期刊文献+
共找到341篇文章
< 1 2 18 >
每页显示 20 50 100
PhishGuard: Integrating Fine-Tuned Large Language Models (LLMs) into Password Management
1
作者 Smith Patel Vijay K. Madisetti 《Journal of Information Security》 2024年第4期474-493,共20页
In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approac... In the digital age, phishing attacks have been a persistent security threat leveraged by traditional password management systems that are not able to verify the authenticity of websites. This paper presents an approach to embedding sophisticated phishing detection within a password manager’s framework, called PhishGuard. PhishGuard uses a Large Language Model (LLM), specifically a fine-tuned BERT algorithm that works in real time, where URLs fed by the user in the credentials are analyzed and authenticated. This approach enhances user security with its provision of real-time protection from phishing attempts. Through rigorous testing, this paper illustrates how PhishGuard has scored well in tests that measure accuracy, precision, recall, and false positive rates. 展开更多
关键词 Phishing Attacks password Management Phishing Detection AI BERT Algorithm Real-Time Protection CYBERSECURITY URL Authentication
下载PDF
Design and Implementation of USB Key System Based on Dual-Factor Identity Authentication Protocol
2
作者 Jianxin Wang Zifan Xu +2 位作者 Xiangze Chang Chaoen Xiao Lei Zhang 《Journal of Electronic Research and Application》 2024年第5期161-167,共7页
With the increasing demand for information security,traditional single-factor authentication technology can no longer meet security requirements.To this end,this paper proposes a Universal Serial Bus(USB)Key hardware ... With the increasing demand for information security,traditional single-factor authentication technology can no longer meet security requirements.To this end,this paper proposes a Universal Serial Bus(USB)Key hardware and software system based on a two-factor authentication protocol,aiming to improve the security and reliability of authentication.This paper first analyzes the current status and technical principles of USB Key-related research domestically and internationally and designs a two-factor authentication protocol that combines impact/response authentication and static password authentication.The system consists of a host computer and a USB Key device.The host computer interacts with the USB Key through a graphical user interface.The Secure Hash Algorithm 1(SHA-1)and MySQL database are used to implement the authentication function.Experimental results show that the designed two-factor authentication protocol can effectively prevent replay attacks and information tampering,and improve the security of authentication.If the corresponding USB Key is not inserted,the system will prompt that the device is not found.Once the USB Key is inserted,user identity is confirmed through two-factor verification,which includes impact/response authentication and static password authentication. 展开更多
关键词 Information security USB Key Impact/response authentication Static password authentication
下载PDF
口令猜测技术研究
3
作者 刘成 侯孟书 《信息安全与通信保密》 2024年第9期101-114,共14页
口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求... 口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求出发,基于口令猜测工具链构建一站式分布式口令猜测系统。最后,以猜测Wi-Fi登录口令为例介绍了口令猜测过程,并证明分布式口令猜测系统易使用、性能强,可实现数百倍的性能提升。 展开更多
关键词 口令 口令猜测技术 口令猜测工具 口令猜测系统
下载PDF
TDX SYSTEM系统参数丢失后的恢复
4
