基于循环神经网络的离线口令集生成方案
发布时间:2022-06-03 21:11
在互联网技术普及的今天,出现了多种多样的用户身份认证方式,口令认证仍以其简单易用性作为网络用户身份认证的一种主流方式。但口令认证本身有许多的缺陷性。在以往的研究中,口令认证一直受到计算机安全相关的科研人士的高度重视,提出了一些破解以及评估口令安全性的方案。本文首先对网络上泄漏的口令集进行统计学分析,之后结合循环神经网络和自然语言处理技术,提出了两种离线口令生成方法。具体的研究内容包括:·通过对收集的8类用户口令集进行多维度的分析,研究用户口令分布的特征。包括对口令进行频率统计来发现用户经常使用的口令有哪些;对口令文本结构分布进行统计,来研究用户设置口令的习惯;对长度分布进行分析来研究用户对口令长短选择的偏好。之后,我们通过用包含个人信息的口令集来分析用户重用口令的行为,以及个人信息对用户设置口令的影响。·通过对口令集的分析结果,我们发现不同用户群体在设置口令的时候具有一定程度的相似性。基于这一观察现象,我们提出了一种基于群组属性的神经网络口令生成模型。该模型考虑了不同用户群体设置口令的习惯,能够有针对性的生成特定用户全体的口令集。同时,我们也基于该模型提出了一种基口令概率的强度评价方法...
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 口令特征分析
1.2.2 口令猜测攻击现状
1.2.3 口令强度评价
1.3 本文研究内容
1.4 本文组织结构
1.5 本章小结
第二章 预备知识与概念
2.1 口令概率模型
2.1.1 基本概念
2.1.2 马尔可夫概率模型
2.1.3 概率上下文无关文法模型
2.2 口令安全性评价指标
2.3 离线口令猜测流程
2.4 神经网络模型
2.4.1 前馈神经网络
2.4.2 循环神经网络
2.5 本章小结
第三章 多维度口令数据集分析
3.1 口令数据集
3.2 基于频率统计的口令集分析
3.2.1 口令频率分析
3.2.2 口令文本结构分布情况
3.2.3 口令长度分析
3.3 口令重用行为分析
3.3.1 口令相似度衡量标准
3.3.2 CSDN与12306口令集重用性分析
3.4 个人信息在口令集的分布情况
3.5 本章小节
第四章 基于群组属性的神经网络口令生成模型
4.1 研究背景
4.2 相关概念
4.2.1 长短期记忆网络
4.2.2 门控循环单元网络
4.3 群组属性口令集生成模型
4.3.1 口令数据集预处理
4.3.2 设计口令生成模型
4.3.3 设定模型的超参数和损失函数
4.3.4 口令生成算法
4.3.5 口令强度评价方案
4.4 实验结果
4.4.1 模型对比
4.4.2 模型的超参数设置
4.4.3 生成口令集的猜测攻击测试
4.5 本章小结
第五章 基于分词的神经网络口令生成模型
5.1 研究背景
5.2 基于隐马尔可夫模型口令分词算法
5.2.1 隐马尔可夫模型
5.2.2 处理HMM模型三个基本问题的算法
5.2.3 使用HMM对口令进行分词
5.3 使用分词算法构建口令生成模型
5.3.1 口令数据集预处理
5.3.2 设计口令生成模型
5.3.3 结合HMM与RNN的口令概率模型
5.4 实验结果分析
5.5 本章小结
第六章 总结与展望
参考文献
致谢
攻读硕士学位期间发表论文、参与科研和获得荣誉情况
【参考文献】:
期刊论文
[1]基于真实数据挖掘的口令脆弱性评估及恢复[J]. 刘功申,邱卫东,孟魁,李建华. 计算机学报. 2016(03)
[2]口令重用行为与多维口令体系研究[J]. 杨城,赵奇,康立. 计算机工程. 2014(12)
[3]国内网络用户密码分析[J]. 魏为民,陈为召,李红娇. 上海电力学院学报. 2013(06)
[4]计算机网络中的口令安全[J]. 凌晓峰. 微型机与应用. 2000(10)
[5]前馈神经网络中的反向传播算法及其改进:进展与展望[J]. 刘曙光,郑崇勋,刘明远. 计算机科学. 1996(01)
硕士论文
[1]基于神经网络的口令属性分析工具开发[D]. 陈锐浩.上海交通大学 2015
本文编号:3653492
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 口令特征分析
1.2.2 口令猜测攻击现状
1.2.3 口令强度评价
1.3 本文研究内容
1.4 本文组织结构
1.5 本章小结
第二章 预备知识与概念
2.1 口令概率模型
2.1.1 基本概念
2.1.2 马尔可夫概率模型
2.1.3 概率上下文无关文法模型
2.2 口令安全性评价指标
2.3 离线口令猜测流程
2.4 神经网络模型
2.4.1 前馈神经网络
2.4.2 循环神经网络
2.5 本章小结
第三章 多维度口令数据集分析
3.1 口令数据集
3.2 基于频率统计的口令集分析
3.2.1 口令频率分析
3.2.2 口令文本结构分布情况
3.2.3 口令长度分析
3.3 口令重用行为分析
3.3.1 口令相似度衡量标准
3.3.2 CSDN与12306口令集重用性分析
3.4 个人信息在口令集的分布情况
3.5 本章小节
第四章 基于群组属性的神经网络口令生成模型
4.1 研究背景
4.2 相关概念
4.2.1 长短期记忆网络
4.2.2 门控循环单元网络
4.3 群组属性口令集生成模型
4.3.1 口令数据集预处理
4.3.2 设计口令生成模型
4.3.3 设定模型的超参数和损失函数
4.3.4 口令生成算法
4.3.5 口令强度评价方案
4.4 实验结果
4.4.1 模型对比
4.4.2 模型的超参数设置
4.4.3 生成口令集的猜测攻击测试
4.5 本章小结
第五章 基于分词的神经网络口令生成模型
5.1 研究背景
5.2 基于隐马尔可夫模型口令分词算法
5.2.1 隐马尔可夫模型
5.2.2 处理HMM模型三个基本问题的算法
5.2.3 使用HMM对口令进行分词
5.3 使用分词算法构建口令生成模型
5.3.1 口令数据集预处理
5.3.2 设计口令生成模型
5.3.3 结合HMM与RNN的口令概率模型
5.4 实验结果分析
5.5 本章小结
第六章 总结与展望
参考文献
致谢
攻读硕士学位期间发表论文、参与科研和获得荣誉情况
【参考文献】:
期刊论文
[1]基于真实数据挖掘的口令脆弱性评估及恢复[J]. 刘功申,邱卫东,孟魁,李建华. 计算机学报. 2016(03)
[2]口令重用行为与多维口令体系研究[J]. 杨城,赵奇,康立. 计算机工程. 2014(12)
[3]国内网络用户密码分析[J]. 魏为民,陈为召,李红娇. 上海电力学院学报. 2013(06)
[4]计算机网络中的口令安全[J]. 凌晓峰. 微型机与应用. 2000(10)
[5]前馈神经网络中的反向传播算法及其改进:进展与展望[J]. 刘曙光,郑崇勋,刘明远. 计算机科学. 1996(01)
硕士论文
[1]基于神经网络的口令属性分析工具开发[D]. 陈锐浩.上海交通大学 2015
本文编号:3653492
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3653492.html
最近更新
教材专著