第5期1620-1623,1776,共5页
文摘
在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一个基于ARP欺骗的全网口令安全扫描系统。系统能够较为有效地发现网内用户使用电子邮件等应用服务时明文传输口令或者使用弱口令的风险,从而达到了保障信息安全的目的。
关键词
ARP欺骗
口令扫描
全网
自适应
弱口令
Keywords
ARP
spoofing
password
scanning
whole
network
adaptive
weak
password
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IPTV传输分发系统的安全风险
6
作者
王世超
机构
中移铁通有限公司
出处
《电视技术》
2023年第5期185-187,共3页
文摘
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临的安全威胁,并提出相应的防护手段。
关键词
网络安全
网络攻击
弱口令
入侵
篡改
Keywords
network
security
network
attack
weak
password
intrusion
tamper
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
SMB弱口令防范扫描检测工具
被引量:
1
7
作者
文涛
叶磊
孙露露
张科健
祝莹
机构
国网宣城供电公司
出处
《现代工业经济和信息化》
2017年第18期52-53,共2页
文摘
为了快速有效地对安徽省电力公司SMB登陆密码的安全性,因此开发出针对SMB的弱口令的扫描工具,可以自己添加需要扫描的IP或者IP地址段信息和登陆密码库维护,然后对设备进行实时扫描,及时发现SMB弱口令的终端设备,并进行整改。
关键词
SNMP
弱口令
监测
Keywords
SNMP
weak
password
monitoring
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于ISO 27001的宝信eCop认证分析
8
作者
黄钰梅
沈锡镛
机构
上海宝信软件股份有限公司
出处
《信息技术与标准化》
2009年第5期60-64,共5页
文摘
通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临的风险提供了解决方案。
关键词
ISO
27001
访问控制
弱口令
开关机
控制
防泄密
审计
Keywords
ISO
27001
access
control
weak
password
switch
monitoring
anti-leak
audit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于网页静态分析的Web应用系统弱口令检测方法
9
作者
田峥
薛海伟
田建伟
漆文辉
机构
国网湖南省电力公司电力科学研究院
出处
《湖南电力》
2016年第5期47-50,64,共5页
文摘
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信息的自动提取。基于此方法,实现了一个可对Web应用账号进行自动化弱口令检测的系统原型,并支持常见数字和字母组合的验证码识别。系统自动化程度较高,具有较好的实用性和应用前景。
关键词
WEB应用系统
弱口令
动态截取
静态分析
验证码识别
Keywords
Web
application
weak
password
dynamic
intercept
static
analysis
captcha
recognize
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
弱口令应急处理实现方法探讨
10
作者
陈新淼
机构
国网福建晋江市供电有限公司
出处
《无线互联科技》
2015年第16期142-144,共3页
文摘
文章讨论分析Windows系统的XP及vista之后版本的登录机制细节,并探讨了弱口令的应急处理方案和思路,为使用大量网络终端的企业安全加强提供参考思路。
关键词
应急处理
登录机制
弱口令
网络终端
Keywords
emergency
Management
login
mechanism
weak
password
network
terminal
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
视频监控脆弱性检测系统的设计与实现
11
作者
刘玥
机构
中国移动通信集团终端有限公司陕西分公司
出处
《现代信息科技》
2024年第24期158-162,170,共6页
文摘
针对系统的安全设计及运行防护力量不足,导致安全性事故频发的情况,文章利用网络探针、漏洞特征匹配、弱口令检测等技术提出并实现了视频监控设备脆弱性检测系统,该系统可旁路接入视频监控网络,进行快速扫描探测网络内所有存活设备,掌握网络所有设备台账,同时对网络内的所有设备进行安全性检测,进行设备弱口令扫描验证,及时发现网络内所有漏洞等情况,并根据检测结果提出对应的修改处置建议,为加强视频监控系统资产管理水平和及时发现视频监控系统及网络的脆弱性,提供了有效手段。
关键词
视频监控
脆弱性检测
资产探测
漏洞扫描
弱口令检测
Keywords
video
