期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
口令安全研究进展 被引量:45
1
作者 王平 汪定 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2173-2188,共16页
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户生成口令时的脆弱行为入手,介绍了中英文用户口令的特征、分布和重用程度;总结了近30年来提出的几个主流口令猜测算法,并根据它们所依赖的攻击对象的信息不同进行了分类;然后,回顾了当前广泛使用的基于统计学的口令策略强度评价标准;此外,对比了当前主流的几个口令强度评价器.最后,对当前研究现状进行了总结,并对未来研究方向进行了展望. 展开更多
关键词 身份认证 口令安全 脆弱行为 猜测攻击 强度评价
在线阅读 下载PDF
用启发式策略检测口令安全
2
作者 杨可新 鞠九滨 胡亮 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2004年第4期529-533,共5页
针对现有口令安全措施中存在的问题进行了分析,提出一种利用启发式策略检测口令安全的方法,该方法模拟社交工程破解口令的逻辑推理过程,利用启发式策略指导口令核的检测过程,从而有针对性的选择口令核字典,缩小搜索空间,再利用计算机的... 针对现有口令安全措施中存在的问题进行了分析,提出一种利用启发式策略检测口令安全的方法,该方法模拟社交工程破解口令的逻辑推理过程,利用启发式策略指导口令核的检测过程,从而有针对性的选择口令核字典,缩小搜索空间,再利用计算机的强计算能力完成变形重组工作,提高效率.以攻击者的思维、角度来考虑安全问题,假定攻击者在了解用户有关信息的情况下,模拟攻击者破解口令的智能推导过程来检验口令的安全性.同时,还描述了利用此方法实现的一个原型系统,实验表明,它可以改进口令检测的效果和效率. 展开更多
关键词 口令安全 攻击者 破解 启发式 原型系统 计算机 搜索空间 策略 进口 缩小
在线阅读 下载PDF
图书馆电子阅览室口令安全更换的设计方法
3
作者 车瑜 罗成裕 《现代情报》 北大核心 2007年第6期176-177,共2页
本文对我校图书馆电子阅览室管理系统安全性设计中提出了一种在公开网络中对口令进行安全传输的方法,该方法是利用有抗冲突能力的hash函数(如SHA-1)和随机数对口令进行安全传输,可有效抵御假冒攻击。在该基础上,提出了实现口令安全更换... 本文对我校图书馆电子阅览室管理系统安全性设计中提出了一种在公开网络中对口令进行安全传输的方法,该方法是利用有抗冲突能力的hash函数(如SHA-1)和随机数对口令进行安全传输,可有效抵御假冒攻击。在该基础上,提出了实现口令安全更换的方法。 展开更多
关键词 管理信息系统 VC++ 电子阅览室 口令安全
在线阅读 下载PDF
面向子词级口令猜测模型的蒙特卡洛强度评估优化算法
4
作者 王传旺 韩伟力 《计算机应用与软件》 北大核心 2025年第2期361-366,373,共7页
蒙特卡洛(Monte Carlo)强度评估方法广泛应用于口令安全研究。该方法评估口令猜测数时要求口令猜测模型为每条口令赋予唯一的猜测数。然而,近年来出现的子词(一个或多个字符的组合)级口令猜测模型为每条口令赋予一个或多个猜测数,降低... 蒙特卡洛(Monte Carlo)强度评估方法广泛应用于口令安全研究。该方法评估口令猜测数时要求口令猜测模型为每条口令赋予唯一的猜测数。然而,近年来出现的子词(一个或多个字符的组合)级口令猜测模型为每条口令赋予一个或多个猜测数,降低了准确性。针对该问题,设计并实现面向子词级口令猜测模型的蒙特卡洛强度评估优化算法。该优化算法显著提升口令猜测数评估的准确性,以10^(11)猜测数为例,相对误差减小98.73%至99.15%。 展开更多
关键词 口令猜测 蒙特卡洛 口令强度评估 口令安全
在线阅读 下载PDF
基于GPT-2模型的姓氏口令猜测方法
5
作者 林嘉熹 钱秋妍 +1 位作者 曾剑平 张尉东 《计算机科学与探索》 北大核心 2025年第4期1087-1094,共8页
