搜索到190篇“ 字典攻击“的相关文章
- 基于决策树的远程控制协议字典攻击检测被引量:5
- 2019年
- 针对远程控制协议的字典攻击是常见的安全威胁,基于主机日志的传统检测方式已不能有效防御隐蔽式的字典攻击。因此,提出了一种基于网络流量的检测机制,通过分析针对远程控制协议的字典攻击与正常访问的流量指纹特征存在的差异,选取10个存在差异的候选特征,接着采用信息增益比方法选择比值较高的前4个特征作为分类评价指标;再对校园网部署的蜜罐网络捕获的数据流进行过滤,选取含有远程控制协议载荷信息的数据包,采用数据处理算法提取出特征数据;最后运用C4.5决策树方法对带有人工标记的数据流进行分类评估,并统计精确率、漏报率、误报率等五项分类性能评估指标。实验结果表明,通过网络流量的检测方式能够在网络层面以低虚警率、高精确率检测出数据流中存在的字典攻击流量。
- 许鸿坡陈伟
- 关键词:C4.5决策树SSH字典攻击
- WSN安全协议抗离线字典攻击能力研究
- 随着信息技术的高速发展,无线传感器网络应用得到快速普及,涉及军事、健康护理、智能家居、空间探索、城市交通以及机场、大型工业园区的安全监测等领域。其中对于大多数的非商业应用来说安全问题并非一个十分重要的问题,比如环境监测、...
- 项俊龙
- 关键词:无线传感器网络机密性形式化方法
- 文献传递
- 基于口令的抵抗字典攻击的密钥交换协议
- 2012年
- 口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密.
- 叶长国
- 关键词:字典攻击密钥交换协议随机密钥
- 无线局域网中WPA及预防字典攻击技术的研究与改进
- 随着社会经济的迅速发展和无线网络的迅猛崛起,人们对于随时随地都能够提供信息服务的无线通信的需求就与日俱增。由于无线频率资源的日益珍贵,短距离无线通信技术就有着广阔的市场前景,就成为了人们的热门话题。但是不论是Wi-Fi或...
- 王春晓
- 关键词:无线局域网加密技术字典攻击
- 文献传递
- 一种新型抵御字典攻击的方案
- 2010年
- 身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户。尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁。分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上,利用安全单向哈希函数提出并设计了一种新型身份验证方案。该方案不仅明显减少了认证服务器的开销,而且能有效地抵御字典攻击、拒绝服务攻击等攻击手段,显著增强了应用系统的安全性。
- 王春晓张鹏
- 关键词:身份验证哈希函数密码协议口令
- 改进的抵抗离线字典攻击的口令更新协议被引量:1
- 2009年
- 口令认证是最简单,方便和应用最广泛的一种用户认证方式。最近,Tsaur等人指出了Chang等人的口令更新协议存在拒绝服务攻击并且不能提供口令的后向安全。随后,他们给出了一种改进的口令更新协议,并声称该协议是安全的。文中,分析了Tsaur等人的口令更新协议,指出了其方案是易受离线字典攻击的,且不能提供口令的前向和后向安全性。最后,提出一种改进的口令更新协议,并分析其安全性。
- 罗璇曹天杰
- 关键词:后向安全
- 一个基于口令的能抵抗字典攻击的身份认证系统设计与实现
- 计算机网络是一个开放的系统,但由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制。因此,对网络资源访问者的合法身份进行认证就变得非常的重要,身份认证技术已经成为网络系统安...
- 鲍劼
- 关键词:计算机网络身份认证系统系统设计口令字典攻击
- 文献传递
- 一种避免字典攻击的方法
- 一种避免字典攻击的方法,其包括以下步骤:在计算机设置一非易失性存储区域,用于保存失败授权尝试的计数值、锁定时间值和锁定标志;所述计算机提供一计时器用于计时锁定时间;设置失败授权次数的阈值,如果有授权失败,失败授权尝试的计...
- 陈强张璐朱广志张玮刘鑫
- 文献传递
- 一种新型抵御字典攻击的认证方案被引量:2
- 2007年
- 身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户。尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁。分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上,利用安全单向哈希函数提出并设计了一种新型身份验证方案。该方案不仅明显减少了认证服务器的开销,而且能有效地抵御字典攻击、拒绝服务攻击等攻击手段,显著增强了应用系统的安全性。
- 於时才胡佳文靳艳峰
- 关键词:身份验证哈希函数密码协议口令
- 一种避免字典攻击的方法
- 一种避免字典攻击的方法,其包括以下步骤:在计算机设置一非易失性存储区域,用于保存失败授权尝试的计数值、锁定时间值和锁定标志;所述计算机提供一计时器用于计时锁定时间;设置失败授权次数的阈值,如果有授权失败,失败授权尝试的计...
- 陈强张璐朱广志张玮刘鑫
- 文献传递
相关作者
- 李敬文

- 作品数:120被引量:531H指数:10
- 供职机构:兰州交通大学电子与信息工程学院
- 研究主题:全染色 标号 N 联图 全色数
- 文飞

- 作品数:59被引量:68H指数:4
- 供职机构:兰州交通大学数理与软件工程学院应用数学研究所
- 研究主题:N M 点可区别边色数 点可区别边染色 第一类弱全色数
- 张晓敏

- 作品数:7被引量:6H指数:2
- 供职机构:陕西省行政学院
- 研究主题:口令 字典攻击 盲签名 双线性映射 单向函数
- 马建峰

- 作品数:1,189被引量:3,273H指数:24
- 供职机构:西安电子科技大学
- 研究主题:网络安全 加密 隐私保护 用户 密文
- 杨超

- 作品数:276被引量:251H指数:10
- 供职机构:华为技术有限公司
- 研究主题:口令 峰平比 密文 信号峰平比 去重