期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
网络攻击与防御技术的研究与实践 被引量:49
1
作者 魏为民 袁仲雄 《信息网络安全》 2012年第12期53-56,共4页
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测... 网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 展开更多
关键词 网络攻击与防御 口令破解 欺骗攻击 SQL注入攻击
下载PDF
一种基于姓名首字母简写结构的口令破解方法 被引量:4
2
作者 罗敏 张阳 《计算机工程》 CAS CSCD 北大核心 2017年第1期188-195,200,共9页
用户口令猜测研究是口令安全性研究的重要组成部分之一,根据用户个人信息和用户口令之间的联系,分析用户个人信息的结构特点,扩展Weir的概率语境自由语法方法,基于用户姓名首字母简写结构,提出一个概率口令攻击方法。通过训练找到用户... 用户口令猜测研究是口令安全性研究的重要组成部分之一,根据用户个人信息和用户口令之间的联系,分析用户个人信息的结构特点,扩展Weir的概率语境自由语法方法,基于用户姓名首字母简写结构,提出一个概率口令攻击方法。通过训练找到用户姓名首字母简写结构,引入到用户口令结构生成算法中,从而生成新的更有效的口令结构,并使用训练集中学习出来的个人信息,作为简写结构的替换变量进行猜测攻击。采用网上泄露的用户口令数据集设计不同实验场景,实验结果表明,在猜测2000万次的情况下,该方法的猜测成功率超过了John the Ripper的字典模式,和概率上下文无关文法相比最高提升48.12%。 展开更多
关键词 口令破解 身份认证 概率口令猜测 个人信息 简写结构
下载PDF
口令破解与防范技术研究 被引量:2
3
作者 尚旭哲 王润田 +1 位作者 孙颖 付瑜菲 《网络空间安全》 2020年第5期98-103,共6页
随着计算机网络的不断发展和网络功能的日益完善,信息资源共享也愈发普遍,直接导致了信息安全保密问题突出、公民隐私权受侵害的风险大幅提升等一系列问题。因此,及时发现和应用信息安全维护措施尤为重要,口令安全作为信息系统安全的重... 随着计算机网络的不断发展和网络功能的日益完善,信息资源共享也愈发普遍,直接导致了信息安全保密问题突出、公民隐私权受侵害的风险大幅提升等一系列问题。因此,及时发现和应用信息安全维护措施尤为重要,口令安全作为信息系统安全的重要环节之一,是保护信息不受泄露的首道屏障。基于此,文章以当前口令保护研究现状为背景,通过对口令破解、口令加密以及口令安全的研究,总结归纳出行之有效的信息安全保护技术,力图为筑牢网络安全“防护网”建言献策。 展开更多
关键词 口令 口令破解 口令加密 口令安全
下载PDF
基于社工信息的口令生成与安全性分析 被引量:2
4
作者 高强 李啸 +1 位作者 胡勇 吴少华 《通信技术》 2017年第7期1511-1516,共6页
文本口令是现今网络信息系统用户身份认证的关键凭据。为评估用户口令的安全性,运用分词算法将获取的口令样本中的每条口令拆分成可理解的口令因子组合,通过分析口令样本中各口令的口令因子组成规律,利用关联规则挖掘用户口令的设置规... 文本口令是现今网络信息系统用户身份认证的关键凭据。为评估用户口令的安全性,运用分词算法将获取的口令样本中的每条口令拆分成可理解的口令因子组合,通过分析口令样本中各口令的口令因子组成规律,利用关联规则挖掘用户口令的设置规则。根据设置规则,结合社会工程学收集的信息,利用k-gram算法生成口令字典。通过实验验证,借助社工信息生成的口令字典,在特定应用场景中针对性强,具有更好的破解效果,为检测口令安全性提供了一种新的手段。 展开更多
关键词 口令安全性 社会工程 口令因子 分词算法 k-gram 口令破解
下载PDF
基于马尔可夫链的口令破解算法 被引量:2
5
作者 安亚巍 罗顺 朱智慧 《计算机工程》 CAS CSCD 北大核心 2018年第11期119-122,共4页
口令破解是电子取证的关键技术之一,为克服口令破解中"长度防火墙"问题,在马尔可夫链模型基础上提出一种口令破解算法。通过统计方法对口令空间进行截断,动态给出对口令字符一步状态转移概率矩阵的估计,模拟口令字符设置的潜... 口令破解是电子取证的关键技术之一,为克服口令破解中"长度防火墙"问题,在马尔可夫链模型基础上提出一种口令破解算法。通过统计方法对口令空间进行截断,动态给出对口令字符一步状态转移概率矩阵的估计,模拟口令字符设置的潜在规律,并以此得到下一位口令字符的遍历空间。实验结果表明,与普通暴力破解方式相比,该算法的破解效果得到显著提升。 展开更多