随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-... 随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-2模型的中文姓氏口令猜测方法,旨在有效提升对中文口令的猜测能力。该方法通过无监督微调,使预训练语言模型能够生成与姓氏密切相关的口令。为了弥补GPT-2对中文字符支持的不足,该模型利用新闻语料库作为预训练数据集,将中文文本转换为拼音形式,训练模型识别拼音,从而帮助模型更准确地理解中文用户的口令习惯。实验结果表明,该模型在口令猜测任务中显示出优越的性能,特别是在资源有限的情况下,相较于传统猜测方法和基于深度学习的口令攻击技术,实现了更高的攻击成功率。此外,还探讨了温度参数对口令猜测成功率的影响,指出了进一步提升口令安全性的潜在方向。 展开更多
关键词 口令安全 中文口令 GPT-2模型 口令猜测 预训练语言模型
在线阅读 下载PDF
口令的安全分析及真随机数在金融安全中的应用 被引量:9
6
作者 苏桂平 吕述望 程志蓉 《计算机工程与应用》 CSCD 北大核心 2002年第8期140-141,共2页
文章介绍了口令安全,对金融系统的口令安全进行了分析,提出了两种用于提高金融系统安全的口令系统:随机口令系统和动态口令系统,这两种系统也可以用于其它网络安全中。
关键词 口令安全 信息认证 真随机数 信息安全 金融系统
在线阅读 下载PDF
动态字典破解用户口令与安全口令选择 被引量:2
7
作者 张学旺 孟磊 周印 《计算机应用研究》 CSCD 北大核心 2020年第4期1166-1169,共4页
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程... 口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。 展开更多
关键词 口令安全 动态字典攻击 口令选择 组合口令
在线阅读 下载PDF
基于口令的变电站数据与通信安全认证 被引量:26
8
作者 廖建容 段斌 +1 位作者 谭步学 孙璐 《电力系统自动化》 EI CSCD 北大核心 2007年第10期71-75,共5页
依据电力系统数据与通信安全标准IEC62351,研究既能满足认证安全需求,又能保证最小的计算和传输开销,基于口令的变电站数据与通信安全认证方法。比较了几种国际上先进的安全口令技术,分析了IEC61850标准中智能电子设备(IED)访问安全模型... 依据电力系统数据与通信安全标准IEC62351,研究既能满足认证安全需求,又能保证最小的计算和传输开销,基于口令的变电站数据与通信安全认证方法。比较了几种国际上先进的安全口令技术,分析了IEC61850标准中智能电子设备(IED)访问安全模型,提出采用安全远程口令(SRP)协议实现IED访问应用关联时的安全认证。最后,以变电站自动化IED间的身份鉴别为例,介绍了SRP协议的改进方法和具体的认证过程。研究结果对在变电站自动化系统中实施IEC62351标准具有参考意义。 展开更多
关键词 IEC 62351 变电站自动化 认证 安全远程口令
在线阅读 下载PDF
基于安全远程口令和公钥体制的Kerberos改进算法
9
作者 胡迎松 徐鹏 《计算机工程与科学》 CSCD 2007年第5期83-85,134,共4页
首先使用改进SRP实现加密的私钥下载,最后通过解密的私钥进行数据签名及认证。在此基础上,还给出了改进算法的安全性和时间性能分析。
关键词 KERBEROS协议 对称加密 公钥体制 安全远程口令
在线阅读 下载PDF
CSNN:基于汉语拼音与神经网络的口令集安全评估方法 被引量:2
10
作者 咸鹤群 张艺 +2 位作者 汪定 李增鹏 贺云龙 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1862-1871,共10页
口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利... 口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利用汉语拼音的规则对口令进行结构划分与处理。将处理后的口令放入长短期记忆网络(LSTM)中训练,用训练后的模型生成口令字典。该文通过命中率实验评估CSNN方法的效能,将CSNN与其它两种经典口令生成方法(即,概率上下文无关文法PCFG和5阶马尔可夫链模型)对生成口令的命中率进行实验对比。实验选取了不同规模的字典,结果显示,CSNN方法生成的口令字典的综合表现优于另外两种方案。与概率上下文无关文法相比,在猜测数为107时,CSNN字典在不同测试集上的命中率提高了5.1%~7.4%(平均为6.3%);相对于5阶马尔可夫链模型,在猜测数为8×105时,CSNN字典在不同测试集上的命中率提高了2.8%~12%(平均为8.2%)。 展开更多