作者 王卫 黄英 陈维平 《医疗卫生装备》 CAS 2003年第S2期114-114,共1页
关键词 系统参数 第三军医大学 重庆市 西南医院 血药浓度 给药方案 不良反应 检测仪 校正曲线 password
下载PDF
基于形态学的电力系统弱口令深度学习检测方案
5
作者 栗会峰 李铁成 +3 位作者 姚启桂 栗维勋 杨立波 孙广辉 《计算机应用与软件》 北大核心 2024年第10期379-385,共7页
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并... 在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。 展开更多
关键词 形态学弱口令 电力系统 卷积神经网络
下载PDF
等级保护测评过程中常见的静态密码风险及防护建议
6
作者 高航 《软件》 2024年第4期65-67,共3页
随着信息科学的发展,身份验证技术也随之持续更新,但静态密钥仍然是信息系统中最常见的身份验证手段。尤其是伴随着信息系统构造模式的转变,信息系统相关的操作系统、网络设施、保护装置等领域的静态密钥面临着新的挑战。本文梳理了在... 随着信息科学的发展,身份验证技术也随之持续更新,但静态密钥仍然是信息系统中最常见的身份验证手段。尤其是伴随着信息系统构造模式的转变,信息系统相关的操作系统、网络设施、保护装置等领域的静态密钥面临着新的挑战。本文梳理了在等级保护评价流程中经常遇到的静态密码危机,并为每种危机制定了适当的预防方案。 展开更多
关键词 静态密码 信息系统 等级保护测评 信息安全
下载PDF
基于国产密码的水利自动化控制系统现场总线信道加密方法研究
7
作者 谭宇翔 钱利华 +2 位作者 袁志波 梁云辉 徐磊 《长江信息通信》 2024年第9期27-29,共3页
针对水利自动化控制系统现场总线信道加密的局限,提出基于国产密码的水利自动化控制系统现场总线信道加密方法研究。通过选用国产密码并采用组合方式,克服了加密范围的限制,提高了加密速率,构建的加密模型通过解密验证实现高效加密。测... 针对水利自动化控制系统现场总线信道加密的局限,提出基于国产密码的水利自动化控制系统现场总线信道加密方法研究。通过选用国产密码并采用组合方式,克服了加密范围的限制,提高了加密速率,构建的加密模型通过解密验证实现高效加密。测试结果表明:相较于传统方法,此次所设计的国产密码水利自动化控制系统现场总线信道加密方法的加密速率更高,效果更佳,具有实际应用价值。 展开更多
关键词 国产密码 水利自动化 控制系统 总线信道 信道加密 加密方法
下载PDF
基于SM2密码体系的电力监控系统设计与实现
8
作者 吴丽荣 《通信电源技术》 2024年第10期10-12,共3页
SM2密码体系是一种基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的公钥加密标准,主要用于信息的加密和数字签名。该算法具有较高的安全性和较低的计算复杂度,适合于资源受限的环境。随着信息技术的发展,电力监控系统的数据安... SM2密码体系是一种基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的公钥加密标准,主要用于信息的加密和数字签名。该算法具有较高的安全性和较低的计算复杂度,适合于资源受限的环境。随着信息技术的发展,电力监控系统的数据安全和信息保密成为重要的研究领域。电力监控系统负责实时监控和管理电力设备的运行状态,确保电力供应的安全与稳定。在系统中引入SM2密码体系能够提升数据传输和存储过程中的安全性,防止数据被非法访问和篡改。文章围绕基于SM2密码体系的电力监控系统的设计与实现展开讨论,先介绍SM2密码体系的基本原理,进而详细阐述基于该密码体系的电力监控系统设计,包括系统架构设计、安全模块设计以及关键技术应用等。 展开更多
关键词 SM2密码体系 电力监控系统 系统设计
下载PDF
基于B/S架构的密码改造管理系统的设计与实现
9
作者 张驰 《价值工程》 2024年第5期121-123,共3页
本文为提高公安行业商用密码应用安全性评估的推进效率,针对行业特点和密码改造痛点,设计并实现了一款面向公安行业的密码改造管理系统。该系统采用B/S架构,通过管理和技术手段的结合,帮助公安机要部门全面、实时地掌握所有警务系统的... 本文为提高公安行业商用密码应用安全性评估的推进效率,针对行业特点和密码改造痛点,设计并实现了一款面向公安行业的密码改造管理系统。该系统采用B/S架构,通过管理和技术手段的结合,帮助公安机要部门全面、实时地掌握所有警务系统的密码改造进展和状态,并支持对密评合规状态进行技术验证,确保结果的真实性。同时与公安行业内的管理风格与制度相结合,采用打分评比、战绩揭榜等方式进一步提高系统密改的积极性,最终提升警务系统国产密码应用和保障水平。 展开更多
关键词 系统安全 密码安全 系统设计
下载PDF
CMOS中PASSWORD的清除
10
作者 刘辉 吴赟 《微机发展》 1996年第2期14-15,共2页
本文介绍微机CMOS被加锁后的几种解锁方法
关键词 CMOS存储器 存储器 password CMOS
下载PDF
多模式家居门禁系统设计与实现
11
作者 彭缓缓 刘新玉 蒋昆 《中国仪器仪表》 2024年第7期59-63,共5页
针对传统家居门禁系统功能模式单一且智能性不高,本文设计了一款结合数字密码、射频、生物识别的多模式家居门禁系统。该系统采用STM32F103C8T6主控芯片与数字密码输入按键模块、生物识别指纹模块、LCD1602显示模块、射频电路、蜂鸣器... 针对传统家居门禁系统功能模式单一且智能性不高,本文设计了一款结合数字密码、射频、生物识别的多模式家居门禁系统。该系统采用STM32F103C8T6主控芯片与数字密码输入按键模块、生物识别指纹模块、LCD1602显示模块、射频电路、蜂鸣器报警电路、开锁电路等,通过C语言编写各模块相关程序,完成数字密码的写入、存储及修改功能,生物识别信息的录入和识别功能、IC卡注册与删除功能。该电路的数字密码不仅可以多次修改,而且具有误输入时蜂鸣器长鸣警敌的作用。系统功能实测结果验证了该电路设计的可行性,能够满足家居门禁系统的控制要求,给用户带来人性化的体验且有一定的实际应用价值。 展开更多
关键词 家居门禁系统 密码开锁 射频识别 指纹解锁
下载PDF
Password-Authenticated Multiple Key Exchange Protocol for Mobile Applications 被引量:2
12
作者 Li Wenmin Wen Qiaoyan Su Qi Zhang Hua Jin Zhengping 《China Communications》 SCIE CSCD 2012年第1期64-72,共9页
To achieve privacy and authentication sinmltaneously in mobile applications, various Three-party Password-authenticated key exchange (3PAKE) protocols have been proposed. However, some of these protocols are vulnera... To achieve privacy and authentication sinmltaneously in mobile applications, various Three-party Password-authenticated key exchange (3PAKE) protocols have been proposed. However, some of these protocols are vulnerable to conventional attacks or have low efficiency so that they cannot be applied to mobile applications. In this paper, we proposed a password-authenticated multiple key exchange protocol for mobile applications using elliptic curve cryptosystem. The proposed protocol can achieve efficiency, reliability, flexibility and scalability at the same time. Compared with related works, the proposed protocol is more suitable and practical for mobile applications. 展开更多
