当前位置:主页 > 科技论文 > 软件论文 >

口令强度评估方法与软件工具

发布时间:2020-08-01 09:09
【摘要】:文本口令是现今互联网上最主流的加密方式,对信息安全有非常重要的意义。然而由于用户缺乏口令安全意识,同时互联网上很多口令强度评估器难以正确向用户反馈口令的真实强度,导致弱口令误判为强口令,使得用户账号存在着安全隐患。我们以三种攻击方法作为口令强度评估的依据,以提升口令强度评估的准确性,其中“热词与结构”方法能有效地攻击语义明确的弱口令;频度划分暴力方法能攻击语义不太明确但长度较长的口令;碰撞变形的方法结合庞大的原始口令库,能高效地攻击与已泄露口令相同或相似的口令。我们首先提出了基于三种攻击方法的口令强度评估总体框架,然后对这三种攻击方法进行较为深入的研究。最后,我们对比了基于三种攻击算法的口令强度评估方法以及基于规则和基于暴力猜测等两种常见的已有口令强度评估方法,发现已有的这两种常见口令强度评估方法存在着过于简单、评估指标模糊、无法识别口令规律等多种缺陷,而我们的口令强度评估方法能较为准确地体现口令在多种方法混合攻击下的抗破解能力,可以对口令强度作出更为准确的评估。本文还对口令的区域性做了详细的研究,发现由于不同区域的文化及语言不同,用户设计口令的习惯也有很大区别,我们创新性地利用余弦距离定量化口令的区域性差异。并以实验证明口令的区域性对口令攻击和口令强度评估都有重要的作用,需配合对应区域性的规则才能有效地对口令进行攻击,或作出准确的口令强度评估。
【学位授予单位】:华南理工大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP311.56
【图文】:

字典,结点


图 4-1 字典树示例图由于数据量庞大,本文将采用了文献[47]的方法优化建树过程,可减少大量结点,如图 4-1 所示,加快建树速度。其中每个结点包含当前结点子串 str 和出现的次数 time等信息,如算法 4-1 所示。【算法 4-1】生成压缩字典树输入:真实口令集合 P输出:以 Root 为根结点的字典树1 对 P 中的每条口令 p=c1…cm循环1 1 循环遍历 p=c1…cm的所有后缀 pi=ci…cm1.1.1 从 Root 结点开始将 pi与字典树进行比对,寻找一条从根结点到结点 X 的路径,其包含的字符串为 ci…cnd1…dk,其中n m,且n1 1c d+ (n m),设该路径经过的所有结点集合为 Set ( )

网页,强度评估,口令


网页展示

网页,口令,字典,强度评估


77图 6-7 网页展示 6-1】“HOW SECURE IS MY PASSWORD?”的口令强度评估算入:待评估的口令 p出:口令 p 被破解所需要的时间 time1. 以 p 匹配字典,若 p 存在于字典,返回‘INSTANTLY’2. 令 c=03. 若口令包含小写字母,c+=26

【相似文献】

相关期刊论文 前10条

1 肖庆,李肖坚,蒋建春;口令攻击与口令保护[J];中国科学院研究生院学报;2001年02期

2 高亚娴;;账号口令攻击的分析与对策[J];电脑知识与技术;2009年19期

3 童永清;口令攻击与防范[J];计算机安全;2004年01期

4 吴江波;席国盛;陈悦;;Word口令攻击与安全防范策略[J];学园(教育科研);2013年02期

5 李若;;再学几招加强Win2003系统安全性[J];计算机与网络;2005年14期

6 ;三招加强Windows2003安全性[J];计算机与网络;2006年02期

7 雷丽;;浅谈网络环境下的口令安全问题[J];河北科技图苑;2008年01期

8 王蕊;高艳良;穆长利;;浅谈口令攻击与防范[J];电脑知识与技术(学术交流);2007年03期

9 刘晓知;覃峰;;口令攻击及其防范措施浅论[J];电脑知识与技术(学术交流);2007年18期

10 宣蕾,吴泉源;如何防范口令攻击[J];电脑与信息技术;1999年05期

相关会议论文 前3条

1 冷巍;;附加码技术与口令保护[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 姚应仕;;口令的安全与加密保护[A];第三次全国计算机安全技术交流会论文集[C];1988年

3 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关重要报纸文章 前4条

1 ;何处设防[N];网络世界;2002年

2 ;网络安全攻击分析[N];中国电脑教育报;2002年

3 张树忠;四招加强Windows 2003安全性[N];中国电脑教育报;2004年

4 ;应用小经验[N];中国计算机报;2004年

相关硕士学位论文 前2条

1 颜锐荣;口令强度评估方法与软件工具[D];华南理工大学;2018年

2 曹莉兰;基于防火墙技术的网络安全机制研究[D];电子科技大学;2007年



本文编号:2777262

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2777262.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户69b4e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com