期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种基于姓名首字母简写结构的口令破解方法 被引量:4
1
作者 罗敏 张阳 《计算机工程》 CAS CSCD 北大核心 2017年第1期188-195,200,共9页
用户口令猜测研究是口令安全性研究的重要组成部分之一,根据用户个人信息和用户口令之间的联系,分析用户个人信息的结构特点,扩展Weir的概率语境自由语法方法,基于用户姓名首字母简写结构,提出一个概率口令攻击方法。通过训练找到用户... 用户口令猜测研究是口令安全性研究的重要组成部分之一,根据用户个人信息和用户口令之间的联系,分析用户个人信息的结构特点,扩展Weir的概率语境自由语法方法,基于用户姓名首字母简写结构,提出一个概率口令攻击方法。通过训练找到用户姓名首字母简写结构,引入到用户口令结构生成算法中,从而生成新的更有效的口令结构,并使用训练集中学习出来的个人信息,作为简写结构的替换变量进行猜测攻击。采用网上泄露的用户口令数据集设计不同实验场景,实验结果表明,在猜测2000万次的情况下,该方法的猜测成功率超过了John the Ripper的字典模式,和概率上下文无关文法相比最高提升48.12%。 展开更多
关键词 口令破解 身份认证 概率口令猜测 个人信息 简写结构
在线阅读 下载PDF
用流量分析法检测强制口令破解网络入侵
2
作者 温孝东 黄荣怀 +2 位作者 陆志坚 卢培文 杨兵兵 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第6期774-778,共5页
通过检测网络中每台计算机各个端口的数据流量 ,发现当入侵者试图破解Telnet或Ftp口令而入侵主机系统时 ,被攻击的主机及实施攻击的客户机之间的数据流量与正常情况有明显差异 .这种方法可以用于检测网络入侵 .
关键词 入侵检测 数据流量 口令破解
在线阅读 下载PDF
基于随机Petri网模型的远程口令破解和防御分析
3
作者 冷红生 林闯 王元卓 《系统仿真学报》 CAS CSCD 北大核心 2008年第S2期136-139,共4页
分析网络应用中基于口令的身份认证流程,指出其存在的漏洞,详细分析在帐户锁定策略下远程口令破解的过程,分析帐户锁定对口令破解的影响。使用随机Petri网建立基于系统状态变化的过程模型,利用位置中token数和弧权来模拟帐户锁定阀值和... 分析网络应用中基于口令的身份认证流程,指出其存在的漏洞,详细分析在帐户锁定策略下远程口令破解的过程,分析帐户锁定对口令破解的影响。使用随机Petri网建立基于系统状态变化的过程模型,利用位置中token数和弧权来模拟帐户锁定阀值和触发锁定,利用循环来模拟多次攻击和防御过程,定义3个主要参数和1个评价指标,量化分析参数和指标的关系,评价不同防御策略下攻击和防御的性能,帮助用户改善防御措施,提高网络安全性。 展开更多
关键词 网络安全 远程口令破解 帐户锁定 随机PETRI网
在线阅读 下载PDF
基于马尔可夫链的口令破解算法 被引量:2
4
作者 安亚巍 罗顺 朱智慧 《计算机工程》 CAS CSCD 北大核心 2018年第11期119-122,共4页
口令破解是电子取证的关键技术之一,为克服口令破解中"长度防火墙"问题,在马尔可夫链模型基础上提出一种口令破解算法。通过统计方法对口令空间进行截断,动态给出对口令字符一步状态转移概率矩阵的估计,模拟口令字符设置的潜... 口令破解是电子取证的关键技术之一,为克服口令破解中"长度防火墙"问题,在马尔可夫链模型基础上提出一种口令破解算法。通过统计方法对口令空间进行截断,动态给出对口令字符一步状态转移概率矩阵的估计,模拟口令字符设置的潜在规律,并以此得到下一位口令字符的遍历空间。实验结果表明,与普通暴力破解方式相比,该算法的破解效果得到显著提升。 展开更多
关键词 马尔可夫链 口令破解 口令空间截断 状态转移概率矩阵 概率估计
在线阅读 下载PDF
FPGA的Linux口令密码高速破解模型设计 被引量:1
5
作者 韩津生 林家骏 +1 位作者 周文锦 叶建武 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第8期42-47,共6页
为了提高linux口令密码的破解速度,提出了基于数据流的破解核设计思想。对linux核心破解模块MD5核算法结构进行深入分析,设计了3种破解模型,并对其ALMs资源消耗和处理速度进行理论分析。在全流水线结构下,按照基于数据流的设计思想,设计... 为了提高linux口令密码的破解速度,提出了基于数据流的破解核设计思想。对linux核心破解模块MD5核算法结构进行深入分析,设计了3种破解模型,并对其ALMs资源消耗和处理速度进行理论分析。在全流水线结构下,按照基于数据流的设计思想,设计linux破解核,实现linux口令密码的高速破解。实验结果表明:在EP3SE50F484C4的FPGA芯片上破解linux口令,其破解速度达到24.95×104个/s。在全流水线架构下,基于数据流的设计思想使得流水线上的所有数据块处于高效工作状态,Linux破解速度大幅提高。 展开更多
关键词 LINUX 口令破解 数据流
在线阅读 下载PDF
口令窃取的基本途径及其防护对策 被引量:2
6
作者 周世斌 宾晓华 董占球 《计算机工程与应用》 CSCD 北大核心 2001年第20期63-65,68,共4页
文章通过对口令窃取基本过程的分析,阐述了口令破解软件的工作机制和工作程序,并指出了口令窃取入侵方式的强弱点。文中还介绍了对口令窃取的一般防御方法。
关键词 口令窃取 入侵检测系统 网络安全 INTERNET 口令破解软件
在线阅读 下载PDF
终极zip口令恢复程序—Ultra Zip Password Cracker
7
作者 李洪彦 《公安应用技术通讯》 2000年第1期8-9,共2页
关键词 UZPC ZIP 口令破解程序 多国语言支持 破解类型
在线阅读 下载PDF
网络攻击与防御技术的研究与实践 被引量:50
8
作者 魏为民 袁仲雄 《信息网络安全》 2012年第12期53-56,共4页
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测... 网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 展开更多
关键词 网络攻击与防御 口令破解 欺骗攻击 SQL注入攻击
在线阅读 下载PDF
基于高效彩虹表存储的快速时空折中攻击
9
作者 顾纯祥 祝跃飞 +1 位作者 郑永辉 李峥 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1089-1094,共6页
自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储... 自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储空间中的记录数增加了约70%,从而使得在存储和计算复杂度相同的条件下,成功概率提高了7.8%~15.6%(针对不同的链长).该方法还可进一步与Checkpoints方法相结合,在链的中间位置设置一个Checkpoint点,可使在线分析阶段的计算代价降低10%~20%. 展开更多
关键词 时空折中攻击 彩虹表 密码分析 口令破解 预计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部