关键词 mobile applications key exchange password elliptic curve cryptosystem SECURITY
下载PDF
Design of intelligent detecting system based on wireless transmission 被引量:1
13
作者 GUO Li-wei LIU Dong-hui +1 位作者 ZHANG Xin-ling SUN Xiao-yun 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2007年第3期490-494,共5页
An intelligent detecting system based on wireless transmission is designed. Its hardware includes the card reading module, the wireless digital transmission module, the LCD module, the random password keyboard module ... An intelligent detecting system based on wireless transmission is designed. Its hardware includes the card reading module, the wireless digital transmission module, the LCD module, the random password keyboard module and a 16×16 lattice word database based on e-Flash MM36SB020. Its software is a communication protocol between the central control computer and the entrance management base station. To resolve the conflicting problems occurred during the data transmission, a method of delaying time at random is proposed. 展开更多
关键词 Communication protocol Delaying time Random entrance management base station Random password keyboard Wireless digital transmission
下载PDF
A Password-Based Secure Communication Scheme in Battlefields for Internet of Things 被引量:1
14
作者 张华 高飞 +1 位作者 温巧燕 金正平 《China Communications》 SCIE CSCD 2011年第1期72-78,共7页
Mobile Ad hoc NETwork (MANET) is a part of the Internet of Things (IoT). In battlefield communication systems, ground soldiers, tanks, and unmanned aerial vehicles comprise a heterogeneous MANET. In 2006, Byun et ... Mobile Ad hoc NETwork (MANET) is a part of the Internet of Things (IoT). In battlefield communication systems, ground soldiers, tanks, and unmanned aerial vehicles comprise a heterogeneous MANET. In 2006, Byun et al. proposed the first constant-round password-based group key ex- change with different passwords for such net- works. In 2008, Nam et al. discovered the short- comings of the scheme, and modified it. But the works only provide the group key. In this paper, we propose a password-based secure communication scheme for the loT, which could be applied in the battlefield communication systems and support dy- namic group, in which the nodes join or leave. By performing the scheme, the nodes in the heteroge- neous MANET can realize secure broadcast, secure unicast, and secure direct communication across realms. After the analyses, we demonstrate that the scheme is secure and efficient. 展开更多
关键词 Internet of Things password BROADCAST UNICAST direct communication across realms
下载PDF
CM-Droid: Secure Container for Android Password Misuse Vulnerability 被引量:1
15
作者 Wen Zhang Keyue Li +2 位作者 Tianyang Li Shaozhang Niu Zhenguang Gao 《Computers, Materials & Continua》 SCIE EI 2019年第4期181-198,共18页
