首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
助记策略用于帮助用户生成安全性较高且易于记忆的口令,近年来受到中外学者的广泛关注。现有助记策略多存在安全性低、不便记忆等问题。现提出一种基于中文句法的口令助记策略,用户选择一个易于记忆的句子作助记句,利用预定义规则或基于用户的选择,将其转换为口令,通过对照实验评估了其性能。采用马尔可夫链模型等性能评估工具,将实验中收集的口令与大量真实口令进行对比、分析,评估该助记策略的安全性和易用性。在易用性方面,NASA-TLX量表结果显示,虽然使用助记策略在生成口令阶段的负荷量偏高,但在短期可记忆性和长期可记忆性方面,是否使用助记策略没有明显的差别。此外,在安全性方面,所有口令强度评估结果均表明,该助记策略生成的口令强度远高于真实口令。在将助记句转化为口令的同时,本策略隐藏了个人敏感信息,降低了因个人信息泄露而导致口令泄露的风险,提高了方案的安全性。  相似文献   

2.
本文讨论了口令安全的相关问题,提出了创建和维护口令安全的有效方法。  相似文献   

3.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   

4.
WEB上用户口令的安全传输   总被引:1,自引:0,他引:1  
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。  相似文献   

5.
6.
超级用户口令的安全性,是直接影响整个NETWARE网络系统可靠性与稳定性的重要因素。利用NETWARE自身特性及外部程序,提出有关系统超级用户口令安全管理的一些方案。  相似文献   

7.
通过检测网络中每台计算机各个端口的数据流量,发现当入侵者试图破解Telnet或 Ftp口令而入侵主机系统时,被攻击的主机及实施攻击的客户机之间的数据流量与正常情况有明显差异.这种方法可以用于检测网络入侵.  相似文献   

8.
仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协议显示出更高的执行效率与通信效率.  相似文献   

9.
当前网络在线安全预警中身份认证方法大多通过静态口令实现,不仅易于猜测,而且容易被窃听,安全性较差。为此,提出一种新的网络在线安全预警中一次性口令身份认证方法,给出一次性口令身份认证原则,在进行用户注册的过程中,令用户输入注册的用户ID、用户口令PW及两个随机数,对上述数据进行计算,获取首次认证数据,经安全信道传输至服务器中储存,以供第一次认证使用。给出用户登录服务器时一次性口令身份认证的详细过程。实验结果表明,所提方法在用户数量较多和内部用户、外部用户均冒充合法用户的情况下,均可保持较高的认证精度,且认证效率高。  相似文献   

10.
使用用户口令的安全协议易受到猜测攻击,基于串空间理论模型,对攻击者串进行了扩展,引入了分析猜测攻击的能力,并给出了口令猜测攻击的形式化定义.  相似文献   

11.
一种增强的动态口令认证机制   总被引:2,自引:0,他引:2  
根据动态口令认证机制的原理,提出了结合计算机硬件信息的增强型动态口令身份认证机制,并对这种机制进行了简单的实现,这种机制在安全要求较高场合有较强的实用价值。  相似文献   

12.
传统基于口令的身份认证易受弱口令、暴力猜解和重放的攻击.基于动态口令的增强身份认证系统通过多因子认证,在静态口令泄漏后依然能提供账户安全保护.基于开放标准OATH-TOTP构建的动态口令认证系统与统一身份认证集成,支持硬件令牌和手机软件令牌,并通过定制的RADIUS服务器提供静态和动态口令组合输入验证.独立的应用密码为Email等应用客户端提供向后兼容,防止动态口令绕过,并避免明文协议泄露单点登录口令.该系统能有效提高统一身份认证系统及各应用系统的安全性.  相似文献   

13.
一种启发式宏病毒扫描技术   总被引:1,自引:0,他引:1  
传统病毒扫描采用特征值扫描技术,虽然这种方法能够非常有效地查知已知的病毒,但是对新病毒完全无能无力。启发式病毒扫描从一定意义上讲就是一种病毒预测技术,它针对病毒的普遍特征(自我复制,破坏系统),对未知病毒进行有效地预测。本文主要针对当前存在的危害极大的宏病毒提出一种简单的启发式宏病毒扫描技术方案。  相似文献   

14.
计算机网络安全及控制策略   总被引:1,自引:1,他引:0  
阐述了计算机网络安全的管理及控制,提出了计算机网络安全的表现形式和计算机网络安全规划的原则,并详尽地从物理安全、系统安全、网络安全和应用安全及安全管理等多方面提出许多方法和措施。  相似文献   

15.
互联网业已深入每个人的生活,团购平台、在线商店、在线消费等形式的电子商务平台已成为人们时下最流行的消费方式。几乎所有的电商平台都允许和鼓励用户在消费之后对产品或者服务进行评论,而且用户评论对潜在消费者和商家都具有极高的价值。这使得广告、虚假评论等形式的垃圾评论被人为地夹杂在用户评论中,以期达到虚假宣传、推广产品或者诋毁其他商家信誉的目的。垃圾评论检测和分析便是在这样一种应用背景下,研究如何有效地排除垃圾评论干扰,发挥有效评论价值的方法。针对COAE2015设定的垃圾评论识别任务,利用其提供的语料资源,设计了一种基于启发式规则的半监督垃圾评论分类方法。实验结果证明,提出的方法可以有效地识别垃圾评论,同时能够保持对有效评论的识别精度。  相似文献   

16.
基于启发式策略的最短路径算法   总被引:6,自引:0,他引:6  
在讨论经典Dijkstra算法和启发式策略算法(A^*,矩形算法等)的基础上,提出一种基于Dijkstra算法的动态方向限制搜索算法用于求解道路网络中两节点之间最短路径.该算法结合人类的搜索思路和动态灵活的处理方式,对最短路径算法的搜索策略进行改进,动态改变搜索限制区域,减少计算时间.该算法不仅可以单独提高计算最短路径的效率,而且与其他算法结合起来还可取得更好的效果.实际结果证明动态方向限制搜索算法比经典Dijkstra算法减少近50%的搜索节点数和搜索时间.  相似文献   

17.
直接法与间接法是企业在现金流量表中列报现金流量的方法.本文阐述了最新会计准则中直接法与间接法的内在关系.直接法和间接法都反映经营活动的现金流量,两种方法都需要把权责发生制转换为收付实现制,两种方法编制现金流量所需的主要依据相同,但两种方法涵义不同,使用条件和特点也不同.  相似文献   

18.
近几年网络安全越来越引起人们的重视,针对小型园区网在学校及小企业的应用,从安全需求分析着手,参考OSI网络安全技术层次模型,提出了基于小型园区网络的安全策略以及对策略的评估方法.  相似文献   

19.
目前,在世界石油产量下降、国际石油价格大幅震荡的形势下,中国的石油安全面临严峻挑战。本文分析了影响我国石油安全的国内因素和国外因素,并根据给出的6个指标对我国当前的石油安全程度进行综合评价,最后提出了调整石油安全战略的具体建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号