期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
储粮信息系统弱密码增强多重散列保护方法研究
1
作者 阎磊 罗桃英 +3 位作者 段刚 白春启 李亮 尹正富 《粮油食品科技》 CAS CSCD 北大核心 2024年第5期26-34,共9页
使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次... 使用弱密码是计算机信息系统安全的重要漏洞,在粮食储藏信息化应用中亦是如此。单纯的哈希散列加密算法对弱密码存在明显局限性。结合粮库软件系统应用实际,本文提出以哈希散列算法为基础,混入盐值和引入高进制映射等进行增强处理,多次复用散列运算的弱密码保护方法。验证分析表明,方法增加了弱密码的加密值强度,阻断了字典攻击或彩虹表攻击,实现了对弱密码传递和存储的有效保护,且复杂度较低,程序实现难度低,运算耗时均值约2.5ms,对用户无感。方法用于粮食储藏信息化建设管理,可提供良好的安全保障。 展开更多
关键词 粮食储藏 储粮 智慧粮库 弱密码 哈希散列
下载PDF
基于Python的通信网络安全漏洞扫描方法
2
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
下载PDF
IPTV传输分发系统的安全风险
3
作者 王世超 《电视技术》 2023年第5期185-187,共3页
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临... 互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临的安全威胁,并提出相应的防护手段。 展开更多
关键词 网络安全 网络攻击 弱口令 入侵 篡改
下载PDF
网络安全漏洞检测软件的设计与实现 被引量:11
4
作者 傅卓军 龙陈锋 《计算机与数字工程》 2011年第7期117-119,192,共4页
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注入漏洞检测和IIS解码编码漏洞检测。
关键词 网络安全 漏洞检测 端口扫描 SQL注入 弱密码
下载PDF
办公计算机信息安全隐患防治方法研究 被引量:1
5
作者 林永峰 王颖 张国强 《计算机安全》 2014年第12期53-57,共5页
办公计算机的使用与电力行业日常工作息息相关,由于计算机数量庞大、分布地点广泛,使用人员信息安全防范意识参差不齐,导致计算机信息安全隐患难以彻底解决。通过采用层次分析法梳理办公计算机常见信息安全隐患,充分挖掘统一部署的计算... 办公计算机的使用与电力行业日常工作息息相关,由于计算机数量庞大、分布地点广泛,使用人员信息安全防范意识参差不齐,导致计算机信息安全隐患难以彻底解决。通过采用层次分析法梳理办公计算机常见信息安全隐患,充分挖掘统一部署的计算机信息安全防护软件潜能,结合日常信息安全督查工作实践,重点针对计算机病毒感染率、本地账号弱口令、敏感文件拷贝等信息安全问题提出专项防护措施,提出办公计算机接入内部网络流程,编写计算机本地违规账号处理程序,开展办公计算机病毒专项治理工作,启用办公计算机USB接口禁用策略,从源头上发现并防治办公计算机存在的安全隐患,全面提升办公计算机信息安全防护能力。 展开更多
关键词 办公计算机 信息安全 病毒 弱口令 文件拷贝 USB接口
下载PDF
基于网页静态分析的Web应用系统弱口令检测方法
6
作者 田峥 薛海伟 +1 位作者 田建伟 漆文辉 《湖南电力》 2016年第5期47-50,64,共5页
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信... 针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信息的自动提取。基于此方法,实现了一个可对Web应用账号进行自动化弱口令检测的系统原型,并支持常见数字和字母组合的验证码识别。系统自动化程度较高,具有较好的实用性和应用前景。 展开更多
关键词 WEB应用系统 弱口令 动态截取 静态分析 验证码识别
下载PDF
浅谈SQL Server系统中SA弱口令的危害及解决方法
7
作者 曹起武 《邢台职业技术学院学报》 2012年第1期49-50,55,共3页
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也... 数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。 展开更多
关键词 数据库管理系统(DBMS) SA弱口令 密码策略
下载PDF
物联网设备Web弱口令自动化探测 被引量:2
8
作者 徐顺超 陈永乐 +1 位作者 李志 孙利民 《计算机工程与设计》 北大核心 2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12 179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。 展开更多
关键词 Web弱口令探测 设备识别 自动化登录 物联网安全 控件定位
下载PDF
基于口令的安全用户认证模型 被引量:2
9
作者 黄伟 孟博 李云超 《现代电子技术》 2009年第21期79-82,共4页
