基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前对网络口令安全性的研究通常集中在通信协议和加密算法的安全性分析上,较少涉及用户设置口令行为本身。为此,提出一种新的口令分析方法。通过设置口令属性,对原始口令依次进行属性拆分、属性归类,采用Apriori算法对归类后的口令属性进行数据挖掘,获得用户设置口令的内在特征。实验结果表明,该方法能够有效地从CSDN泄露的口令中分析出真实用户设置口令的习惯。用户设置的口令中存在大量弱口令,纯数字口令占总量的45.03%,姓氏拼音与数字的组合构成口令的另一大部分,占13.79%。能够在24 min之内分析处理642万条口令,可有效应对海量口令数据。
推荐文章
基于关联规则挖掘的口令字典生成技术
口令破解
关联规则
apriori算法
用户数据
属性拆分
基于聚类分析的属性数据挖掘技术
数据挖掘
聚类分析
相似度
属性
基于海量真实口令的挖掘分析及口令生成
明文口令
数据挖掘
口令生成
神经网络
基于统计分析技术的属性数据挖掘
数据挖掘
统计分析
面向属性归纳
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于属性拆分与数据挖掘的真实口令分析
来源期刊 计算机工程 学科 工学
关键词 口令安全 口令分析 真实口令 口令属性 数据挖掘 Apriori关联算法
年,卷(期) 2014,(7) 所属期刊栏目 开发研究与工程应用
研究方向 页码范围 254-257
页数 4页 分类号 TP309
字数 3916字 语种 中文
DOI 10.3969/j.issn.1000-3428.2014.07.052
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邱卫东 上海交通大学信息安全工程学院 52 270 9.0 14.0
2 郭奕东 上海交通大学信息安全工程学院 2 4 1.0 2.0
3 刘伯仲 上海交通大学信息安全工程学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (61)
参考文献  (8)
节点文献
引证文献  (4)
同被引文献  (9)
二级引证文献  (2)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(4)
  • 参考文献(0)
  • 二级参考文献(4)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(5)
  • 参考文献(0)
  • 二级参考文献(5)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(8)
  • 参考文献(1)
  • 二级参考文献(7)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(4)
  • 参考文献(2)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
口令安全
口令分析
真实口令
口令属性
数据挖掘
Apriori关联算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导