首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
数据包捕获(又称嗅探)技术是一种常见的网络数据采集和监听方式。本文讨论了利用Jpcap捕获网络数据包的原理,在WinXP平台下,采用Jpcap来设计嗅探程序的一个应用实例,并实现了对用户访问JSP、ASP、PHP、CGI等网站的Web口令与E-Mail口令的捕获。  相似文献   

2.
本文通过对网络抓包软件的实现,来详细深入的了解网络协议如何工作,文中首先分析了抓包的原理和技术,并介绍了几种常见的抓包软件,然后研究了入侵检测系统中使用的包捕获技术,利用winpcap接字在windows平台下实现了一个网络抓包软件程序,具有对数据包进行拆包、解包等功能,最后通过动画演示生动形象的描述网络协议如何运行。  相似文献   

3.
介绍了一种可供.NET环境使用的网络数据包捕获引擎Npcap的开发过程。首先简单介绍了广泛使用的数据包捕获引擎Winpcap的功能及其用法,接下来详细介绍了如何在.NET环境下对Winpcap进行封装和改进形成Npcap,最后给出了Npcap的应用领域。  相似文献   

4.
针对目前口令语义分析挖掘主要针对英文口令,且局限于常见的单词或姓氏等口令单元的问题,在中文语境下,利用古诗、成语建立模式库,使用口令字符串的数据分析技术,提出了一种基于已知口令元的中文语境口令分析方法。首先,识别出已知口令元;然后,将其视作单个口令自由度;最后,计算给定攻击成功率下的自由度攻击成本,得出口令安全性的量化数值。设计实验对大量明文口令进行量化分析之后,可知在使用中文语境的口令中,80%的用户口令不具有高安全性,能够被字典攻击轻易攻破。  相似文献   

5.
6.
为了保证XENIX系统工作的安全性,系统为每个用户提供了口令的设置方法。普通用户的口令可以自己修改,也可以通过超级用户来修改,但是超级用户口令遗忘后就不能进入系统,也就不能进行对普通用户的管理工作。下面以XENIXVRZ.3.4为例介绍口令文件的结构以及超级用户口令遗忘后的更改方法。五口令文件结构分析口令/etC/passwd文件有以下格式:loglnname:userpassword(coded)arserID:groupID:C0mn比ms:holllCdlretory:loglnshellpasswd文件包含用户的如下信息:(l)注册名,()加密口令,()数字用户ID,m数字用户组…  相似文献   

7.
目前对网络口令安全性的研究通常集中在通信协议和加密算法的安全性分析上,较少涉及用户设置口令行为本身。为此,提出一种新的口令分析方法。通过设置口令属性,对原始口令依次进行属性拆分、属性归类,采用Apriori算法对归类后的口令属性进行数据挖掘,获得用户设置口令的内在特征。实验结果表明,该方法能够有效地从CSDN泄露的口令中分析出真实用户设置口令的习惯。用户设置的口令中存在大量弱口令,纯数字口令占总量的45.03%,姓氏拼音与数字的组合构成口令的另一大部分,占13.79%。能够在24 min之内分析处理642万条口令,可有效应对海量口令数据。  相似文献   

8.
网络数据包的捕获是网络安全分析和应用的基础,本文提出了一种基于WinCE的嵌入式网络数据包捕获和协议解析的设计和实现方案,该系统的核心功能是基于Winpcap的库函数来实现的。而Winpcap不能直接运行于WinCE5.0的平台,所以文中还论述了Winpcap向WinCE的移植方案。  相似文献   

9.
基于Winpcap的数据包捕获技术的研究   总被引:1,自引:1,他引:0  
本文概述了数据包捕获技术的基本原理,简要介绍了Winpcap的内部结构及数据包捕获程序的工作流程。并针对当前普遍存在的丢包率问题给出相应的解决方案。为进一步提高网络安全、优化网络性能提供理论依据。  相似文献   

10.
常用的口令认证机制及其安全性分析   总被引:2,自引:1,他引:2  
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口令认证技术时有个参考和比较。  相似文献   

