期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
基于形态学的电力系统弱口令深度学习检测方案
1
作者 栗会峰 李铁成 +3 位作者 姚启桂 栗维勋 杨立波 孙广辉 《计算机应用与软件》 北大核心 2024年第10期379-385,共7页
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并... 在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。 展开更多
关键词 形态学弱口令 电力系统 卷积神经网络
下载PDF
弱口令检测相关技术综述
2
作者 马文文 《科技创新导报》 2022年第7期75-77,共3页
为进一步改进网络安全,避免由于弱口令带来的网络信息泄露或网络攻击,本文详尽介绍了基于暴力破解的弱口令检测技术、基于复杂度规则的弱口令检测技术、基于弱口令库的弱口令检测技术、基于频次的弱口令检测技术、基于机器学习的弱口令... 为进一步改进网络安全,避免由于弱口令带来的网络信息泄露或网络攻击,本文详尽介绍了基于暴力破解的弱口令检测技术、基于复杂度规则的弱口令检测技术、基于弱口令库的弱口令检测技术、基于频次的弱口令检测技术、基于机器学习的弱口令检测技术、基于安全等级的弱口令检测技术,针对上述技术应用中的关键技术点进行深入探讨,并辅以专利申请文献,以更全面地了解当前弱口令检测技术,为后续弱口令检测技术研究提供方向。 展开更多
关键词 弱口令 检测 网络安全 弱口令 复杂度规则 暴力破解 频次 机器学习 安全等级
下载PDF
基于网页静态分析的Web应用系统弱口令检测方法
3
作者 田峥 薛海伟 +1 位作者 田建伟 漆文辉 《湖南电力》 2016年第5期47-50,64,共5页
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信... 针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信息的自动提取。基于此方法,实现了一个可对Web应用账号进行自动化弱口令检测的系统原型,并支持常见数字和字母组合的验证码识别。系统自动化程度较高,具有较好的实用性和应用前景。 展开更多
关键词 WEB应用系统 弱口令 动态截取 静态分析 验证码识别
下载PDF
浅谈SQL Server系统中SA弱口令的危害及解决方法
4
作者 曹起武 《邢台职业技术学院学报》 2012年第1期49-50,55,共3页
数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也... 数据库系统可以说是现代信息管理系统和计算机应用系统的核心,而数据库管理系统(DBMS)作为数据库系统的核心,其安全性可以说是上述系统的"生命线"。在众多的DBMS中,微软公司推出的SQL Server系列占据了DBMS市场的半壁江山,也成为入侵者的主要攻击对象。在诸多的攻击方式中,利用系统管理员SA的弱口令漏洞攻击是最常见的方式之一。对SA弱口令的危害进行了简单阐述,并提出了有针对性的解决方案。 展开更多
关键词 数据库管理系统(DBMS) SA弱口令 密码策略
下载PDF
物联网设备Web弱口令自动化探测 被引量:2
5
作者 徐顺超 陈永乐 +1 位作者 李志 孙利民 《计算机工程与设计》 北大核心 2019年第1期8-13,共6页
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和所提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发一套自动化弱口令探测系统,对北京市、山东省和浙江省的公网物联网设备进行Web弱口令探测,共发现12 179台存在Web弱口令的设备,占所有发现物联网设备的7.58%,验证了所提框架的有效性。 展开更多
关键词 Web弱口令探测 设备识别 自动化登录 物联网安全 控件定位
下载PDF
基于同态加密技术的弱口令安全审计方法设计 被引量:1
6
作者 张庆华 王语莫 《信息网络安全》 CSCD 北大核心 2020年第S02期82-85,共4页
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险。数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与... 长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险。数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与弱口令相同。用户密码是高度隐私信息,暴露密码将导致严重的安全风险,因此需要在不暴露密码具体数值的前提下,进行密码的审计工作。文章提出一种基于同态加密算法的安全多方计算方案,可以使两方在不泄露各自数值真实值的前提下,进行两数是否相等的比较,并应用于密码弱口令审计中,解决了弱口令无法审查的问题。 展开更多
