咨询与建议

限定检索结果

文献类型

  • 67 篇 期刊文献
  • 3 篇 会议

馆藏范围

  • 70 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 28 篇 网络空间安全
    • 26 篇 计算机科学与技术...
    • 8 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 8 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 公共管理
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 3 篇 法学
    • 3 篇 公安学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 70 篇 弱口令
  • 10 篇 网络安全
  • 5 篇 康威
  • 5 篇 网络攻击
  • 5 篇 信息安全
  • 4 篇 网站安全
  • 4 篇 信息系统
  • 3 篇 系统漏洞
  • 3 篇 防护体系
  • 3 篇 拒绝服务
  • 3 篇 江苏省公安厅
  • 3 篇 暴力破解
  • 2 篇 安全策略
  • 2 篇 钓鱼网站
  • 2 篇 同态加密
  • 2 篇 安全审计
  • 2 篇 端口扫描
  • 2 篇 网络安全事件
  • 2 篇 监测数据分析
  • 2 篇 安全等级

机构

  • 3 篇 中国教育和科研计...
  • 2 篇 中国光大银行股份...
  • 2 篇 国家计算机网络应...
  • 2 篇 中国电信内蒙古分...
  • 1 篇 《中国信息化》编辑...
  • 1 篇 国家知识产权局专...
  • 1 篇 镇江市人民政府办...
  • 1 篇 天津市电力公司路...
  • 1 篇 华中师范大学
  • 1 篇 杭州安恒信息技术...
  • 1 篇 国家电网公司信息...
  • 1 篇 宁波大学
  • 1 篇 南京脑科医院
  • 1 篇 北京神州绿盟科技...
  • 1 篇 上海交通大学
  • 1 篇 上海宝信软件股份...
  • 1 篇 国网安徽省电力公...
  • 1 篇 国网天津市电力公...
  • 1 篇 上海社会科学院信...
  • 1 篇 国网湖南省电力公...

作者

  • 3 篇 郑先伟
  • 2 篇 张庆华
  • 2 篇 菅华
  • 2 篇 王语莫
  • 1 篇 李砚
  • 1 篇 杨国静
  • 1 篇 张源
  • 1 篇 林楠
  • 1 篇 戴忠华
  • 1 篇 罗鹏宇
  • 1 篇 张国强
  • 1 篇 王潇
  • 1 篇 程广振
  • 1 篇 张衠
  • 1 篇 黄钰梅
  • 1 篇 马文文
  • 1 篇 蔡翔
  • 1 篇 黄旺华
  • 1 篇 李刚
  • 1 篇 祝莹

语言

  • 70 篇 中文
检索条件"主题词=弱口令"
70 条 记 录,以下是1-10 订阅
排序:
基于Python的通信网络安全漏洞扫描方法
收藏 引用
长江信息通信 2024年 第6期 105-107页
作者: 李冰 甘明丽 商丘学院计算机工程学院
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏... 详细信息
来源: 同方期刊数据库 同方期刊数据库 博看期刊 评论
弱口令”治理实践与成效
收藏 引用
保密科学技术 2023年 第7期 66-71页
作者: 李子鸣 中国人民银行太原中心支行
账户口令作为身份认证的常用方式,被认为是网络安全的第一道防线,但“弱口令”使得这条防线形同虚设。据统计,在网络攻击的成功案例中,攻击者利用“弱口令”的比例高达70%,治理“弱口令”成为网络安全管理的一项重要任务。为提升网络安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
弱口令检测相关技术综述
收藏 引用
科技创新导报 2022年 第7期19卷 75-77页
作者: 马文文 国家知识产权局专利局专利审查协作江苏中心 江苏苏州215011
为进一步改进网络安全,避免由于弱口令带来的网络信息泄露或网络攻击,本文详尽介绍了基于暴力破解的弱口令检测技术、基于复杂度规则的弱口令检测技术、基于弱口令库的弱口令检测技术、基于频次的弱口令检测技术、基于机器学习的弱口令... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于同态加密技术的弱口令安全审计方法设计
收藏 引用
信息网络安全 2020年 第S2期 82-85页
作者: 张庆华 王语莫 中国光大银行股份有限公司 北京100034
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险。数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
弱口令应急处理实现方法探讨
收藏 引用
无线互联科技 2015年 第16期12卷 142-144页
作者: 陈新淼 国网福建晋江市供电有限公司 福建晋江362200
文章讨论分析Windows系统的XP及vista之后版本的登录机制细节,并探讨了弱口令的应急处理方案和思路,为使用大量网络终端的企业安全加强提供参考思路。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于网页静态分析的Web应用系统弱口令检测方法
收藏 引用
湖南电力 2016年 第5期36卷 47-50,64页
作者: 田峥 薛海伟 田建伟 漆文辉 国网湖南省电力公司电力科学研究院 湖南长沙410007
针对现有基于动态截取方式的Web应用账号弱口令检测方法操作繁琐、自动化程度较低,无法满足信息安全监督工作的需要。本文提出一种基于网页静态分析的Web应用系统弱口令检测方法,通过对登录页面的表单进行识别与分析,实现对登录关键信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
解决大批量部署的网络设备弱口令问题的方法
收藏 引用
电脑编程技巧与维护 2019年 第8期 153-155页
作者: 吴思齐 吴小岭 上海交通大学电子信息与电气工程学院 上海200240 北京中电兴发科技有限公司 北京100095
描述了通过秘钥认证的服务器进行实时口令认证,并在传输和存储过程中对口令进行加密的方法,实现了对大规模部署的网络设备的口令的有效管理和自动维护。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于同态加密技术的弱口令安全审计方法设计
基于同态加密技术的弱口令安全审计方法设计
收藏 引用
2020年“网络安全技术与应用创新”研讨会
作者: 张庆华 王语莫 中国光大银行股份有限公司
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险。数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与... 详细信息
来源: cnki会议 评论
自动化、闭环的弱口令核查云服务平台
收藏 引用
信息通信 2017年 第1期30卷 178-180页
作者: 孙凯 陕西省专用通信局 陕西西安710075
弱口令一直作为各种安全检查、风险评估报告中最常见的高风险安全问题存在,成为攻击者控制系统的主要途径,因此针对系统和业务应用建立自动化、闭环的弱口令高效核查尤为重要。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于GPU的彩虹表弱口令旁路检查工具
收藏 引用
电气应用 2015年 第S2期34卷 591-593页
作者: 马思硕 汪明 陈连栋 耿海洋 国网北京市电力公司信息通信分公司 国家电网公司信息通信分公司
随着信息数据的快速增长,信息数据安全性变得愈加重要,根据国家电网信息运维的特殊情况,需采用旁路检查的方法对弱口令进行检查和监测。设计了一套基于GPU的彩虹表旁路弱口令检查工具,扩大了彩虹链长度,利用CUDA架构对彩虹表进行并行查... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论