11.
捕获网络数据包的方法*   总被引:18,自引:1,他引:17  
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理,介绍了在Win32平台下用原始套接字捕获IP数据报,用WinPcap和JavaPcap捕获以太帧的方法,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP,PHP,JSP,CGI等网站的Web口令以及Email口令等的捕获分析应用。  相似文献   

12.
Formal and symbolic techniques are extremely useful for modelling and analysing security protocols. They have helped to improve our understanding of such protocols, allowed us to discover flaws, and they also provide support for protocol design. However, such analyses usually consider that the protocol is executed in isolation or assume a bounded number of protocol sessions. Hence, no security guarantee is provided when the protocol is executed in a more complex environment. In this paper, we study whether password protocols can be safely composed, even when a same password is reused. More precisely, we present a transformation which maps a password protocol that is secure for a single protocol session (a decidable problem) to a protocol that is secure for an unbounded number of sessions. Our result provides an effective strategy to design secure password protocols: (i) design a protocol intended to be secure for one protocol session; (ii) apply our transformation and obtain a protocol which is secure for an unbounded number of sessions. Our technique also applies to compose different password protocols allowing us to obtain both inter-protocol and inter-session composition.  相似文献   

13.
Although the advance of ICT serves convenient lives, the adverse effect lies behind. Attacks such as spreading malicious code and luring users to fake websites via SMS or E-mail using social engineering have often occurred. Phishing, pharming, and smishing are getting diversified recently. The authentication of most websites is processed by simply using ID and password is the reason why the attack methods have been changing. Internet users are vulnerable in the process of authentication because they set and use an identical ID and similar password on different websites. This study discusses the length-related password vulnerability and introduces the method with which a hacker lures Internet users and seizes the users’ ID and password as well as password generation pattern. The paper also suggests that an additional and improved process is necessary to prevent various attacks like seizing account by the attacker.  相似文献   

14.
江华    李祥 《计算机工程》2007,33(9):55-57
带口令的安全盒子环境演算是对原有的移动环境演算的改进,避免了移动环境演算中open操作所带来的干扰,加强了环境对其自身边界的控制能力,实现了对环境的回收。文中给出了SBAP的语法和语义定义,用SBAP对Pi-演算中的匹配算子进行了改写,并对电子邮件系统进行了描述和仿真。  相似文献   

15.
用户注册电子邮箱应当注意以下几个方面:选择适当的服务商,根据自己的需要确定收费方式,构思严肃合适的用户名,设置安全可靠的密码。  相似文献   

16.
本文提出了一种基于并行零知识证明的全新的口令系统模式。该模式由口令、随机数和同构难题构成。每次进行口令鉴别,不直接键入口令,而是利用口令信息给出随机同构难题的解。对于不知道口令的人不能给出随机同构问题的解,也不能通过随机同构难题及其解推导出口令。同时按照这种口令系统模式设计了一种口令系统-“是非”口令系统,并对其进行了分析和改进-“是非混乱”口令系统。  相似文献   

17.
Ad hoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。  相似文献   

18.
基于代理中间件的两级身份认证系统的研究与实现   总被引:4,自引:0,他引:4  
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。  相似文献   

19.
Conventional remote password authentication schemes allow a serviceable server to authenticate the legitimacy of a remote login user. However, these schemes are not used for multiserver architecture environments. We present a remote password authentication scheme for multiserver environments. The password authentication system is a pattern classification system based on an artificial neural network. In this scheme, the users only remember user identity and password numbers to log in to various servers. Users can freely choose their password. Furthermore, the system is not required to maintain a verification table and can withstand the replay attack.  相似文献   

20.
校园网络安全解决方案探讨   总被引:1,自引:0,他引:1  
目前校园网络已普遍建立,并使用越来越广泛。但随之而来的网络安全问题也越来越突出,密码泄露,越权操作、数据窃取和破坏、IP欺骗、病毒攻击等等。本文着重从网络安全设计的角度分析和解决目前校园网络存在的一些基本安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号