关键词 同态加密 弱口令 安全多方计算 安全审计 Paillier加密算法
下载PDF
基于GPU的彩虹表弱口令旁路检查工具 被引量:1
7
作者 马思硕 汪明 +1 位作者 陈连栋 耿海洋 《电气应用》 2015年第S2期591-593,共3页
随着信息数据的快速增长,信息数据安全性变得愈加重要,根据国家电网信息运维的特殊情况,需采用旁路检查的方法对弱口令进行检查和监测。设计了一套基于GPU的彩虹表旁路弱口令检查工具,扩大了彩虹链长度,利用CUDA架构对彩虹表进行并行查... 随着信息数据的快速增长,信息数据安全性变得愈加重要,根据国家电网信息运维的特殊情况,需采用旁路检查的方法对弱口令进行检查和监测。设计了一套基于GPU的彩虹表旁路弱口令检查工具,扩大了彩虹链长度,利用CUDA架构对彩虹表进行并行查找,在节省了空间的同时,极大地提升了查找速度。本工具已经完全可以用于弱口令的实时监测,极大提升了公司信息安全的水平。 展开更多
关键词 彩虹表 GPU 弱口令 旁路
下载PDF
集中弱口令检查系统的分析与设计 被引量:6
8
作者 黎源 蔡大海 《中小企业管理与科技》 2015年第19期183-185,共3页
账号口令安全是保障各类设备安全的至关重要的基础,但长期以来,弱口令一直作为电信企业常见的高风险安全问题存在。为了解决口令核查可能影响业务及效率低下的问题,从集中处理密文和优化弱口令字典库等方面出发,提出了一种能够进行集中... 账号口令安全是保障各类设备安全的至关重要的基础,但长期以来,弱口令一直作为电信企业常见的高风险安全问题存在。为了解决口令核查可能影响业务及效率低下的问题,从集中处理密文和优化弱口令字典库等方面出发,提出了一种能够进行集中的弱口令检查方案,能够支持大规模弱口令检测常态化的需要。 展开更多
关键词 弱口令 口令字典 暴力破解
下载PDF
关于电力信息系统中弱口令整治的研究 被引量:1
9
作者 李昕炘 《信息记录材料》 2019年第11期72-73,共2页
随着信息技术的快速发展,电力系统中的日常办公、生产运维方式发生了巨大的变化,大量的信息数据被创建,这些各式各样的数据分散存储在各个用户的个人终端设备上,如何安全的管理数据,给电力企业信息管理人员和终端用户带来了很大的考验,... 随着信息技术的快速发展,电力系统中的日常办公、生产运维方式发生了巨大的变化,大量的信息数据被创建,这些各式各样的数据分散存储在各个用户的个人终端设备上,如何安全的管理数据,给电力企业信息管理人员和终端用户带来了很大的考验,而口令的管理也尤为重要,其中弱口令是网络与信息安全中非常常见的安全问题,广泛存在于各种场合,且具有相当的危害性。 展开更多
关键词 电力信息 网路安全 桌面终端 弱口令
下载PDF
SMB弱口令防范扫描检测工具 被引量:1
10
作者 文涛 叶磊 +2 位作者 孙露露 张科健 祝莹 《现代工业经济和信息化》 2017年第18期52-53,共2页
为了快速有效地对安徽省电力公司SMB登陆密码的安全性,因此开发出针对SMB的弱口令的扫描工具,可以自己添加需要扫描的IP或者IP地址段信息和登陆密码库维护,然后对设备进行实时扫描,及时发现SMB弱口令的终端设备,并进行整改。
关键词 SNMP 弱口令 监测
下载PDF
自动化、闭环的弱口令核查云服务平台 被引量:1
11
作者 孙凯 《信息通信》 2017年第1期178-180,共3页
弱口令一直作为各种安全检查、风险评估报告中最常见的高风险安全问题存在,成为攻击者控制系统的主要途径,因此针对系统和业务应用建立自动化、闭环的弱口令高效核查尤为重要。
关键词 弱口令 云服务平台 闭环检查 暴力破解
下载PDF
解决大批量部署的网络设备弱口令问题的方法 被引量:1
12
作者 吴思齐 吴小岭 《电脑编程技巧与维护》 2019年第8期153-155,共3页
描述了通过秘钥认证的服务器进行实时口令认证,并在传输和存储过程中对口令进行加密的方法,实现了对大规模部署的网络设备的口令的有效管理和自动维护。
关键词 大批量 网络设备 弱口令 秘钥服务器
下载PDF
Web中间件弱口令检测系统的设计和实现
13
作者 何金栋 《通讯世界》 2017年第23期7-8,共2页
Web中间件弱口令检测系统主要是通过表单提交数据包的方式进行扫描,利用字典库进行检测,并对该类漏洞进行加固防御,防止弱口令被利用,避免服务器管理员权限被窃取,提升Web应用主机安全防护,从而保障公司网络与信息系统安全稳定运行。
关键词 中间件 弱口令 检测 加固
下载PDF
一种基于X86的任务并行弱口令核查系统
14
作者 夏雪玲 沈力 +1 位作者 伍丹 廖振松 《信息通信》 2016年第4期247-248,共2页
