期刊文献+
共找到87篇文章
< 1 2 5 >
每页显示 20 50 100
PhishGuard: Integrating Fine-Tuned Large Language Models (LLMs) into Password Management
1
作者 Smith Patel Vijay K. Madisetti 《Journal of Information Security》 2024年第4期474-493,共20页
In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approac... In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approach to embedding sophisticated phishing detection within a password manager’s framework, called PhishGuard. PhishGuard uses a Large Language Model (LLM), specifically a fine-tuned BERT algorithm that works in real time, where URLs fed by the user in the credentials are analyzed and authenticated. This approach enhances user security with its provision of real-time protection from phishing attempts. Through rigorous testing, this paper illustrates how PhishGuard has scored well in tests that measure accuracy, precision, recall, and false positive rates. 展开更多
关键词 Phishing Attacks password Management Phishing Detection AI BERT algorithm Real-Time Protection CYBERSECURITY URL Authentication
下载PDF
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
2
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic password Authentication SM3 Hash algorithm Network Authentication Security One Time password
下载PDF
电视台新媒体稿件系统国产密码应用安全实践
3
作者 陆正军 《广播与电视技术》 2024年第8期133-139,共7页
本文介绍了江苏广电总台新媒体稿件系统在国产密码保护方面的实践,包括密码应用安全工作概述、密码应用安全业务流程、国密虚拟专网设备的部署、国密数字证书的使用、应用的证书登录改造、应用关键数据存储的完整性和机密性保护等。实... 本文介绍了江苏广电总台新媒体稿件系统在国产密码保护方面的实践,包括密码应用安全工作概述、密码应用安全业务流程、国密虚拟专网设备的部署、国密数字证书的使用、应用的证书登录改造、应用关键数据存储的完整性和机密性保护等。实践表明,国产密码算法能显著提升系统安全强度,降低风险,并具有自主可控性。 展开更多
关键词 国产密码 密码安全 数据安全
下载PDF
7-Zip加密文件快速口令恢复算法研究
4
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全散列算法2
下载PDF
RISC-V架构的轻量化内存保护单元
5
作者 葛红舞 徐春晓 +1 位作者 左浩然 龚子锐 《集成电路与嵌入式系统》 2024年第4期63-66,共4页
随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行... 随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行环境过大,需要依赖远程授权。目前应用普遍存在被破解、数据被窃取篡改等安全风险,对金融数据安全、个人隐私数据保护、业务数据完整性等带来极大的威胁。本文提出了一种基于RISC-V架构的轻量化内存保护单元,实现基于硬件可信根的硬件安全启动机制。通过对RISC-V指令集进行扩展,并利用新增指令创建内存安全空间,将一般的内存转换成安全的加密空间,实现可信嵌入式系统。 展开更多
关键词 RISC V 密码指令扩展 加速引擎 可信安全 SM4算法
下载PDF
基于商用密码的新能源集控系统内生安全研究 被引量:1
6
作者 杨乘胜 张帆 宋坤 《电力自动化设备》 EI CSCD 北大核心 2023年第7期210-216,共7页
新能源集控系统跨地域部署,点多面广,面临来自网络空间的不确定性动态攻击风险。利用模糊层次分析法分析新能源集控系统的安全风险。针对非法遥控、非法访问等高危安全风险,从内生安全角度研究系统安全防护方法,提出国产密码技术与DL/T ... 新能源集控系统跨地域部署,点多面广,面临来自网络空间的不确定性动态攻击风险。利用模糊层次分析法分析新能源集控系统的安全风险。针对非法遥控、非法访问等高危安全风险,从内生安全角度研究系统安全防护方法,提出国产密码技术与DL/T 476—2012规约深度融合方法,用于远程数据通信,并对数据验签、解密失败行为进行安全审计,根据审计结果屏蔽恶意攻击。在数据加密过程中,提出基于Linux随机数生成器(LRNG)的“一次一密”SM4秘钥生成方案,降低了秘钥泄漏风险。编写的程序搭建实验环境对所提方法进行验证,验证结果表明所提方法是可行有效的。 展开更多