关键词 口令安全评估 口令字典生成 神经网络 身份认证
在线阅读 下载PDF
口令Zipf分布对相关安全协议的影响分析
11
作者 董奇颖 单轩 贾春福 《计算机科学》 CSCD 北大核心 2020年第11期42-47,共6页
身份认证是确保网络与信息系统安全的第一道防线,口令则是最普遍的身份认证方式。现有研究通常假设用户构造的口令服从均匀分布,然而,最新的研究表明,口令服从Zipf分布,这意味着目前大部分口令相关安全协议都低估了攻击者优势,并不能达... 身份认证是确保网络与信息系统安全的第一道防线,口令则是最普遍的身份认证方式。现有研究通常假设用户构造的口令服从均匀分布,然而,最新的研究表明,口令服从Zipf分布,这意味着目前大部分口令相关安全协议都低估了攻击者优势,并不能达到所声称的安全性。针对上述问题,文中以Gjõsteen等提出的基于口令的签名(Password-Based Signatures,PBS)协议以及Jarecki等提出的口令保护秘密共享(Password-Protected Secret Sharing,PPSS)协议为典型代表,从口令服从Zipf分布这一基本假设出发,分析了这两个协议的安全性证明缺陷,并重新定义了其安全性。同时,文中给出了对上述两个协议的改进:对于PBS协议,重新计算了攻击者优势,并通过限制攻击者猜测次数和委托可信第三方保管密钥,使得改进后的PBS协议可以抵御恶意攻击者仿冒一般用户的攻击,以及恶意服务器猜测用户口令并伪造签名的攻击;对于PPSS协议,基于诱饵口令思想,在服务器端设置了Honey_List以检测并阻止在线口令猜测攻击。 展开更多
关键词 ZIPF分布 口令相关安全协议 安全性证明 可信第三方 诱饵口令思想
在线阅读 下载PDF
一种基于样本的模拟口令集生成算法 被引量:10
12
作者 韩伟力 袁琅 +1 位作者 李思斯 王晓阳 《计算机学报》 EI CSCD 北大核心 2017年第5期1151-1167,共17页
大规模的用户口令集因可用于评估口令猜测算法的效率、检测现有用户口令保护机制的缺陷等,而广受系统安全研究领域的重视.然而,尽管可以通过一些渠道,譬如网站口令泄露、用户自愿征集或者个别网站出于研究目的的共享等,获取真实的大规... 大规模的用户口令集因可用于评估口令猜测算法的效率、检测现有用户口令保护机制的缺陷等,而广受系统安全研究领域的重视.然而,尽管可以通过一些渠道,譬如网站口令泄露、用户自愿征集或者个别网站出于研究目的的共享等,获取真实的大规模用户明文口令对当前研究人员来说仍然非常困难.为应对上述问题,该文提出了一种基于样本的模拟口令集生成算法(Sample Perturbation Based Password Generation,SPPG).该算法利用较容易获得的小规模真实口令样本,通过学习生成概率模型,并产生大规模用户口令集合.为评估这一算法的效能,该文提出了一组模拟口令集质量的检测指标,包括真实口令覆盖率、Zipf分布拟合度等.最后,论文对比了SPPG算法与当前常见的用户口令猜测概率模型,包括概率上下文无关文法和多种马尔科夫模型,在生成用户口令集上的效能差异.结果显示,SPPG算法产生的模拟口令集在各指标下都有更好的表现.平均地,在真实口令覆盖率上,相对上下文无关文法和四阶马尔科夫模型分别提高了9.58%和72.79%,相对三阶和一阶马尔科夫模型分别提高了10.34倍和13.41倍,并且Zipf分布的拟合度保持在0.9及以上的水平.同时,其口令结构分布和特殊模式的使用也更符合真实用户生成口令的情况. 展开更多
关键词 口令安全 口令集生成 样本 概率上下文无关文法 马尔科夫模型
在线阅读 下载PDF
参数化混合口令猜测方法 被引量:1
13
作者 韩伟力 张俊杰 +4 位作者 徐铭 王传旺 张浩东 何震瀛 陈虎 《计算机研究与发展》 EI CSCD 北大核心 2022年第12期2708-2722,共15页