关键词 马尔可夫链 口令破解 口令空间截断 状态转移概率矩阵 概率估计
下载PDF
基于关联规则挖掘的口令字典生成技术 被引量:2
6
作者 陈君山 刘京菊 李振汉 《微电子学与计算机》 CSCD 北大核心 2018年第12期110-114,共5页
为提高口令破解效率,在获取个人信息后构造针对性强的口令破解字典,采用关联规则挖掘的方法获取口令设置规则.针对网络上搜集获取的具有详细用户信息的数据进行拆分,使用Apriori算法挖掘拆分结果得到用户的口令设置规则,根据挖掘得到的... 为提高口令破解效率,在获取个人信息后构造针对性强的口令破解字典,采用关联规则挖掘的方法获取口令设置规则.针对网络上搜集获取的具有详细用户信息的数据进行拆分,使用Apriori算法挖掘拆分结果得到用户的口令设置规则,根据挖掘得到的规则针对测试集用户信息生成相应的口令字典,测试结果表明了该方法的有效性. 展开更多
关键词 口令破解 关联规则 APRIORI算法 用户数据 属性拆分
下载PDF
常见的网络攻击技术和防范策略
7
作者 韦斌 《西部广播电视》 2004年第4期30-33,共4页
本文通过介绍常见的网络攻击技术 ,使我们初步了解网络攻击技术的内涵 ;同时防范策略的基本思想对我们设计有效的安全策略 ,建立有效的安全机制 。
关键词 网络攻击 防范策略 口令破解 嗅探 扫描 缓冲区溢出 拒绝服务攻击
下载PDF
Shadowsocks及ShadowsocksR安全性分析 被引量:1
8
作者 陈曼 谈程 吉庆兵 《通信技术》 2020年第5期1240-1243,共4页
对网络代理软件Shadowsocks和ShadowsocksR产生的流量的安全性进行分析。首先,还原Shadowsocks和ShadowsocksR的报文格式;其次,澄清其使用的密码算法,包括密钥生成算法和加解密算法;最后,分析Shadowsocks(R)的理论和实际安全性,提出了... 对网络代理软件Shadowsocks和ShadowsocksR产生的流量的安全性进行分析。首先,还原Shadowsocks和ShadowsocksR的报文格式;其次,澄清其使用的密码算法,包括密钥生成算法和加解密算法;最后,分析Shadowsocks(R)的理论和实际安全性,提出了流量解密的方法。综上所述,建议Shadowsocks的开发者使用SHA-3、SM3替代MD5、SHA-1用于密钥生成,并采用加盐方式生成主密钥;建议用户使用长的随机值作密码。 展开更多
关键词 Shadowsocks 网络代理 安全性分析 口令破解
下载PDF
FPGA的Linux口令密码高速破解模型设计 被引量:1
9
作者 韩津生 林家骏 +1 位作者 周文锦 叶建武 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第8期42-47,共6页
为了提高linux口令密码的破解速度,提出了基于数据流的破解核设计思想。对linux核心破解模块MD5核算法结构进行深入分析,设计了3种破解模型,并对其ALMs资源消耗和处理速度进行理论分析。在全流水线结构下,按照基于数据流的设计思想,设计... 为了提高linux口令密码的破解速度,提出了基于数据流的破解核设计思想。对linux核心破解模块MD5核算法结构进行深入分析,设计了3种破解模型,并对其ALMs资源消耗和处理速度进行理论分析。在全流水线结构下,按照基于数据流的设计思想,设计linux破解核,实现linux口令密码的高速破解。实验结果表明:在EP3SE50F484C4的FPGA芯片上破解linux口令,其破解速度达到24.95×104个/s。在全流水线架构下,基于数据流的设计思想使得流水线上的所有数据块处于高效工作状态,Linux破解速度大幅提高。 展开更多
关键词 LINUX 口令破解 数据流
下载PDF
用流量分析法检测强制口令破解网络入侵
10
作者 温孝东 黄荣怀 +2 位作者 陆志坚 卢培文 杨兵兵 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第6期774-778,共5页
通过检测网络中每台计算机各个端口的数据流量 ,发现当入侵者试图破解Telnet或Ftp口令而入侵主机系统时 ,被攻击的主机及实施攻击的客户机之间的数据流量与正常情况有明显差异 .这种方法可以用于检测网络入侵 .
