咨询与建议

限定检索结果

文献类型

  • 49 篇 期刊文献
  • 33 篇 专利
  • 12 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 95 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 55 篇 工学
    • 49 篇 网络空间安全
    • 36 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 3 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 公安技术
  • 11 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
    • 1 篇 公共管理
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学

主题

  • 62 篇 口令安全
  • 7 篇 口令猜测
  • 7 篇 网络安全
  • 4 篇 身份认证
  • 4 篇 信息安全
  • 4 篇 神经网络
  • 4 篇 概率上下文无关文...
  • 3 篇 计算机网络
  • 3 篇 深度学习
  • 3 篇 密码
  • 3 篇 口令
  • 3 篇 口令强度评估
  • 2 篇 脆弱行为
  • 2 篇 口令重用
  • 2 篇 web安全
  • 2 篇 登录验证
  • 2 篇 智能卡
  • 2 篇 认证算法
  • 2 篇 随机化
  • 2 篇 计算机

机构

  • 10 篇 复旦大学
  • 5 篇 中国科学院信息工...
  • 3 篇 中国科学院大学
  • 3 篇 创新先进技术有限...
  • 3 篇 四川大学
  • 3 篇 北京大学
  • 3 篇 吉林大学
  • 2 篇 卓望数码技术有限...
  • 2 篇 东南大学
  • 2 篇 延边大学
  • 2 篇 微软技术许可有限...
  • 2 篇 北京邮电大学
  • 2 篇 青岛大学
  • 2 篇 北京深思洛克软件...
  • 2 篇 哈尔滨工业大学
  • 2 篇 上海格尔软件股份...
  • 2 篇 教育部网络信息安...
  • 1 篇 南京邮电学院
  • 1 篇 贵阳市白云供电局...
  • 1 篇 福建师范大学

作者

  • 8 篇 韩伟力
  • 4 篇 朱忠祥
  • 4 篇 郭春杨
  • 4 篇 张俊杰
  • 4 篇 贺三元
  • 4 篇 徐铭
  • 4 篇 王风升
  • 3 篇 杨可新
  • 3 篇 汪定
  • 3 篇 王平
  • 2 篇 王传旺
  • 2 篇 刘奇旭
  • 2 篇 池垂富
  • 2 篇 杨颖
  • 2 篇 钱秋妍
  • 2 篇 张子健
  • 2 篇 m·d·萨塔戈潘
  • 2 篇 赵建军
  • 2 篇 任伟
  • 2 篇 s·古本克

语言

  • 95 篇 中文
检索条件"主题词=口令安全"
95 条 记 录,以下是1-10 订阅
排序:
口令安全
收藏 引用
信息化建设 1999年 第6期 37-39页
作者: 谢晨
用户的口令是对系统安全的最大威胁。为什么这样说呢?因为用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而安全和简单是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最威胁的途... 详细信息
来源: 评论
口令安全研究进展
收藏 引用
计算机研究与发展 2016年 第10期53卷 2173-2188页
作者: 王平 汪定 黄欣沂 北京大学信息科学技术学院 北京100871 北京大学软件与微电子学院 北京102600 福建师范大学数学与计算机科学学院 福州350117
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 详细信息
来源: 评论
口令安全口令认证协议关键技术研究
口令安全与口令认证协议关键技术研究
收藏 引用
作者: 郭奕旻 中国科学院大学
学位级别:博士
信息化时代的技术发展给世界带来了翻天覆地的变化,给人们生活带来便利的同时,信息安全问题也日益严峻。身份认证是保障信息网络安全的第一道防线。随着网络账户的普及,基于口令的认证是最常见的身份认证方式之一,是用户最为熟知的... 详细信息
来源: 评论
口令安全技术研究
口令安全技术研究
收藏 引用
作者: 张艺 青岛大学
学位级别:硕士
基于口令的认证方法因开销小、使用便捷,故成为目前使用最广泛的身份认证方式。正是因为使用简单,口令也一直存在着严重的安全问题:(1)来自不同语言的口令集具有明显不同的字母分布。大多数的口令生成方法只是简单地将所有口令集归为一... 详细信息
来源: 评论
用启发式策略检测口令安全
收藏 引用
吉林大学学报(理学版) 2004年 第4期42卷 529-533页
作者: 杨可新 鞠九滨 胡亮 吉林大学计算机科学与技术学院 长春130012
针对现有口令安全措施中存在的问题进行了分析,提出一种利用启发式策略检测口令安全的方法,该方法模拟社交工程破解口令的逻辑推理过程,利用启发式策略指导口令核的检测过程,从而有针对性的选择口令核字典,缩小搜索空间,再利用计算机的... 详细信息
来源: 评论
图书馆电子阅览室口令安全更换的设计方法
收藏 引用
现代情报 2007年 第6期27卷 176-177页
作者: 车瑜 罗成裕 湛江师范学院 湛江524048 湛江教育学院 湛江524048
本文对我校图书馆电子阅览室管理系统安全性设计中提出了一种在公开网络中对口令进行安全传输的方法,该方法是利用有抗冲突能力的hash函数(如SHA-1)和随机数对口令进行安全传输,可有效抵御假冒攻击。在该基础上,提出了实现口令安全更换... 详细信息
来源: 评论
基于多策略融合的口令安全增强方法研究
基于多策略融合的口令安全增强方法研究
收藏 引用
作者: 姚慧 湖北大学
学位级别:硕士
身份认证技术随着“互联网+”应用服务于各行各业的同时变得越来越重要。其中口令认证作为最常见、使用范围最广的身份认证方式,短期内无法被完全取代。但是,随着计算机算力的飞速发展,口令面临的安全威胁也越来越严重。因此,研究口令... 详细信息
来源: 评论
基于联邦学习的口令安全技术研究
基于联邦学习的口令安全技术研究
收藏 引用
作者: 王贵良 电子科技大学
学位级别:硕士
口令(password)属于用户的隐私,不可以在用户不知情的情况下收集,各国相关法律法规也不允许侵犯用户隐私。服务器上存放的通常是用户口令的哈希值,这是为了保障用户的口令隐私安全。然而,建立一个口令模型需要的是用户口令的明文,不能... 详细信息
来源: 评论
异步保密机密钥管理和口令安全的研究
异步保密机密钥管理和口令安全的研究
收藏 引用
作者: 韩炜 东南大学
学位级别:硕士
在现今信息社会,人们对通信的要求不仅是快捷、方便和准确,在某些特定场合,特别对军事通信而言,还要求对通信的信息要绝对保密.该文研究的保密机是在异步语音置乱算法的基础上,运用现代的密钥管理技术确保其安全性,能够满足用户对机密... 详细信息
来源: 评论
基于深度学习的口令安全关键技术研究
基于深度学习的口令安全关键技术研究
收藏 引用
作者: 杨坤雨 战略支援部队信息工程大学
学位级别:硕士
身份认证技术作为保障网络信息系统安全的第一道防线,随着网络服务的蓬勃发展其重要性日益凸显。基于口令的身份认证因其具有简单易用、方便扩展、低价兼容等优点,从计算机诞生之初一直被沿用至今,已成为网络世界中应用最为广泛的身份... 详细信息
来源: 评论