一种基于轻量级口令攻击模型的honeywords生成方法

来源 :信息工程大学学报 | 被引量 : 0次 | 上传用户:wuweijie2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法.针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords Using Lightweight Pass-word Attack Models,GHLA),该方法将基于规则的攻击模型和基于概率上下文无关(Probabilis-tic Context-Free Grammars,PCFG)的攻击模型这两种轻量级攻击模型结合起来,用于生成hon-eywords.通过理论分析证明其具有较好的平滑度以及抵抗Dos攻击的能力,并进一步利用人人网泄露的口令数据进行测试.相比其他方法,使用所提出的方法生成honeywords,真实口令被攻击者一次识别成功的概率下降了约7.83%,在触发系统报警前攻击成功的账户数量最多减少48.54%,实验结果表明所提方法具有更高的安全性.
其他文献
针对传统增量式三维重建方法重建点云较稀疏的问题,在稀疏重建算法的基础上,提出了一种序列影像稠密三维重建方法.首先,使用强制特征选择机制选取稠密特征,通过光流跟踪特征点获取稠密同名点对;其次,为保证同名点精度,利用前后向判决策略剔除外点,并利用稀疏重建获取的相机位姿,采用基于对极几何约束优化同名点坐标的方法对跟踪点坐标进行优化;最后,通过基于相机位姿的深度滤波器恢复稠密点云,实现稠密三维重建.分别使用标准数据集和实测数据集进行实验,结果表明:提出的算法可精确估计相机位姿,同时可获取稠密三维重建,能广泛应用于
天地一体化网络、工业互联网、数据中心、物联网等新的应用场景不断发展,互联网逐步走向万物互联,对网络设备交互控制性能和安全保证提出更高要求.现有以IP协议为基础的网络层传输协议在性能上难以提供保证,在安全能力上更存在不足.长期以来,大量互联网体系结构通过革命式、演进式等方式不断更新,希望设计兼具性能和安全保证的网络层,在互联网开放互联的基础上提供安全认证能力.首先对现有革命式设计的网络层传输协议进行了总结,并分析了现有互联网场景下革命式设计难以部署的原因;进而对各种演进式网络层传输协议在性能和安全保证方面进
军事数据是战争指挥决策的重要支撑.由于采集手段受限、共享交换渠道不畅、共享意识不强等因素,数据建设面临数据积累不足、数据孤岛、数据质量不高以及数据安全管控薄弱等问题与挑战.通过在数据采集、共享交换、综合处理、数据应用等数据全生命周期中,引入区块链技术,建立了基于区块链的军事数据安全治理架构,设计了数据可信采报、数据安全共享交换、数据访问控制及数据行为存证等关键技术,并针对军事数据安全治理提出了思考和建议.
针对用户轨迹停留点提取问题,提出一种基于深度学习的Bi-LSTM-DBSCAN模型.该模型采用双向长短期记忆网络作为特征提取器,利用改进的DBSCAN算法作为轨迹停留点聚类方法,完成停留点分析任务,有效地解决了轨迹数据点之间关联性不强、处理复杂轨迹段效果不明显带来的聚类效果不佳的问题.实验结果表明,该模型在Geolife轨迹数据集上进行轨迹停留点提取时,相比于使用该文提到的其他停留点提取方法,其准确率、召回率和F值有明显的提升,取得了较好的效果.
探究校园网用户主机的安全,提供安全服务很重要.基于接入控制和可信任的IPv6地址分配角度,分析了网络访问控制、网络安全监测、网络审计与监控、网络反病毒、网络备份系统的运行态势;通过研究现有IPv6地址分配技术,发现存在的问题.根据校园网自身的安全需求和特点,明确IPv6网络未来发展方向:一是面向IPv6可信任校园网的地址分配模型;二是Portal服务器部署We b主机信息管理系统,用户校园网账号的安全登录技术;三是搭建模型设计,为实现IPv6地址分配系统进行网络测试.验证结果表明:网络环境对系统进行了测试
在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性.传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满足系统运行初期突发调度的情况.提出一种基于执行体历史信息和异构性的置信目标快速构建算法,充分考虑了拟态防御动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)基因,能够更快速并准确地构建执行体地置信度.
2021年,联合国主导的两个网络空间国际治理机制——信息安全开放工作组(Open-Ended Working Group,OEWG)和信息安全政府专家组(Group of Governmental Experts on Information Security,UNGGE)——分别推出了最终报告,但网络空间国际规则制定工作未取得突破性进展,网络空间稳定仍任重道远.为管控网络空间冲突风险,推动构建网络空间的建立信任措施(Confidence-Building Measures,CBMs)成为当务之急.当前,
图像自适应隐写将隐秘信息的嵌入集中在难以建模的区域,使隐写的抗检测性有了很大提升,目前已成为隐写术的主流研究方向.但自适应隐写,无论是信息的嵌入过程还是提取过程的计算复杂度都很高,难以满足实际的应用需求.研究基于STC(Syndrome-Trellis Codes)的图像自适应隐写的快速算法,通过分析STC校验矩阵的结构特点,提出基本行向量的概念,给出计算基本行向量长度的公式.利用矩阵扩展,将大规模的矩阵乘法计算简化为基本行向量的小矩阵乘法计算,降低信息提取过程的计算复杂度;通过分析信息嵌入过程,探索并行
随着物联网、5G技术的不断发展和各类边缘设备的接入和普及,大数据流从边缘设备产生并发挥着重要作用,但其在传输、外包存储的过程中面临着被恶意或偶然修改、删除、伪造等安全隐患.因此,如何确保大数据流的实时可验证性成为关注的焦点.针对边缘计算环境下外包数据流不可信的问题,提出了一种外包数据流动态可验证方法.该方法的核心在于将单、双陷门Hash函数、多分支路径树结构应用到默克尔哈希树中,构成一种不限定分支数的多分支多碰撞陷门认证树结构(MMCAT).实验结果表明,该方案提高了数据流的处理效率,在网络状况不稳定、边
城市热点分布决定了城市的空间结构,为对城市热点进行分析,提出一种基于社交媒体签到数据的城市空间热点分析方法.首先,针对离散化的签到数据进行了时间单元和空间单元的划分,然后对划分后的签到数据进行自相关分析,检验数据的空间聚集特征;之后采用TF-IDF算法挖掘具有空间显著性的高频POI点,以确定该区域的功能划分;最后利用信息熵的概率衡量区域内人群的流动程度.以新加坡2011年1月1日至2012年1月13日的签到数据集为例,进行试验分析.结果表明,新加坡居民的日常活动和新加坡商业中心分结果符合客观事实,反应了居