Android applications are associated with a large amount of sensitive data,therefore application developers use encryption algorithms to provide user data encryption,authentication and data integrity protection.However... Android applications are associated with a large amount of sensitive data,therefore application developers use encryption algorithms to provide user data encryption,authentication and data integrity protection.However,application developers do not have the knowledge of cryptography,thus the cryptographic algorithm may not be used correctly.As a result,security vulnerabilities are generated.Based on the previous studies,this paper summarizes the characteristics of password misuse vulnerability of Android application software,establishes an evaluation model to rate the security level of the risk of password misuse vulnerability and develops a repair strategy for password misuse vulnerability.And on this basis,this paper designs and implements a secure container for Android application software password misuse vulnerability:CM-Droid. 展开更多
关键词 password misuse evaluation model secure container dynamic repair
下载PDF
Password Pattern and Vulnerability Analysis for Web and Mobile Applications 被引量:1
16
作者 LI Shancang Imed Romdhani William Buchanan 《ZTE Communications》 2016年第B06期32-36,共5页
Text-based passwords are heavily used to defense for many web and mobile applications. In this paper, we investigated the patterns and vulnerabilities for both web and mobile applications based on conditions of the Sh... Text-based passwords are heavily used to defense for many web and mobile applications. In this paper, we investigated the patterns and vulnerabilities for both web and mobile applications based on conditions of the Shannon entropy, Guessing entropy and Minimum entropy. We show how to substantially improve upon the strength of passwords based on the analysis of text-password entropies. By analyzing the passwords datasets of Rockyou and 163.com, we believe strong password can be designed based on good usability, deployability, rememberbility, and security entropies. 展开更多
关键词 password strength security entropies password vulnerabilities
下载PDF
Norton Utilities8.0中Password的解除
17
作者 曲得双 彭卉 《黑龙江水利科技》 1996年第3期95-97,共3页
NortonUtilities8.0中Password的解除曲得双,彭卉(黑龙江省水利水电勘测设计研究院)[关键词]Password,偏异量,异或运算,解除NortonUtilities是由Norton公司推出的功能... NortonUtilities8.0中Password的解除曲得双,彭卉(黑龙江省水利水电勘测设计研究院)[关键词]Password,偏异量,异或运算,解除NortonUtilities是由Norton公司推出的功能强大的实用工具组。它能够进行数据恢... 展开更多
关键词 password 偏异量 异或运算 解除
下载PDF
基于RESTful以及Salted Password Hashing算法的模拟试衣间系统 被引量:1
18
作者 夏禹 《现代信息科技》 2019年第11期196-198,共3页
本文主要从系统设计、功能实现、整体架构的角度介绍了基于B/S模式下的模拟试衣间系统。本文还着重地介绍了Salted Password Hashing加密算法与传统的哈希函数加密算法之间存在的区别与联系,Salted Password Hashing加密算法在传统的软... 本文主要从系统设计、功能实现、整体架构的角度介绍了基于B/S模式下的模拟试衣间系统。本文还着重地介绍了Salted Password Hashing加密算法与传统的哈希函数加密算法之间存在的区别与联系,Salted Password Hashing加密算法在传统的软件系统中能够发挥重要作用,以及RESTful架构下软件系统的使用设计、实现方案及REST设计规范为实际软件编程带来的便利。 展开更多
关键词 模拟试衣间系统 RESTFUL 前后端分离 Salted password HASHING
下载PDF
巧用Passware Password Recovery Kit破解密码
19
作者 顾娟 《电脑知识与技术(经验技巧)》 2018年第9期26-27,共2页
Passware Password RecoveryKit是国外一款优秀的密码恢复软件,具有强大的文件保护密码破解能力,几乎可以破解当今所有文件的密码。在网上下载“Passware Password Recovery Kit”汉化绿色版后,安装并运行“Passware Password Recove... Passware Password RecoveryKit是国外一款优秀的密码恢复软件,具有强大的文件保护密码破解能力,几乎可以破解当今所有文件的密码。在网上下载“Passware Password Recovery Kit”汉化绿色版后,安装并运行“Passware Password Recovery Kit”即可使用(图1)。下面一起体验下它的常用功能吧。 展开更多
关键词 password RECOVERY 密码破解 KIT 巧用 文件保护 恢复软件 网上下载
下载PDF
一种利用显示卡跳过PASSWORD检测的方法 被引量:1
20
作者 张晓红 《现代计算机》 1999年第2期76-76,共1页
关键词 计算机机房 显示卡 password 检测
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部