surveillance
vulnerability
detection
asset
detection
vulnerability
scanning
weak
password
detection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于形态学的电力系统弱口令深度学习检测方案
12
作者
栗会峰
李铁成
姚启桂
栗维勋
杨立波
孙广辉
机构
国网河北省电力有限公司电力科学研究院
国网河北省电力有限公司
全球能源互联网研究院有限公司
信息网络安全国网重点实验室
出处
《计算机应用与软件》
北大核心
2024年第10期379-385,共7页
基金
国网河北省电力有限公司科技项目(kjcb2020-003)。
文摘
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。
关键词
形态学弱口令
电力系统
卷积神经网络
Keywords
Morphological
weak
password
Power
system
Convolutional
neural
network
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
物联网设备Web弱口令自动化探测
被引量:
2
13
作者
徐顺超
陈永乐
李志
孙利民
机构
太原理工大学计算机科学与技术学院
中国科学院信息工程研究所物联网信息安全技术北京市重点实验室
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《计算机工程与设计》
北大核心
2019年第1期8-13,共6页
基金
国家重点研发计划基金项目(2016YFB0801603)
国家电网公司科学技术基金项目(52110417001B)
+1 种基金
国家自然科学基金项目(61401300
61702504)
文摘
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12 179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。
关键词
Web弱口令探测
设备识别
自动化登录
物联网安全
控件定位
Keywords
Web
weak
password
detection
device
identification
automatic
login
IoT
security
control
location
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈SQL Server系统中SA弱口令的危害及解决方法
14
作者
曹起武
机构
辽宁机电职业技术学院
出处
《邢台职业技术学院学报》
2012年第1期49-50,55,共3页
文摘
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。
关键词
数据库管理系统(DBMS)
SA弱口令
密码策略
Keywords
database
management
system(DBMS)
SA
weak
password
password
policy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络安全漏洞检测软件的设计与实现
傅卓军
龙陈锋
《计算机与数字工程》
2011
11
下载PDF
职称材料
2
基于Python的通信网络安全漏洞扫描方法
李冰
甘明丽
《长江信息通信》
2024
1
下载PDF
职称材料
3
基于机器学习建模的口令脆弱性检测
罗鹏宇
胥小波
罗怡
刘明春
《通信技术》
2020
2
下载PDF
职称材料
4
基于口令的安全用户认证模型
黄伟
孟博
李云超
《现代电子技术》
2009
2
下载PDF
职称材料
5
基于ARP欺骗构建全网口令安全扫描系统
寇晓蕤
《计算机工程与设计》
CSCD
北大核心
2013
0
下载PDF
职称材料
6
IPTV传输分发系统的安全风险
王世超
《电视技术》
2023
0
下载PDF
职称材料
7
SMB弱口令防范扫描检测工具
文涛
叶磊
孙露露
张科健
祝莹
《现代工业经济和信息化》
2017
1
下载PDF
职称材料
8
基于ISO 27001的宝信eCop认证分析
黄钰梅
沈锡镛
《信息技术与标准化》
2009
0
下载PDF
职称材料
9
基于网页静态分析的Web应用系统弱口令检测方法
田峥
薛海伟
田建伟
漆文辉
《湖南电力》
2016
0
下载PDF
职称材料
10
弱口令应急处理实现方法探讨
陈新淼
《无线互联科技》
2015
0
下载PDF
职称材料
11
视频监控脆弱性检测系统的设计与实现
刘玥
《现代信息科技》
2024
0
下载PDF
职称材料
12
基于形态学的电力系统弱口令深度学习检测方案
栗会峰
李铁成
姚启桂
栗维勋
杨立波
孙广辉
《计算机应用与软件》
北大核心
2024
0
下载PDF
职称材料
13
物联网设备Web弱口令自动化探测
徐顺超
陈永乐
李志
孙利民
《计算机工程与设计》
北大核心
2019
2
下载PDF
职称材料
14
浅谈SQL Server系统中SA弱口令的危害及解决方法
曹起武
《邢台职业技术学院学报》
2012
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部