关键词 新能源集控系统 商用密码 国密算法 内生安全 模糊层次分析法
下载PDF
抵抗恶意服务器的口令增强加密方案
7
作者 赵一 刘行 +3 位作者 LIANG Kaitai 明洋 赵祥模 杨波 《软件学报》 EI CSCD 北大核心 2023年第5期2482-2493,共12页
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法... 口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望. 展开更多
关键词 口令增强加密 算法替换攻击 不可检测性 抵抗恶意服务器
下载PDF
密码算法的标准化研究 被引量:1
8
作者 孙孟海 聂岗 李明 《中国标准化》 2023年第8期82-85,共4页
密码算法是网络安全的核心技术支撑,对增强我国密码产业在国际上的核心竞争力具有重要的意义。本文从标准化角度分析国内外现有的部分密码算法,找出我国在密码算法中的优势领域及存在的不足,并对下一步密码算法的发展进行展望。
关键词 算法 标准化 密码 密码算法
下载PDF
拓扑图形密码导出文本密码的一种技术
9
作者 孙宜蓉 姚兵 《西北师范大学学报(自然科学版)》 CAS 北大核心 2023年第5期39-46,共8页
拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了... 拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了探讨性的例证和问题. 展开更多
关键词 文本密码 多项式算法 拓扑图形密码 毛毛虫树 奇优美标号
下载PDF
一种快速生成大素数的方法
10
作者 叶文威 马昌社 《华南师范大学学报(自然科学版)》 CAS 北大核心 2023年第2期124-128,共5页
基于中国剩余定理对改进的增量素数生成算法进行了改进,设计了基于中国剩余定理的门限素数生成算法(TCPG),以提高大素数生成的效率。具体地说,TCPG算法用中国剩余定理对小素数数组进行随机抽样,然后求解同余方程;在素性测试失败后,不需... 基于中国剩余定理对改进的增量素数生成算法进行了改进,设计了基于中国剩余定理的门限素数生成算法(TCPG),以提高大素数生成的效率。具体地说,TCPG算法用中国剩余定理对小素数数组进行随机抽样,然后求解同余方程;在素性测试失败后,不需要对整个小素数数组重新抽样,而是仅抽样门限个随机数,降低了随机数的抽样个数,从而提高素数生成算法效率。最后,对TCPG算法与原生素数生成算法、增量素数生成算法、改进的增量算法、M-J特例算法、改进的M-J算法和中国剩余定理素数生成算法(简称CRT)进行素数生成平均时长的对比分析实验。实验结果表明TCPG算法生成长度为512 bit的素数的平均时长(7.80 ms)略多于改进的增量算法所需时长(7.73 ms),但是,生成长度为1024 bit和2048 bit的素数的平均时长最短:TCPG算法在Miller-Rabin素性测试算法下生成1个长度为512 bit的素数的平均时长为7.80 ms,比CRT算法耗时减少1.46 ms;生成1个长度为1024 bit的素数的平均时长为53.30 ms,比改进的增量素数生成算法、CRT算法耗时分别减少5.50、4.30 ms;生成1个长度为2048 bit的素数的平均时长为505.78 ms,比改进的增量素数生成算法、CRT算法耗时分别减少106.03、54.54 ms。 展开更多
关键词 快速素数生成 RSA数字签名算法 公钥密码 中国剩余定理
下载PDF
商用IPSecVPN密码检测技术研究 被引量:1
11
作者 鹿洲 韩金波 《软件》 2023年第5期114-117,共4页
商用IPSec VPN作为当前VPN市场中的主流产品,其应用的密码技术直接决定其加密效率和安全性。本文通过对商用IPSec VPN使用的加密算法、密钥交换协议阶段进行详细阐述,分析了商用IPSec VPN常用的密码检测技术,能够使网络技术人员掌握其... 商用IPSec VPN作为当前VPN市场中的主流产品,其应用的密码技术直接决定其加密效率和安全性。本文通过对商用IPSec VPN使用的加密算法、密钥交换协议阶段进行详细阐述,分析了商用IPSec VPN常用的密码检测技术,能够使网络技术人员掌握其加密过程和密码检测方法,并确保其安全性。 展开更多
关键词 虚拟专用网络 密码检测 报文侦听 加密算法 随机性测试
下载PDF
基于国产商用密码的核安保系统解决方案研究
12
作者 姚红云 褚瑞 +4 位作者 李红霞 刘元 吴治国 张智柏 张宏亮 《自动化仪表》 CAS 2023年第S01期268-271,276,共5页
核安保系统作为核电站的安全防线,其安全性和可靠性对整个核电站的安全至关重要,亟需就核安保系统开展深层次的网络安全防御应用,在本体安全的基础上通过国密算法、密码技术形成核安保系统的最后一道保护屏障。通过对密码相关标准的研究... 核安保系统作为核电站的安全防线,其安全性和可靠性对整个核电站的安全至关重要,亟需就核安保系统开展深层次的网络安全防御应用,在本体安全的基础上通过国密算法、密码技术形成核安保系统的最后一道保护屏障。通过对密码相关标准的研究,结合核安保系统密码安全应用需求的分析,形成了以SM4、SM2和SM3等国密算法为核心的核安保系统商用密码解决方案。相关商用密码解决方案已在多个核电站核安保系统中得到成功应用,实现了核安保系统对核心数据的完整性、机密性、真实性、不可否认性等多层次安全维度的保护,极大提升了核安保系统安全防护能力,保障了系统自身安全性。核电站工控系统密码应用尚处于发展前期,仍未得到大范围部署应用。相关商用密码解决方案对核电站其他工控系统的商用密码应用具有深层次的借鉴意义。 展开更多
关键词 商用密码 工控系统 密码安全 保护屏障 网络安全防御 本体安全 国密算法 安全防护能力
下载PDF
SM3算法在基于OAuth2.0的微服务认证授权中的应用
13
