基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险.在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降低其风险性则需要设置更有效的口令,使用身份交叉认证技术或动态跟踪用户访问信息系统行为的技术,降低大数据分析成本.提出相应的对策并使用用户数据画像思想建立大数据环境下信息系统用户身份交叉认证模型,通过模拟实验对模型的有效性进行验证.
推荐文章
动态字典破解用户口令与安全口令选择
口令安全
动态字典攻击
口令选择
组合口令
计算机网络中的用户口令保护
计算机网络系统
口令
保护
基于口令的安全用户认证模型
访问控制
身份认证
弱口令
哈希函数
HOOK
DES
Diffe-Hellman密钥交换协议
云环境下基于ECC的动态口令认证方案设计
云环境
EEC
动态口令
认证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 大数据环境下用户口令认证风险分析及对策
来源期刊 计算机科学 学科 工学
关键词 大数据 口令认证 风险分析 数据画像 身份交叉认证模型
年,卷(期) 2015,(6) 所属期刊栏目 信息安全
研究方向 页码范围 145-150
页数 6页 分类号 TP309
字数 8462字 语种 中文
DOI 10.11896/j.issn.1002-137X.2015.6.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱建明 中央财经大学信息学院 80 838 14.0 26.0
2 付永贵 中央财经大学信息学院 15 101 3.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (43)
共引文献  (59)
参考文献  (15)
节点文献
引证文献  (2)
同被引文献  (7)
二级引证文献  (2)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(8)
  • 参考文献(2)
  • 二级参考文献(6)
2012(11)
  • 参考文献(1)
  • 二级参考文献(10)
2013(12)
  • 参考文献(5)
  • 二级参考文献(7)
2014(5)
  • 参考文献(4)
  • 二级参考文献(1)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
大数据
口令认证
风险分析
数据画像
身份交叉认证模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导