对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证... 对基于口令的访问控制进行研究,应用DES,SHA-512和Diffe-Hellman密钥交换协议,提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击,同时还能提供完善向前保密。基于提出的安全用户认证模型应用HOOK技术,给出了一个基于C/S方式的原型实现。 展开更多
关键词 访问控制 身份认证 弱口令:哈希函数 HOOK DES Diffe—Hellman密钥交换协议
下载PDF
ISO/IEC 20009-4匿名实体鉴别标准中国贡献分析
10
作者 张立武 《信息技术与标准化》 2014年第6期58-62,共5页
实体鉴别是系统安全功能的构建基石,用来验证实体身份的有效性。介绍了正在制定过程中的ISO/IEC20009-4《匿名实体鉴别:基于弱秘密的机制》标准基本情况,详细阐述了中国提出的标准贡献NAPAKE机制,并通过对NAPAKE机制与ISO/IEC 20009-4... 实体鉴别是系统安全功能的构建基石,用来验证实体身份的有效性。介绍了正在制定过程中的ISO/IEC20009-4《匿名实体鉴别:基于弱秘密的机制》标准基本情况,详细阐述了中国提出的标准贡献NAPAKE机制,并通过对NAPAKE机制与ISO/IEC 20009-4中既有的SKI机制、HE+PIR机制进行对比分析,得出NAPAKE机制更具优势的结论。 展开更多
关键词 ISO IEC 20009-4 匿名实体鉴别 口令鉴别 弱秘密
下载PDF
基于机器学习建模的口令脆弱性检测 被引量:2
11
作者 罗鹏宇 胥小波 +1 位作者 罗怡 刘明春 《通信技术》 2020年第12期3087-3093,共7页
为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性... 为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性的智能评估功能。将机器学习算法引入口令评估领域,大幅提高口令的评估检测能力,能够准确识别时序变化和恶意混淆的口令。 展开更多
关键词 弱口令 概率语言 机器学习 融合告警
下载PDF
基于ISO 27001的宝信eCop认证分析
12
作者 黄钰梅 沈锡镛 《信息技术与标准化》 2009年第5期60-64,共5页
通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临... 通过研究ISO 27001的目标、措施和当前我国信息安全的现状,指出建设信息安全管理体系的主要任务在于建立安全的内网环境。宝信eCop内网安全产品在访问控制、保障终端运行安全、防范违规行为、事件响应、审计监督等方面给企事业单位面临的风险提供了解决方案。 展开更多
关键词 ISO 27001 访问控制 弱口令 开关机 控制 防泄密 审计
下载PDF
SMB弱口令防范扫描检测工具 被引量:1
13
作者 文涛 叶磊 +2 位作者 孙露露 张科健 祝莹 《现代工业经济和信息化》 2017年第18期52-53,共2页
为了快速有效地对安徽省电力公司SMB登陆密码的安全性,因此开发出针对SMB的弱口令的扫描工具,可以自己添加需要扫描的IP或者IP地址段信息和登陆密码库维护,然后对设备进行实时扫描,及时发现SMB弱口令的终端设备,并进行整改。
关键词 SNMP 弱口令 监测
下载PDF
基于ARP欺骗构建全网口令安全扫描系统
14
作者 寇晓蕤 《计算机工程与设计》 CSCD 北大核心 2013年第5期1620-1623,1776,共5页
在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一... 在基本ARP欺骗技术的基础上,提出了5个欺骗策略以高效地实现全网主机数据截获,提出了5个数据分析策略以实现口令扫描和安全性分析,提出了3个自适应的扫描速度调节策略以避免扫描动作给网络运行效率造成影响。在上述技术基础上,实现了一个基于ARP欺骗的全网口令安全扫描系统。系统能够较为有效地发现网内用户使用电子邮件等应用服务时明文传输口令或者使用弱口令的风险,从而达到了保障信息安全的目的。 展开更多
关键词 ARP欺骗 口令扫描 全网 自适应 弱口令
下载PDF
新一代邮件智能检测和攻击溯源系统
15
作者 魏海宇 安恩庆 《信息技术与标准化》 2019年第9期73-76,共4页
针对APT、0day等更高级、更危险的邮件威胁,基于攻击者视角的新一代电子邮件智能监测和攻击溯源的解决方案,将多元行为分析、意图分析、情报溯源、黑客画像、沙箱检测等智能化威胁感知和监测技术应用于电子邮件安全,有效发现弱口令、账... 针对APT、0day等更高级、更危险的邮件威胁,基于攻击者视角的新一代电子邮件智能监测和攻击溯源的解决方案,将多元行为分析、意图分析、情报溯源、黑客画像、沙箱检测等智能化威胁感知和监测技术应用于电子邮件安全,有效发现弱口令、账号被控、商业欺诈、APT社工、病毒、木马、蠕虫、URL钓鱼、主机被控等高级威胁并进行溯源分析,解决邮件安全面临的各种问题。 展开更多
关键词 邮件安全 智能检测 攻击溯源 弱口令 账号被控 APT社工
下载PDF
弱口令应急处理实现方法探讨
16
作者 陈新淼 《无线互联科技》 2015年第16期142-144,共3页
文章讨论分析Windows系统的XP及vista之后版本的登录机制细节,并探讨了弱口令的应急处理方案和思路,为使用大量网络终端的企业安全加强提供参考思路。
关键词 应急处理 登录机制 弱口令 网络终端
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部