首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 328 毫秒
1.
本文讨论了口令安全的相关问题,提出了创建和维护口令安全的有效方法。  相似文献   

2.
WEB上用户口令的安全传输   总被引:1,自引:0,他引:1  
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。  相似文献   

3.
针对现有口令安全措施中存在的问题进行了分析, 提出一种利用启发式策略检测口令安全的方法, 该方法模拟社交工程破解口令的逻辑推理过程, 利用启发式策略指导口令核的检测过程, 从而有针对性的选择口令核字典, 缩小搜索空间, 再利用计算机的强计算能力完成变形重组工作, 提高效率. 以攻击者的思维、 角度来考虑安全问题, 假定攻击者在了解用户有关信息的情况下, 模拟攻击者破解口令的智能推导过程来检验口令的安全性. 同时, 还描述了利用此方法实现的一个原型系统, 实验表明, 它可以改进口令检测的效果和效率.  相似文献   

4.
Lamport一次性口令认证方案是一种著名的口令认证方案,但存在如下不足之处:如果用户想为原远程系统重生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这是很不方便的,也是很不灵活的,为解决这些问题,文中提出了一种新的一次性口令认证方案,分析表明,该方案与Lamport方案同样安全、有效,但却比Lamport方案灵活、方便。  相似文献   

5.
新的三方密钥交换协议   总被引:2,自引:0,他引:2  
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率.  相似文献   

6.
助记策略用于帮助用户生成安全性较高且易于记忆的口令,近年来受到中外学者的广泛关注。现有助记策略多存在安全性低、不便记忆等问题。现提出一种基于中文句法的口令助记策略,用户选择一个易于记忆的句子作助记句,利用预定义规则或基于用户的选择,将其转换为口令,通过对照实验评估了其性能。采用马尔可夫链模型等性能评估工具,将实验中收集的口令与大量真实口令进行对比、分析,评估该助记策略的安全性和易用性。在易用性方面,NASA-TLX量表结果显示,虽然使用助记策略在生成口令阶段的负荷量偏高,但在短期可记忆性和长期可记忆性方面,是否使用助记策略没有明显的差别。此外,在安全性方面,所有口令强度评估结果均表明,该助记策略生成的口令强度远高于真实口令。在将助记句转化为口令的同时,本策略隐藏了个人敏感信息,降低了因个人信息泄露而导致口令泄露的风险,提高了方案的安全性。  相似文献   

7.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   

8.
结合计算机实际应用系统中的需求及实践经验,总结和讨论了密码设计的3种方法,即算法生成口令、时序口令及联名口令.讨论和分析了各种方法的特点,旨在对口令系统的设计和使用作出有益的探讨.这些方法都是易于实现并具有实用价值,可为应用系统的开发者提供参考.  相似文献   

9.
本文介绍了设置系统口令的静态口令技术和动态口令技术。其软件是采用c—dBASEⅡ语言在IBM-PC机上实现的。用此技术能极大地提高信息系统的保密程度和可靠性。  相似文献   

10.
使用用户口令的安全协议易受到猜测攻击,基于串空间理论模型,对攻击者串进行了扩展,引入了分析猜测攻击的能力,并给出了口令猜测攻击的形式化定义.  相似文献   

11.
简要介绍了密码技术的发展现状及在通信领域中的应用,阐述了对称密钥密码技术和非对称密钥密码技术的概念及特点,并举例说明密码技术在信息安全方面的应用,对进一步学习密码技术理论有一定的参考价值。  相似文献   

12.
对一个口令共享认证方案进行了分析,指出其安全性方面的问题。利用可验证秘密分享技术,提出了一个基于离散对数问题的可验证秘密分享的口令共享认证方案,该方案具有防止认证中心、用户和管理员欺骗的功能。  相似文献   

13.
WEB页的口令设置技术及其网络安全   总被引:2,自引:0,他引:2  
文章介绍了现在网上流行的几种Web页的口令设置方式及其存在的安全问题,并详细介绍了网络数据库的口令设置方法,给出相关的命令、原程度、技术分析及其安全措施。  相似文献   

14.
就目前账号密码频繁被盗问题,总结了常见的密码获取手段,提出通过改进密码结构提高密码的安全系数,设计了常规密码+动态矩阵密码的两级密码体系结构,期望从密码结构着手提高密码的安全性,并用VB实现了动态密码系统。  相似文献   

15.
就目前账号密码频繁被盗问题,总结了常见的密码获取手段,提出通过改进密码结构提高密码的安全系数,设计了常规密码+动态矩阵密码的两级密码体系结构,期望从密码结构着手提高密码的安全性,并用VB实现了动态密码系统.  相似文献   

16.
本文主要介绍一种可变的数据库的加密方法。密码经加密运算,存入文件,取密码时再进行逆运算。安全性强,不易被破解。  相似文献   

17.
超级用户口令的安全性,是直接影响整个NETWARE网络系统可靠性与稳定性的重要因素。利用NETWARE自身特性及外部程序,提出有关系统超级用户口令安全管理的一些方案。  相似文献   

18.
一种增强的动态口令认证机制   总被引:2,自引:0,他引:2  
根据动态口令认证机制的原理,提出了结合计算机硬件信息的增强型动态口令身份认证机制,并对这种机制进行了简单的实现,这种机制在安全要求较高场合有较强的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号