期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
集中弱口令检查系统的分析与设计
被引量:
6
下载PDF
职称材料
导出
摘要
账号口令安全是保障各类设备安全的至关重要的基础,但长期以来,弱口令一直作为电信企业常见的高风险安全问题存在。为了解决口令核查可能影响业务及效率低下的问题,从集中处理密文和优化弱口令字典库等方面出发,提出了一种能够进行集中的弱口令检查方案,能够支持大规模弱口令检测常态化的需要。
作者
黎源
蔡大海
机构地区
中国移动通信集团广西有限公司
出处
《中小企业管理与科技》
2015年第19期183-185,共3页
Management & Technology of SME
关键词
弱口令
口令字典
暴力破解
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
3
同被引文献
18
引证文献
6
二级引证文献
2
参考文献
3
1
WilliamStaUings密码编码学与网络安全[M].电子工业出版社,2004年1月.
2
吴开兴,张荣华.
加密技术的研究与发展[J]
.计算机安全,2011(6):77-79.
被引量:3
3
DouglasRStinson.密码学原理与实践[M].电子工业出版社.2009.
二级参考文献
3
1
龚静.
浅谈网络安全与信息加密技术[J]
.华南金融电脑,2005,13(6):48-51.
被引量:8
2
王达.数据加密技术的概念及方法[Z].
3
章照止.现代密码学基础[M].北京邮电大学出版社,2005.
共引文献
3
1
张文静.
基于面向对象的手机安全系统的研究[J]
.电脑编程技巧与维护,2015(5):48-49.
2
孙凯.
自动化、闭环的弱口令核查云服务平台[J]
.信息通信,2017,30(1):178-180.
被引量:1
3
夏雪玲,沈力,伍丹,廖振松.
一种基于X86的任务并行弱口令核查系统[J]
.信息通信,2016,29(4):247-248.
同被引文献
18
1
胡锡衡.
正向最大匹配法在中文分词技术中的应用[J]
.鞍山师范学院学报,2008,10(2):42-45.
被引量:18
2
肖丽,校景中.
基于RKRGST的算法分析[J]
.西南民族大学学报(自然科学版),2010,36(5):836-840.
被引量:4
3
于海英.
字符串相似度度量中LCS和GST算法比较[J]
.电子科技,2011,24(3):101-103.
被引量:18
4
吴开兴,张荣华.
加密技术的研究与发展[J]
.计算机安全,2011(6):77-79.
被引量:3
5
牛永洁,张成.
多种字符串相似度算法的比较研究[J]
.计算机与数字工程,2012,40(3):14-17.
被引量:38
6
王向峰,陈辉.
支持空间数据集成的GML模式匹配器[J]
.电脑知识与技术,2012,8(3):1496-1499.
被引量:1
7
秦秀磊,张文博,魏峻,王伟,钟华,黄涛.
云计算环境下分布式缓存技术的现状与挑战[J]
.软件学报,2013,24(1):50-66.
被引量:75
8
王丹辉,王安.
针对分组密码S盒的能量分析攻击效率研究[J]
.山东大学学报(工学版),2014,44(2):6-11.
被引量:4
9
陈庆丽,张志勇,向菲,王剑.
面向多媒体社交网络的访问控制模型[J]
.西安电子科技大学学报,2014,41(6):181-187.
被引量:8
10
崔星灿,禹晓辉,刘洋,吕朝阳.
分布式流处理技术综述[J]
.计算机研究与发展,2015,52(2):318-332.
被引量:50
引证文献
6
1
孙建,蔡翔,邵奎先,王潇,秦琪.
国网系统用户口令安全防护体系的构建[J]
.自动化应用,2017(9):120-122.
2
李蓓蕾,唐祖锴,陈燕.
基于口令因子的web口令安全性评估方法研究[J]
.湖北第二师范学院学报,2018,35(8):35-39.
3
吴萌,陈明杰,宋志强.
基于分布式调度的弱口令核查优化方法研究[J]
.电信网技术,2017(8):65-67.
4
吴思齐,吴小岭.
解决大批量部署的网络设备弱口令问题的方法[J]
.电脑编程技巧与维护,2019,0(8):153-155.
被引量:1
5
史芳玲.
以4A为核心联动结合的安全防护平台在企业应用中的研究[J]
.中国宽带,2021(8):27-27.
被引量:1
6
夏雪玲,沈力,伍丹,廖振松.
一种基于X86的任务并行弱口令核查系统[J]
.信息通信,2016,29(4):247-248.
二级引证文献
2
1
张庆华,王语莫.
基于同态加密技术的弱口令安全审计方法设计[J]
.信息网络安全,2020(S02):82-85.
被引量:1
2
赵中旭.
以ERP为核心在企业网络信息化平台的应用[J]
.网络安全技术与应用,2023(10):110-111.
被引量:1
1
卢致旭,邱卫东,廖凌.
基于数据挖掘技术的字典生成方法[J]
.信息安全与通信保密,2011,9(11):63-65.
被引量:4
2
“口令蠕虫”突袭我国互联网 个别骨干网拥塞[J]
.软件导刊,2003(4):5-5.
3
李茂春,王和顺.
JAVA WEB系统用MD5算法加密用户口令[J]
.电脑与信息技术,2010,18(5):38-39.
被引量:4
4
王锋,张新建.
基于虚拟用户管理的数据库安全策略设计[J]
.网络安全技术与应用,2012(7):12-15.
被引量:1
5
历亚韬.
让你的口令更安全[J]
.电子与电脑,2002(5):124-124.
6
姚雷.
利用动态链接库DLL加强Oracle数据库用户口令的安全[J]
.电脑编程技巧与维护,2003(3):82-84.
7
靳慧云.
网络系统中的口令安全[J]
.中国人民公安大学学报(自然科学版),2002,8(1):51-53.
被引量:1
8
凌晓峰.
计算机网络中的口令安全[J]
.微型机与应用,2000,19(10):35-36.
被引量:4
9
关闭不安全的接口服务[J]
.网管员世界,2008(8):86-87.
10
陈怀青.
UNIX系统的安全策略[J]
.南平师专学报,2001,20(4):88-90.
中小企业管理与科技
2015年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部