首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
口令破解是网络安全中的重要技术,文章分析了口令破解的原理,以及口令破解的实质,由此引出如何避免口令破解.口令破解的类型分为暴力攻击、混合攻击和字典攻击三种类型.避免口令被破解的最佳方法是实施口令策略.口令策略中应该包括要求口令同时使用大写字母、小写字母、数字和符号等.口令策略还应该要求有规律地更换口令,并在口令输入错误几次后镇定帐户.  相似文献   

2.
针对现有口令认证系统中存在的安全问题,本文在研究椭圆曲线密码体制ECC基本原理的基础上.设计了一种新的基于ECC的口令认证方案,给出了该方案的详细实现过程,最后对方案进行了安全性分析。本方案的特点是用户口令在系统存储和传输过程中难以被破解;认证信息保持动态性,能有效防止重放攻击;用户还可以及时发现秘密使用其口令的非法用户,杜绝了信息泄漏或资源盗用。整个方案安全有效,易于实现,有着良好的应用前景。  相似文献   

3.
为防止服务器泄露攻击和口令猜测攻击,提出了一种基于验证值的三方密钥交换协议.该协议用于实现2个客户通过与第三方服务器间的交互协商出会话密钥的过程.协议中客户只需要记住自己的口令,而服务器端则存储与口令对应的验证值,客户与服务器之间的身份认证通过验证值来完成.对协议的安全分析结果表明,该协议能抵御很多已知的攻击,包括服务器泄漏攻击、口令猜测攻击、中间人攻击以及Denning-Sacco攻击等.对协议的效率评估表明该协议是高效的.  相似文献   

4.
针对两方口令认证密钥交换协议的各类安全性攻击,提出了一个基于验证值的两方口令认证密钥交换协议,并对协议的安全性进行了证明。在所提协议中,用户存储自己的口令明文,服务器存储用户口令明文的验证值,利用DL困难问题和DH困难问题,通过用户和服务器之间的会话建立会话密钥。结果表明,所提出的协议具有前向安全性,能抵抗服务器泄漏假冒攻击、字典攻击和中间人攻击。  相似文献   

5.
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。  相似文献   

6.
介绍了一次性口令技术的工作原理及实现机制,并分析其在防止小数攻击方面的脆弱性,提出了改进的双备份型一次性口令身份认证方案,解决了口令传输的安全问题,有效抵御网络窃听攻击,增强认证系统的安全性。  相似文献   

7.
曾英 《教育技术导刊》2009,8(7):146-147
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,也体现了认证的公平性,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

8.
近年来,移动智能终端正在以前所未有的速度发展。移动平台的功能趋于丰富,手机已从以往的电话短信的工具逐渐变为娱乐,商务与社交的设备。用户对于移动终端的安全性也提出了更高的要求。以iOS为操作系统的平台在移动终端领域有举足轻重的地位。本文从系统架构、加密和数据保护、网络安全机制和设备访问控制四方面对iOS系统的数据安全机制进行了分析,并结合一个iOS口令破解的实例,展示了iOS安全机制的实际作用及其局限性,最后对iOS系统安全机制和用户口令破解过程提出了改进建议并提出了未来可能的研究方向。  相似文献   

9.
无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。  相似文献   

10.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密.  相似文献   

11.
智能手机锁屏点阵的路径密码对手机的安全性非常重要,路径密码的数量是手机安全性的一个衡量指标。以矩阵运算工具软件Matlab为基础重点研究了3×3点阵的路径密码数量,有详细的程序支持。另外,为提高手机安全性必须增加路径密码的数量,但还要注意操作简单、符合大众习惯,为此推广分析了三种提高路径密码数量的办法:增加点阵阶数、用多条路径图案作为密码、允许重复使用每个连接点。  相似文献   

12.
AES算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术,本文主要通过阐述AES的算法原理与步骤,特点及安全性,以实现密码技术,增强信息安全.  相似文献   

13.
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。  相似文献   

14.
The purpose of this aricle is to present several implications and recommendations regarding what elementary school children, aged 9–12 years, know about computer passwords and what they know about why computer passwords are important. Student knowledge can then be used to make relevant curriculum decisions based in conjunction with applicable state and national standards. Weak computer password construction, use, and knowledge have been identified as areas of high risk for data security. By identifying what children know about passwords, an appropriate curriculum can be designed to help children develop strong password habits that will minimize unauthorized data access via computer technology. This is especially important because elementary school children today will become industry computer users tomorrow. By instilling appropriate computer password habits in children today, curriculum can be designed to follow them through the education experience and into industry. Relevant standards from the International Society for Technology in Education (ISTE), ISTE National Educational Technology Standards for Students (NETS?S), and the Association for Computing Machinery's Computer Science Teachers Association K–12 (CSTA K–12) are referenced.  相似文献   

15.
分析了人们密码设置的习惯,讨论了设置安全密码的重要性,并给出了设置安全密码的方法和设置密码时的一些注意事项。  相似文献   

16.
A human's e-life needs multiple offline and online accounts. It is a balance between usability and security to set keys or passwords for these multiple accounts. Password reuse has to be avoided due to the domino effect of malicious administrators and crackers. However,human memorability constrains the number of keys. Single sign-on server,key hashing,key strengthening and petname system are used in the prior arts to use only one key for multiple online accounts. The unique site keys are derived from the common master secret and specific domain name. These methods cannot be applied to offline accounts such as file encryption. We invent a new method and system applicable to offline and online accounts. It does not depend on HTTP server and domain name,but numeric 4-digit passcode,key hashing,key strengthening and hash truncation. Domain name is only needed to resist spoofing and phishing attacks of online accounts.  相似文献   

17.
对当前银行卡的一卡一密的设计方法提出了一卡三密的设计思想,对新设立的各个密码设置了不同的功能;三个密码不仅能满足日常的需求而且也具有报警防盗、冻结存款的功能,是银行安全系统的一次技术更新,也是用户使用方式的更新,有很强的商业应用前景。  相似文献   

18.
口令是体育教学中不可缺少的教学手段。在女子防身术教学中,教师经常运用口令指导学生学习、练习和巩固提高。女子防身术的特点决定口令是教学组织的基本方式之一。文章结合女子防身术项目的结构体系和项目特点,分析了教学中口令的运用形式、技巧、时机及注意事项,探讨了女子防身术教学中如何正确地运用口令来进一步提高教学质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号