基于文本口令的认证方法仍是当前用户身份认证的主流方式.为更好地研究口令安全性,研究人员提出了多种数据驱动的口令猜测方法,如概率上下文无关文法(probabilistic context-free grammars,PCFG)和马尔可夫(Markov)方法等.这些方法在猜... 基于文本口令的认证方法仍是当前用户身份认证的主流方式.为更好地研究口令安全性,研究人员提出了多种数据驱动的口令猜测方法,如概率上下文无关文法(probabilistic context-free grammars,PCFG)和马尔可夫(Markov)方法等.这些方法在猜测口令时有其独特的猜测优势,即能够以更小的猜测数猜中特定类型的口令.为充分利用这些优势以实现更优的猜测效率,提出了一个通用的参数化混合猜测框架.该框架由模型剪枝方法和理论证明最优的猜测数分配策略构成,能够混合不同数据驱动方法的猜测优势以生成更高效的猜测集.为了验证框架的通用性和最优性,通过分析并混合现有数据驱动猜测方法的不同优势,基于该框架设计了多个混合多元模型的参数化混合猜测方法(统称为hyPassGu)用于猜测实践.并且,还利用从真实网站泄露的4个大规模口令数据集(总共超过1.5亿条口令)对这些混合猜测方法进行了评估实验.实验结果表明,由不同方法组合构建的hyPassGu均表现出超越单一方法的猜测效率,且在10^(10)猜测数下超越了单一方法最优效率的1.52%~35.49%.此外,不同猜测数下的对比实验结果表明,提出的最优分配策略的猜测表现稳定,优于平均分配策略和随机分配策略,并在分布离散程度最大的口令数据集上有16.87%的相对提升,同时更多元的混合方法整体上也表现出更好的猜测效率. 展开更多
关键词 口令安全 数据驱动猜测 概率上下文无关文法 马尔可夫模型 混合模型
在线阅读 下载PDF
基于用户身份信息的凭证调整攻击优化方法
14
作者 俞继涛 程路维 韩伟力 《计算机工程》 北大核心 2025年第11期22-34,共13页
口令泄露事件常常涉及用户口令和用户身份信息的泄露。由于用户在多个网络服务中习惯于重用口令,这使得攻击者能够通过调整泄露的口令来针对性地攻击用户的账户,称为凭证调整攻击。通过分析大规模的泄露口令和相应的用户身份信息,发现... 口令泄露事件常常涉及用户口令和用户身份信息的泄露。由于用户在多个网络服务中习惯于重用口令,这使得攻击者能够通过调整泄露的口令来针对性地攻击用户的账户,称为凭证调整攻击。通过分析大规模的泄露口令和相应的用户身份信息,发现用户创建口令的策略往往与用户身份信息相关联。然而,目前关于凭证调整攻击的研究在预测用户调整口令的策略时仅依据泄露口令的结构,而忽略了泄露的用户身份信息。为了提升凭证调整攻击的准确性,设计了一种基于用户身份信息的凭证调整攻击优化方法。在预处理阶段,从用户身份信息中提取用户名信息和地域信息,按照地域统计用户选择不同口令创建策略的概率。在训练阶段,结合地域信息学习用户在泄露口令上采取的字符级编辑操作。在口令生成阶段,设计了一种综合字符级编辑操作、结构级编辑操作和用户名信息的口令生成方法。实验结果表明,在猜测次数为103的攻击中,该方法的命中率和现有最优的方法(PassBERT)相比最高提升了41.8%,说明利用用户身份信息能扩大凭证调整攻击对口令安全带来的威胁。 展开更多
关键词 口令安全 凭证调整攻击 定向口令猜测 用户身份信息 口令重用
在线阅读 下载PDF
中文语境下的口令分析方法 被引量:2
15
作者 曾剑平 陈其乐 +1 位作者 吴承荣 方熙 《计算机应用》 CSCD 北大核心 2019年第6期1713-1718,共6页
针对目前口令语义分析挖掘主要针对英文口令,且局限于常见的单词或姓氏等口令单元的问题,在中文语境下,利用古诗、成语建立模式库,使用口令字符串的数据分析技术,提出了一种基于已知口令元的中文语境口令分析方法。首先,识别出已知口令... 针对目前口令语义分析挖掘主要针对英文口令,且局限于常见的单词或姓氏等口令单元的问题,在中文语境下,利用古诗、成语建立模式库,使用口令字符串的数据分析技术,提出了一种基于已知口令元的中文语境口令分析方法。首先,识别出已知口令元;然后,将其视作单个口令自由度;最后,计算给定攻击成功率下的自由度攻击成本,得出口令安全性的量化数值。设计实验对大量明文口令进行量化分析之后,可知在使用中文语境的口令中,80%的用户口令不具有高安全性,能够被字典攻击轻易攻破。 展开更多
关键词 口令分析 口令安全 已知口令 口令自由度 中文语境
在线阅读 下载PDF
口令攻击与口令保护 被引量:1
16
作者 肖庆 李肖坚 蒋建春 《中国科学院研究生院学报》 CAS CSCD 2001年第2期149-153,共5页
口令是信息系统安全重要的防范措施 .首先讨论了口令安全所面临的问题 ,比较分析了多种口令安全保护机制方法 ,然后提出了一种基于伪装的口令保护机制 ,有助于推进口令系统的主动式防御 ,确保网络信息安全 .最后 。
关键词 口令攻击 伪装 网络安全 口令安全 口令保护机制 信息安全 口令防范机制
在线阅读 下载PDF
基于主题PCFG的口令猜测模型研究 被引量:1
17