关键词 入侵检测 数据流量 口令破解
下载PDF
基于高效彩虹表存储的快速时空折中攻击
11
作者 顾纯祥 祝跃飞 +1 位作者 郑永辉 李峥 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1089-1094,共6页
自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储... 自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储空间中的记录数增加了约70%,从而使得在存储和计算复杂度相同的条件下,成功概率提高了7.8%~15.6%(针对不同的链长).该方法还可进一步与Checkpoints方法相结合,在链的中间位置设置一个Checkpoint点,可使在线分析阶段的计算代价降低10%~20%. 展开更多
关键词 时空折中攻击 彩虹表 密码分析 口令破解 预计算
下载PDF
LINUX下的七种武器
12
《黑客防线》 2004年第10期54-56,共3页
要玩Linux,版本选择是首先需要注意的。现在黑防论坛里讨论Linux的话题有很多是关于Linux版本选择的,在版本的选择上个人认为国产的红旗要比Red Hat更容易上手些(如图1所示).它更符合国人的习惯。现在红旗最新的作品是4.1(测试版)。
关键词 LINUX 扫描器 入侵检测 远程连接 用户权限 口令破解 Red HAT 防火墙
原文传递
iOS系统安全和口令破解研究
13
作者 李峥嵘 《安阳师范学院学报》 2014年第5期48-51,共4页
近年来,移动智能终端正在以前所未有的速度发展。移动平台的功能趋于丰富,手机已从以往的电话短信的工具逐渐变为娱乐,商务与社交的设备。用户对于移动终端的安全性也提出了更高的要求。以iOS为操作系统的平台在移动终端领域有举足轻重... 近年来,移动智能终端正在以前所未有的速度发展。移动平台的功能趋于丰富,手机已从以往的电话短信的工具逐渐变为娱乐,商务与社交的设备。用户对于移动终端的安全性也提出了更高的要求。以iOS为操作系统的平台在移动终端领域有举足轻重的地位。本文从系统架构、加密和数据保护、网络安全机制和设备访问控制四方面对iOS系统的数据安全机制进行了分析,并结合一个iOS口令破解的实例,展示了iOS安全机制的实际作用及其局限性,最后对iOS系统安全机制和用户口令破解过程提出了改进建议并提出了未来可能的研究方向。 展开更多
关键词 iOS系统 数据安全 移动安全 口令破解
下载PDF
软件:VB编写屏保口令破解程序
14
作者 秦恒 《电脑知识与技术(过刊)》 2000年第S4期36-37,共2页
使用 Windows的用户对屏幕保护程序都不陌生,都曾经利用屏保密码防止他人使用自己的机器。今天我们谈谈如何利用 VB来编写破解 windows9X的屏幕保护密码程序。   一、原理   Windows9X与 WindowsNT的用户都知道,对 Windows系统的... 使用 Windows的用户对屏幕保护程序都不陌生,都曾经利用屏保密码防止他人使用自己的机器。今天我们谈谈如何利用 VB来编写破解 windows9X的屏幕保护密码程序。   一、原理   Windows9X与 WindowsNT的用户都知道,对 Windows系统的设置在 Windows注册表中都会有相应的记录,屏幕保护与屏保密码设置也会如此。我们运行 regedit.exe,在注册表编辑器中找到“ HKEY_CURRENT_USER[(ontrol Panel)〗 esktop”下有键值名为“ ScreenSave_Data”及相应的值(当然您必须曾经设置过屏保密码),其值即为屏保密码。 展开更多