作者 梁正华 弓晓锋 +1 位作者 黄琳 周慧 《中国科技纵横》 2023年第24期21-23,共3页
目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高... 目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高该认证授权体系的安全性。 展开更多
关键词 微服务 认证授权 SM3 杂凑算法 国产密码 OAuth2.0
下载PDF
一种基于强化学习的口令猜解模型
14
作者 李小玲 吴昊天 +1 位作者 周涛 鲁辉 《计算机科学》 CSCD 北大核心 2023年第1期334-341,共8页
口令猜解是口令安全研究的重要方向之一。基于生成式对抗网络(Generative Adversarial Network,GAN)的口令猜解是近几年提出的一种新方法,其通过判别器对生成口令的评判结果来指导生成器的更新,进而生成口令猜测集。然而由于判别器对生... 口令猜解是口令安全研究的重要方向之一。基于生成式对抗网络(Generative Adversarial Network,GAN)的口令猜解是近几年提出的一种新方法,其通过判别器对生成口令的评判结果来指导生成器的更新,进而生成口令猜测集。然而由于判别器对生成器的指导不足,现有的基于GAN的口令猜解模型的猜解效率较低。针对这个问题,提出了一种基于强化学习Actor-Critic算法改进的GAN口令猜解模型AC-Pass。AC-Pass模型通过Critic网络和判别器输出的奖赏共同指导Actor网络每一时间步生成策略的更新,实现了对口令序列生成过程的强化指导。将AC-Pass模型应用到RockYou,LinkedIn和CSDN口令集进行实验,并与PCFG模型、已有基于GAN的口令猜解模型PassGAN和seqGAN进行比较。实验结果表明,无论是同源测试集还是异源测试集,AC-Pass模型在9×10^(8)猜测集上的口令破解率均高于PassGAN和seqGAN;且当测试集与训练集之间的口令空间分布差异较大时,AC-Pass表现出了优于PCFG的口令猜解性能;另外,AC-Pass模型有较大的口令输出空间,其破解率随着口令猜测集的增大而提高。 展开更多
关键词 口令猜解 深度学习 强化学习 Actor-Critic算法 生成式对抗网络
下载PDF
一种有效的一次性口令身份认证方案 被引量:20
15
作者 吴和生 范训礼 +1 位作者 伍卫民 谢俊元 《计算机应用研究》 CSCD 北大核心 2003年第8期57-59,共3页
分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击... 分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击,实现简单,执行效率高。可与应用系统集成,用于应用系统本身的身份认证,以增强应用系统的安全性。 展开更多
关键词 身份认证 一次性口令 对称密钥 密码算法
下载PDF
基于SM3的动态令牌的能量分析攻击方法 被引量:7
16
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2017年第3期65-72,共8页
提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法... 提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法的有效性,这就很好地解决了直接选择密钥作为能量分析攻击目标所产生的问题,同时,引入中间变量作为能量分析攻击目标破解密钥方法,还可以应用于针对其他密码算法的能量分析攻击中。 展开更多
关键词 动态令牌 SM3算法 能量分析攻击 置换函数的输出 逆置换函数
下载PDF
基于MD5算法的动态口令技术的软件实现 被引量:4
17
作者 叶晰 叶依如 《计算机应用与软件》 CSCD 2009年第11期281-282,共2页
描述动态口令技术的基本原理,研究一种基于MD5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。
关键词 动态口令技术 MD5算法 加密
下载PDF
MD5算法与Web口令的安全传输 被引量:6
18
作者 丁振国 刘斌 《计算机与现代化》 2004年第7期37-40,共4页
在研究了现存的采用单向散列算法对口令加密传输机制的缺点的基础上,提出了一种用MD5算法加密口令的改进方案,不仅实现简单,而且有效地提高了Web认证系统中口令传输的安全性。
关键词 MD5算法 口令 安全
下载PDF
基于条件变分自编码的密码攻击算法 被引量:1
19
作者 段大高 赵振东 +1 位作者 梁少虎 韩忠明 《计算机应用研究》 CSCD 北大核心 2020年第3期821-823,837,共4页
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和... 使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。 展开更多
关键词 条件变分自编码 密码猜测算法 密码攻击
下载PDF
一次性口令技术的研究 被引量:9
20
作者 李传目 《集美大学学报(自然科学版)》 CAS 北大核心 2003年第2期160-163,共4页
LeslieLamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活 为解决该问题,提出了一种初始化和修改... LeslieLamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活 为解决该问题,提出了一种初始化和修改一次性口令的方案. 展开更多
关键词 一次性口令 计算机网络 网络安全 口令认证 MD5加密算法 HASH函数 口令链
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部