咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献
  • 6 篇 学位论文

馆藏范围

  • 53 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 48 篇 工学
    • 45 篇 网络空间安全
    • 33 篇 计算机科学与技术...
    • 7 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 公安技术
  • 9 篇 管理学
    • 6 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
    • 1 篇 公共管理
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 53 篇 口令安全
  • 7 篇 网络安全
  • 6 篇 口令猜测
  • 4 篇 概率上下文无关文...
  • 3 篇 身份认证
  • 3 篇 计算机网络
  • 3 篇 信息安全
  • 3 篇 深度学习
  • 3 篇 神经网络
  • 3 篇 密码
  • 3 篇 口令
  • 2 篇 脆弱行为
  • 2 篇 口令重用
  • 2 篇 登录验证
  • 2 篇 智能卡
  • 2 篇 计算机
  • 2 篇 自然语言处理
  • 2 篇 用户信息
  • 2 篇 信息系统
  • 2 篇 数据库

机构

  • 6 篇 复旦大学
  • 3 篇 四川大学
  • 3 篇 中国科学院信息工...
  • 2 篇 中国科学院大学
  • 2 篇 青岛大学
  • 2 篇 吉林大学
  • 2 篇 教育部网络信息安...
  • 1 篇 南京邮电学院
  • 1 篇 贵阳市白云供电局...
  • 1 篇 福建师范大学
  • 1 篇 中国人民公安大学
  • 1 篇 广州大学
  • 1 篇 北京交通大学
  • 1 篇 怀化师专计算机系
  • 1 篇 东南大学
  • 1 篇 上海壁仞科技股份...
  • 1 篇 中国科学院信息安...
  • 1 篇 镇江市人民政府办...
  • 1 篇 延边职业技术学院
  • 1 篇 国防科技大学

作者

  • 4 篇 韩伟力
  • 2 篇 钱秋妍
  • 2 篇 杨可新
  • 2 篇 曾剑平
  • 2 篇 徐铭
  • 2 篇 鞠九滨
  • 2 篇 张艺
  • 2 篇 王晓阳
  • 1 篇 杨洪
  • 1 篇 刘昌明
  • 1 篇 宗文富
  • 1 篇 王传旺
  • 1 篇 尹沧涛
  • 1 篇 刘奇旭
  • 1 篇 赵岚
  • 1 篇 凌晓峰
  • 1 篇 李昱甫
  • 1 篇 徐文渊
  • 1 篇 李永珍
  • 1 篇 宋创创

语言

  • 53 篇 中文
检索条件"主题词=口令安全"
53 条 记 录,以下是1-10 订阅
排序:
口令安全
收藏 引用
信息化建设 1999年 第6期 37-39页
作者: 谢晨
用户的口令是对系统安全的最大威胁。为什么这样说呢?因为用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而安全和简单是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最威胁的途... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
口令安全研究进展
收藏 引用
计算机研究与发展 2016年 第10期53卷 2173-2188页
作者: 王平 汪定 黄欣沂 北京大学信息科学技术学院 北京100871 北京大学软件与微电子学院 北京102600 福建师范大学数学与计算机科学学院 福州350117
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
口令安全技术研究
口令安全技术研究
收藏 引用
作者: 张艺 青岛大学
学位级别:硕士
基于口令的认证方法因开销小、使用便捷,故成为目前使用最广泛的身份认证方式。正是因为使用简单,口令也一直存在着严重的安全问题:(1)来自不同语言的口令集具有明显不同的字母分布。大多数的口令生成方法只是简单地将所有口令集归为一... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
用启发式策略检测口令安全
收藏 引用
吉林大学学报(理学版) 2004年 第4期42卷 529-533页
作者: 杨可新 鞠九滨 胡亮 吉林大学计算机科学与技术学院 长春130012
针对现有口令安全措施中存在的问题进行了分析,提出一种利用启发式策略检测口令安全的方法,该方法模拟社交工程破解口令的逻辑推理过程,利用启发式策略指导口令核的检测过程,从而有针对性的选择口令核字典,缩小搜索空间,再利用计算机的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
图书馆电子阅览室口令安全更换的设计方法
收藏 引用
现代情报 2007年 第6期27卷 176-177页
作者: 车瑜 罗成裕 湛江师范学院 湛江524048 湛江教育学院 湛江524048
本文对我校图书馆电子阅览室管理系统安全性设计中提出了一种在公开网络中对口令进行安全传输的方法,该方法是利用有抗冲突能力的hash函数(如SHA-1)和随机数对口令进行安全传输,可有效抵御假冒攻击。在该基础上,提出了实现口令安全更换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多策略融合的口令安全增强方法研究
基于多策略融合的口令安全增强方法研究
收藏 引用
作者: 姚慧 湖北大学
学位级别:硕士
身份认证技术随着“互联网+”应用服务于各行各业的同时变得越来越重要。其中口令认证作为最常见、使用范围最广的身份认证方式,短期内无法被完全取代。但是,随着计算机算力的飞速发展,口令面临的安全威胁也越来越严重。因此,研究口令... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于深度学习的口令安全关键技术研究
基于深度学习的口令安全关键技术研究
收藏 引用
作者: 杨坤雨 战略支援部队信息工程大学
学位级别:硕士
身份认证技术作为保障网络信息系统安全的第一道防线,随着网络服务的蓬勃发展其重要性日益凸显。基于口令的身份认证因其具有简单易用、方便扩展、低价兼容等优点,从计算机诞生之初一直被沿用至今,已成为网络世界中应用最为广泛的身份... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于联邦学习的口令安全技术研究
基于联邦学习的口令安全技术研究
收藏 引用
作者: 王贵良 电子科技大学
学位级别:硕士
口令(password)属于用户的隐私,不可以在用户不知情的情况下收集,各国相关法律法规也不允许侵犯用户隐私。服务器上存放的通常是用户口令的哈希值,这是为了保障用户的口令隐私安全。然而,建立一个口令模型需要的是用户口令的明文,不... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于知识图谱的口令安全分析
收藏 引用
网络空间安全 2021年 第Z2期12卷 40-45页
作者: 闫金衡 刘颖慧 蒋文保 北京信息科技大学信息管理学院
口令的设置关系着账户的安全,而词汇又是口令集的重要特征,但是对词汇的分布规律有时却没有得到足够的重视。论文基于知识图谱技术和表格数据,对口令热词规律进行研究,采用的口令数据集来自CSDN、Rock You、Facebook、Hotmail、Myspace... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于AES算法的口令安全传输方案
收藏 引用
数字技术与应用 2024年 第3期42卷 92-94页
作者: 杨洪 罗王平 朱媛媛 中国电子科技集团公司第三十研究所
在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论