首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
对用户的认证是系统安全的核心组成部分之一.基于口令的认证是一种最常用的对用户的认证方法.人们往往选取容易记忆的简单口令,但是它们也容易被攻击.有些图形口令免去了人们记忆口令的烦恼,但是它们要求对用户的培训必须秘密进行,这使得用户设置和修改口令比较困难.提出了一种新的图形口令方案,它利用人们随身携带的普通钥匙作为图形口令,用户通过看看屏幕就可以输入口令,试验表明它简单、易于实现,用户使用起来也十分方便.  相似文献   

2.
随着计算机网络的普及,各种各样的口令也成为我们网络生活的一部分。可是,有相当多的用户安全意识不够强烈,宁可采用自己的“土方法”,也不愿意听取安全专家对于口令选取的建议,而他们的口令有很多是高风险的。为了使大家对此有一个形象的认识,笔者参考了十数个黑客软件的工作原理,按照口令破译的难易程度,以破解需要的时间为排序指标,制作了这张危险口令排行榜。  相似文献   

3.
随着计算机网络的普及,各种各样的口令也成为我们网络生活的一部分。可是,有相当多的用户安全意识不够强烈,宁可采用自己的“土方法”,也不愿意听取安全专家对于口令选取的建议,而他们的口令有很多是高风险的。为了使大家对此有一个形象的认识,笔者参考了十数个黑客软件的工作原理,按照口令破译的难易程度,以破解需要的时间为排序指标,制作了这张危险日令排行榜。第一名:使用用户名(账号)作为口令。尽管,这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户…  相似文献   

4.
随着计算机网络的普及,各种各样的口令也成为我们 网络生活的一部分。可是,有相当多的用户安全意识不够强烈,宁可采用自己的“士方法”,也不愿意听取安全专家对于口令选取的建议,而他们的口令有很多是高风险的。为了使大家对此有一个形象的认识,笔者参考了十数个黑客软件的工作原理,按照口令破译的难易程度,以破解需要的时间为排序指标,制作了这张危险口令排行榜。 第一名:使用用户名(账号)作为口令。尽管,这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用…  相似文献   

5.
为了保证XENIX系统工作的安全性,系统为每个用户提供了口令的设置方法。普通用户的口令可以自己修改,也可以通过超级用户来修改,但是超级用户口令遗忘后就不能进入系统,也就不能进行对普通用户的管理工作。下面以XENIXVRZ.3.4为例介绍口令文件的结构以及超级用户口令遗忘后的更改方法。五口令文件结构分析口令/etC/passwd文件有以下格式:loglnname:userpassword(coded)arserID:groupID:C0mn比ms:holllCdlretory:loglnshellpasswd文件包含用户的如下信息:(l)注册名,()加密口令,()数字用户ID,m数字用户组…  相似文献   

6.
口令攻击与防范   总被引:2,自引:0,他引:2  
口令认证是目前防止非法者进入和使用系统最有效也是最常用的做法之一。获取合法用户的帐号和口令已经成为黑客攻击的重要手段之一。在有些情况下,黑客必须取得合法用户或管理员的口令籍此进入并控制系统。现在,有一部分人喜欢破解他人的各种口令.如Email,基于Web的访问口令,网络游戏的帐号等,这也给网络安全造成一定的威胁。  相似文献   

7.
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。  相似文献   

8.
同事给我讲了一个笑话:甲来到乙的办公室,打开乙的电脑用了一分钟也不到,就输入口令进入了他的系统当中.乙大跌眼睛地喊:“I服了U !“并询问甲是如何破解了他长达8位且毫无逻辑可寻的密码.甲指了指乙办公室墙上的白板说道:“清清楚楚地写在那里啊!“……  相似文献   

9.
现在宽带越来越普及,不少人用上了小区宽带,但是由于种种原因,宽带提供商只是把以太网技术直接搬来用,所以小区宽带并不安全。同时,有数据表明,不少人在安装W i n d o w s2000/XP时,图方便而没有考虑安全问题,如Administrator用户用简单的口令,如12345、abcde等,有的甚至没有口令。这就为病毒入侵打开了方便之门,利用这个漏洞入侵的病毒有口令蠕虫、恶邮差(Supnot)病毒及近期的安哥(Angot)病毒等。除此之外,别人还可以在轻易破解你的口令后打开你的电脑,并在上面偷看你的资料!因此,在接入宽带前,一定要给管理员组一个高强度的口令(由字母…  相似文献   

10.
杨城  赵奇  康立 《计算机工程》2014,(12):114-120,125
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号