作者 毕红军 谭儒 +1 位作者 赵建军 李昱甫 《信息网络安全》 CSCD 北大核心 2019年第8期1-7,共7页
口令是一种重要的身份认证方式,用户为了能够方便记住口令,常把一些与人相关的要素信息加入口令中。传统基于概率上下文无关文法(PCFG)算法进行的口令安全评估,并没有关注用户兴趣爱好、文化背景等与人相关的主题因素。文章基于传统PCF... 口令是一种重要的身份认证方式,用户为了能够方便记住口令,常把一些与人相关的要素信息加入口令中。传统基于概率上下文无关文法(PCFG)算法进行的口令安全评估,并没有关注用户兴趣爱好、文化背景等与人相关的主题因素。文章基于传统PCFG算法,重点针对口令字母字段进行分析研究,通过对所收集的数据库字母字段的对比,提取用户口令与主题的关系,进而提出基于主题PCFG的口令猜测模型--T-PCFG模型。文章围绕收集的7个数据库中的3300万口令数据集进行实验,结果显示,主题为兴趣爱好时口令的猜测成功率比普通口令的猜测成功率高2.37-8.2个百分点。 展开更多
关键词 概率上下文无关文法 口令 主题 口令猜测 口令安全
在线阅读 下载PDF
口令重用行为与多维口令体系研究
18
作者 杨城 赵奇 康立 《计算机工程》 CAS CSCD 2014年第12期114-120,125,共8页
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此... 互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。 展开更多
关键词 口令安全 口令重用 口令 重用码 多维口令体系
在线阅读 下载PDF
PassConR2T:一种对比学习增强的Honeywords生成策略
19
作者 钱秋妍 曾剑平 《小型微型计算机系统》 北大核心 2025年第10期2305-2312,共8页
在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁.Honeywords是注入数据库的假口令,用于检测口令泄露事件.生成攻击者难以区分的honeywords是这项技术成功的关键.现实世界的攻击者通常具有语义感知能力,而用户设置的口... 在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁.Honeywords是注入数据库的假口令,用于检测口令泄露事件.生成攻击者难以区分的honeywords是这项技术成功的关键.现实世界的攻击者通常具有语义感知能力,而用户设置的口令也往往带有自然语言信息,因此,在生成honeywords时考虑语义信息是至关重要的.对比学习是一种增强预训练模型语义表征的方法.基于这些认知,本文提出了一种新颖的基于对比学习的honeywords生成技术——PassConR2T.该技术利用预训练模型的自然语言信息强化口令表征,同时通过对比学习进一步提升了预训练模型的口令语义表征能力.本文设计了多种攻击场景,并在大量真实数据集上进行了评估.实验结果表明,PassConR2T在应对语义感知攻击者时表现出色,生成了从语义上难以区分的honeywords. 展开更多
关键词 预训练模型 对比学习 honeyword 口令安全
在线阅读 下载PDF
基于属性拆分与数据挖掘的真实口令分析 被引量:5
20
作者 郭奕东 邱卫东 刘伯仲 《计算机工程》 CAS CSCD 2014年第7期254-257,共4页
目前对网络口令安全性的研究通常集中在通信协议和加密算法的安全性分析上,较少涉及用户设置口令行为本身。为此,提出一种新的口令分析方法。通过设置口令属性,对原始口令依次进行属性拆分、属性归类,采用Apriori算法对归类后的口令属... 目前对网络口令安全性的研究通常集中在通信协议和加密算法的安全性分析上,较少涉及用户设置口令行为本身。为此,提出一种新的口令分析方法。通过设置口令属性,对原始口令依次进行属性拆分、属性归类,采用Apriori算法对归类后的口令属性进行数据挖掘,获得用户设置口令的内在特征。实验结果表明,该方法能够有效地从CSDN泄露的口令中分析出真实用户设置口令的习惯。用户设置的口令中存在大量弱口令,纯数字口令占总量的45.03%,姓氏拼音与数字的组合构成口令的另一大部分,占13.79%。能够在24 min之内分析处理642万条口令,可有效应对海量口令数据。 展开更多
关键词 口令安全 口令分析 真实口令 口令属性 数据挖掘 Apriori关联算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部