共查询到20条相似文献,搜索用时 15 毫秒
1.
超级用户的口令存放在 etc/passwd、 /etc/shadow和 /tcb/files/auth/u中,通过设置其 Encrypted Password项为空,则 UNIX将迫使用户在下次注册时重新输入口令。 相似文献
2.
WEB上用户口令的安全传输 总被引:1,自引:0,他引:1
李传目 《集美大学学报(自然科学版)》2002,7(4):317-320
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。 相似文献
3.
孙莉 《盐城工学院学报(自然科学版)》2000,13(1):71-72,78
超级用户口令的安全性,是直接影响整个NETWARE网络系统可靠性与稳定性的重要因素。利用NETWARE自身特性及外部程序,提出有关系统超级用户口令安全管理的一些方案。 相似文献
4.
5.
在无线网络中,为防止用户口令被窃取,提出一种Web口令安全传输方法。在Web门户中显示局部动态软键盘,同时加入随机码,通过消息摘要算法(MD5)将用户口令与随机码进行加密,然后发送。实验结果证明:该方法可以防止黑客通过接入点截获用户口令、重放攻击和暴力破解;与已有Web口令安全传输方法相比,计算复杂度低,效率、安全性和可信度高;可以有效防止终端攻击和网络攻击。 相似文献
6.
针对在 Client/Server( C/S)模式下 ,客户端应用程序与服务器端数据库的连接方式给数据库安全带来的问题 ,分析了 Oracle DBMS所提供的安全机制 ,在 Powerbuilder与 Oracle连接方式的基础之上 ,提出了一种动态维护 Oracle数据库用户口令的方法 相似文献
7.
传统Linux本地用户管理中存在一些安全问题,例如由于用户信息管理由应用层实现,导致密码文件/etc/shadow只能由root访问和修改,为了让普通用户能修改自己的密码等需要特权的操作引入set uid/set gid机制,结果 set uid/set gid程序存在缓冲区溢出漏洞使系统遭受严重安全威胁.为此我们设计出一种新的安全用户管理机制,在内核中管理用户信息,通过系统调用提供用户信息访问和身份切换服务,消除set uid/set gid,简化安全设计,提高系统安全. 相似文献
8.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。 相似文献
9.
本文借用语音识别技术读取用户输入口令,对用户口令和机器指令分别进行分词处理并建立字典向量,字典向量都以用户口令中的文字作为键所以具有相同的维度,在向量的基础上对用户口令和机器指令进行夹角余弦计算以实现对机器指令的第一次打分;第二次打分则是在第一次打分的基础上进行,因为如果当用户口令和机器指令在所包含文字上已经相似,则有必要对文字的排列顺序做一个考察。本文通过提取用户口令中文字的关系对并与机器指令相比较的方式对机器指令进行一个顺序打分,最终挑选出文字与排序都与用户口令最相似的机器指令。 相似文献
10.
一次性口令技术的研究 总被引:7,自引:0,他引:7
李传目 《集美大学学报(自然科学版)》2003,8(2):160-163
Lealie Lamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活.为解决该问题,提出了一种初始化和修改一次性口令的方案。 相似文献
11.
王宏林 《太原师范学院学报(自然科学版)》2004,3(3):27-30
应用程序开发中,多用户口令表单的设计,可以给用户使用程序带来很大的方便,同时又便于保密.文章通过编写程序,来实现多用户口令表单的应用. 相似文献
12.
在挑战/响应方案的基础上,结合安全单向Hash函数提出了一种基于口令的、安全的动态认证方案,用户不需改变使用口令认证的习惯,而认证方案比传统的基于口令的方案更为安全。通过Random Oracle模型分析,证明了只要选取安全的单向Hash函数,现提出的基于口令的动态认证方案是安全的。 相似文献
13.
良好的口令维护设计,不仅在于确保会计资料安全,而且应使用户操作方便本文就会计电算化中口令维护的设计思想和程序实现予以探讨。 相似文献
14.
高涵 《河北省科学院学报》2001,18(3):153-157
简要介绍了口令破解原理以及计算机网络系统中用户口令保护的技巧 ,并以LINUX系统为例 ,提出了口令保护策略 ,以提高计算机网络用户的安全意识 ,严防黑客的入侵。 相似文献
15.
用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题,都给数据库的安全带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权限的统一。 相似文献
16.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密. 相似文献
17.
对Windows 2000/XP安全机制中的登录部分进行了研究和改进,首先分析了现有口令和生物特征匹配登录方式的优缺点,针对这些登录方式在安全性能方面存在的不足,通过对Windows提供的用户认证机制(包括GINA、认证包以及口令过滤器等模块)的研究和重构,设计出一个可以为各种登录方式提供接口的安全功能加强平台,通过调用该平台,用户每次成功登录操作系统后,Windows SAM库中的口令得到自动更换,可有效阻止口令被盗引起的重放攻击,同时规范了人员操作,增强了系统的安全性,同时,在该平台的架构设计中,将用户信息获取功能和验证功能进行剥离,使系统在应用和二次开发中具有更大的灵活性。 相似文献
18.
基于指纹识别技术的网络身份认证系统 总被引:2,自引:0,他引:2
在Internet/Intranet的应用中,其安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程序上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。针对这一问题,研究了以指纹代替传统的口令输入,设计了一套基于指纹识别技术的网络身份认证系统。 相似文献
19.
唐韶华 《华南理工大学学报(自然科学版)》2001,29(8):70-72
Lamport一次性口令认证方案是一种著名的口令认证方案,但存在如下不足之处:如果用户想为原远程系统重生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这是很不方便的,也是很不灵活的,为解决这些问题,文中提出了一种新的一次性口令认证方案,分析表明,该方案与Lamport方案同样安全、有效,但却比Lamport方案灵活、方便。 相似文献
20.
为了保护内部网络的安全,必须设置应用边界安全设备.本文采取双服务器认证的方式,提出了一种扩展应用边界安全设备的认证方法,解决了一般的应用边界安全设备(如Socksv5服务器)使用用户名/口令字认证易受被动攻击等问题.新提出的用户名/口令字认证方式在安全性上比原有的方式具有更高的抗攻击的能力,而且用户还能自由地更改应用边界安全设备上自己的口令字.实验结果表明,效率上与原有的用户名/口令字认证方式基本保持一致. 相似文献