期刊文献+

基于数据挖掘技术的字典生成方法 被引量:4

Generation of Password Dictionary based on Data Mining Technology
原文传递
导出
摘要 随着信息技术和数据技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。聚类分析和关联规则挖掘是数据挖掘中的核心技术。文中基于数据挖掘技术和口令因子的概念,提出一种崭新的用户口令字典生成方法,通过对原始的用户口令进行数据挖掘,分析在用户口令中所隐含的口令因子关联规则,将所获得的口令因子关联规则成功地应用在用户口令字典生成中,并在WinRAR文件破解中取得了良好的效果。 With the rapid development of information technology and database technology,the mining of valuable information from abundant data becomes more important. Cluster analysis and association rule mining are core technology of data mining. A novel method to generate password dictionary based on data mining technology is proposed. Through mining the user password data and analyzing the association rule of password factories,the knowledge acquired from data mining is successfully applied to the generation of password dictionary and realizes high performance in brute-force attack.
出处 《信息安全与通信保密》 2011年第11期63-65,共3页 Information Security and Communications Privacy
关键词 数据挖掘 口令字典 暴力破解 data mining password dictionary brute-force attack
  • 相关文献

参考文献4

  • 1WEIR Matt, AGGARWAL Sudhir, MEDIROS Breno, et al. Password Cracking Using Probabilistic Context-Free Grammars[C]. New Orleans: IEEE Publications, 2009: 391-405.
  • 2孙义明,曾继东.数据挖掘技术及其应用[J].信息安全与通信保密,2007,29(8):80-82. 被引量:6
  • 3FREY Brendan, DUECK Delbert. Clustering by Passing Messages Between DataPoints[J].Science, 2007, 315: 972-976.
  • 4王兴楠,陈晓红,施少培,金凌.基于逆向工程的WinRAR密码恢复研究[J].信息安全与通信保密,2011,9(5):82-85. 被引量:1

二级参考文献5

共引文献5

同被引文献27

  • 1李莉,薛锐,张焕国,冯登国,王丽娜.基于口令认证的密钥交换协议的安全性分析[J].电子学报,2005,33(1):166-170. 被引量:15
  • 2颜跃进,李舟军,陈火旺.基于FP-Tree有效挖掘最大频繁项集[J].软件学报,2005,16(2):215-222. 被引量:68
  • 3王治,范明钰,王光卫.信息安全领域中的社会工程学研究[J].信息安全与通信保密,2005,27(7):229-231. 被引量:16
  • 4曾万聃,周绪波,戴勃,常桂然,李春平.关联规则挖掘的矩阵算法[J].计算机工程,2006,32(2):45-47. 被引量:33
  • 5王宏波.社会工程的概念和方法.西安交通大学学报:社会科学版,2000,(1):45-52.
  • 6Granger S. Social engineering fundamentals, Part I: Hac- ker Tactics [ EB/OL]. [ 2010-11-03 ]. http : ff www. sy- mantee, ocm.
  • 7袁卫,何晓群,贾俊平,等.统计学[M]中国统计出版社,1996:18-34.
  • 8何晓群,刘文卿.应用回归分析[M]国人民大学出版社,2011:92-96..2版.北京:3版.北京:中.
  • 9Cazier J A, Medlin B D. Password security: an empirical investigation into E-commerce passwords and their crack times[ J]. Information Systems Security,2006:45 - 55.
  • 10Matt W,Sudhir A, Breno M, et al. Password cracking u- sing probabilistic context-free grammars [ C ]. New Orle- ans : IEEE Publications, 2009 : 391 - 405.

引证文献4

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部