弱口令一直以来是安全检查、风险评估中最常见的高风险问题,是渗透测试中最容易利用的脆弱性问题,是黑客远程控制操作系统、网络设备的最直接途径。基于早期系统的缺陷和不足,深入分析弱口令核查中的关键环节,构建基于x86虚拟化平台的... 弱口令一直以来是安全检查、风险评估中最常见的高风险问题,是渗透测试中最容易利用的脆弱性问题,是黑客远程控制操作系统、网络设备的最直接途径。基于早期系统的缺陷和不足,深入分析弱口令核查中的关键环节,构建基于x86虚拟化平台的任务并行弱口令分析系统,通过对现有平台进行加密算法权重量化、大型任务的拆分与量化、任务包的并行分布、平台虚拟化等手段,大大提高了传统安全合规平台弱口令检测效率及准确性。 展开更多
关键词 弱口令核查 虚拟化 任务并行 加密 合规率
下载PDF
弱口令应急处理实现方法探讨
15
作者 陈新淼 《无线互联科技》 2015年第16期142-144,共3页
文章讨论分析Windows系统的XP及vista之后版本的登录机制细节,并探讨了弱口令的应急处理方案和思路,为使用大量网络终端的企业安全加强提供参考思路。
关键词 应急处理 登录机制 弱口令 网络终端
下载PDF
基于分布式调度的弱口令核查优化方法研究
16
作者 吴萌 陈明杰 宋志强 《电信网技术》 2017年第8期65-67,共3页
介绍了一种优化弱口令的分析方法,弥补了现有的弱口令分析方法费时费力且服务器资源负载过重的缺点,保证所有分析资源得到充分利用,实现破解任务的有效调度,避免出现部分计算资源被完全占用,剩余大部分计算资源空闲的情况,并可跟踪弱口... 介绍了一种优化弱口令的分析方法,弥补了现有的弱口令分析方法费时费力且服务器资源负载过重的缺点,保证所有分析资源得到充分利用,实现破解任务的有效调度,避免出现部分计算资源被完全占用,剩余大部分计算资源空闲的情况,并可跟踪弱口令核查进度。 展开更多
关键词 弱口令 核查 分布式调度
下载PDF
关于电力信息系统中弱口令整治的研究
17
作者 蒋若何 李甬滨 程普 《中文科技期刊数据库(引文版)工程技术》 2022年第8期295-298,共4页
在当前社会发展过程中,信息技术发展速度不断的增加。电力系统在实际的日常办公以及生产运行等诸多角度会产生一定程度的变化,大量的信息数据在实际应用过程中得到有效的创建,并且各类数据分散储存与用户所具有的个人终端设备之上,如何... 在当前社会发展过程中,信息技术发展速度不断的增加。电力系统在实际的日常办公以及生产运行等诸多角度会产生一定程度的变化,大量的信息数据在实际应用过程中得到有效的创建,并且各类数据分散储存与用户所具有的个人终端设备之上,如何使得整体数据管理所具有的安全性得以大幅度的提升,使得电力企业信息管理人员以及相应的终端用户受到严重的考验。就口令的管理就实际而言极为重要,其中弱口令是整体网络及信息安全中所出现的极为常见的问题,会在诸多场合予以出现,其自身所具有的唯一差异性相对较大,因此在电力信息系统的构建过程当中,需要着重对实际的弱口令问题进行综合性的整治,以此使整体系统的建设中所具有的完善度大幅度的提升。以下便对弱口令整治的工作进行详细的研究,希望能够使我国电力信息系统所具有的完善度得以大幅度的提升。 展开更多
关键词 网络安全 电力信息系统 弱口令整治
下载PDF
“弱口令”治理实践与成效
18
作者 李子鸣 《保密科学技术》 2023年第7期66-71,共6页
账户口令作为身份认证的常用方式,被认为是网络安全的第一道防线,但“弱口令”使得这条防线形同虚设。据统计,在网络攻击的成功案例中,攻击者利用“弱口令”的比例高达70%,治理“弱口令”成为网络安全管理的一项重要任务。为提升网络安... 账户口令作为身份认证的常用方式,被认为是网络安全的第一道防线,但“弱口令”使得这条防线形同虚设。据统计,在网络攻击的成功案例中,攻击者利用“弱口令”的比例高达70%,治理“弱口令”成为网络安全管理的一项重要任务。为提升网络安全防护能力,本文对“弱口令”治理进行了探索和实践,通过完善治理机制,强化技术监测和管控措施,在实践中取得了显著成效,有力保障了网络安全。 展开更多
关键词 弱口令 网络安全防护 治理实践
原文传递
基于机器学习建模的口令脆弱性检测 被引量:2
19
作者 罗鹏宇 胥小波 +1 位作者 罗怡 刘明春 《通信技术》 2020年第12期3087-3093,共7页
为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性... 为了解决网络中的口令脆弱性评估、口令混淆检测等问题,研究基于机器学习融合告警的口令脆弱性评估方法,从大量的样本集中学习概率语言特征和文本上下文特征,通过随机森林算法和逻辑回归算法构建机器学习融合告警模型,实现了口令脆弱性的智能评估功能。将机器学习算法引入口令评估领域,大幅提高口令的评估检测能力,能够准确识别时序变化和恶意混淆的口令。 展开更多
关键词 弱口令 概率语言 机器学习 融合告警
下载PDF
基于Python的通信网络安全漏洞扫描方法
20
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部