关键词 口令破解 注册表函数 WINDOWS9X 屏幕保护程序 屏保 密码程序 Windows系统 软件 VB5.0 WINDOWSNT
下载PDF
口令窃取的基本途径及其防护对策 被引量:2
15
作者 周世斌 宾晓华 董占球 《计算机工程与应用》 CSCD 北大核心 2001年第20期63-65,68,共4页
文章通过对口令窃取基本过程的分析,阐述了口令破解软件的工作机制和工作程序,并指出了口令窃取入侵方式的强弱点。文中还介绍了对口令窃取的一般防御方法。
关键词 口令窃取 入侵检测系统 网络安全 INTERNET 口令破解软件
下载PDF
计算机网络中的用户口令保护
16
作者 高涵 《河北省科学院学报》 CAS 2001年第3期153-157,共5页
简要介绍了口令破解原理以及计算机网络系统中用户口令保护的技巧 ,并以LINUX系统为例 ,提出了口令保护策略 ,以提高计算机网络用户的安全意识 ,严防黑客的入侵。
关键词 计算机网络系统 口令保护 口令破解原理 网络安全 LINUX系统 口令设置
下载PDF
基于生成元的彩虹表 被引量:2
17
作者 梁艳 张琛岭 邱卫东 《信息安全与通信保密》 2012年第12期85-87,共3页
彩虹表是破解hash口令的常用工具之一,它可以有效地提高破解速度,但传统的遍历完整明文空间的彩虹表在面对超过10位的长口令时,其生成时间是无法忍受的,用传统方式破解10位以上长口令,破解成功率较低。结合人为设置口令的相关特点,从压... 彩虹表是破解hash口令的常用工具之一,它可以有效地提高破解速度,但传统的遍历完整明文空间的彩虹表在面对超过10位的长口令时,其生成时间是无法忍受的,用传统方式破解10位以上长口令,破解成功率较低。结合人为设置口令的相关特点,从压缩明文空间的角度出发,文中提出一种全新的基于生成元的彩虹表生成方式。基于生成元的彩虹表,其明文空间中剔除了大量出现概率极低的口令,使得长口令彩虹表的生成时间缩短在可接受的范围内,为破解人为设置的长口令提供了一种切实可行的方案。 展开更多
关键词 彩虹表 生成元 口令破解
原文传递
终极zip口令恢复程序—Ultra Zip Password Cracker
18
作者 李洪彦 《公安应用技术通讯》 2000年第1期8-9,共2页
关键词 UZPC ZIP 口令破解程序 多国语言支持 破解类型
下载PDF
黑客的利刃—LophtCrack3.0使用详解
19
作者 劲力狂舞 《移动信息.新网络》 2002年第1期55-59,共5页
关键词 LophtCrack软件 口令破解工具 工具软件
下载PDF
基于随机Petri网模型的远程口令破解和防御分析
20
作者 冷红生 林闯 王元卓 《系统仿真学报》 CAS CSCD 北大核心 2008年第S2期136-139,共4页
分析网络应用中基于口令的身份认证流程,指出其存在的漏洞,详细分析在帐户锁定策略下远程口令破解的过程,分析帐户锁定对口令破解的影响。使用随机Petri网建立基于系统状态变化的过程模型,利用位置中token数和弧权来模拟帐户锁定阀值和... 分析网络应用中基于口令的身份认证流程,指出其存在的漏洞,详细分析在帐户锁定策略下远程口令破解的过程,分析帐户锁定对口令破解的影响。使用随机Petri网建立基于系统状态变化的过程模型,利用位置中token数和弧权来模拟帐户锁定阀值和触发锁定,利用循环来模拟多次攻击和防御过程,定义3个主要参数和1个评价指标,量化分析参数和指标的关系,评价不同防御策略下攻击和防御的性能,帮助用户改善防御措施,提高网络安全性。 展开更多
关键词 网络安全 远程口令破解 帐户锁定 随机PETRI网
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部