基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征,分析了口令和账号、邮箱之间的关系,挖掘了同一个人的口令在不同网站之间的关系,并统计了常用黑客字典对真实口令库的覆盖情况,总结出若干条用户设置口令的真实规则.在这些规则和统计特征的基础上,提出并设计了基于规则的口令脆弱性评估算法和口令恢复系统.测试证明,该文算法计算的口令强度分数与专家打分的拟合度分别高达97.4%(误差小于等于5%)、82.7%(误差小于等于4%).与共享软件相比,文中提出的口令恢复系统成功的概率平均提高了7.5%~66.7%.尽管文中的规则总结自中国口令库,但其统计挖掘方法可以适用于国际口令库.
推荐文章
基于层次分析法对国家脆弱性的评估
国家脆弱性
脆弱性评价模型
层次分析法
主成分分析
海洋生态脆弱性评估理论体系探析
海洋生态脆弱性
评估方法
评估指标
脆弱性数据库技术研究
脆弱性
数据库
脆弱性数据库
脆弱性扫描
网络安全
台风灾害下海岸带城市社会-生态系统脆弱性评估——大数据视角
社会-生态系统
脆弱性
“莫兰蒂”台风
大数据
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于真实数据挖掘的口令脆弱性评估及恢复
来源期刊 计算机学报 学科 工学
关键词 口令恢复 脆弱性评估 明文口令 数据挖掘
年,卷(期) 2016,(3) 所属期刊栏目 信息安全
研究方向 页码范围 454-467
页数 14页 分类号 TP309
字数 15294字 语种 中文
DOI 10.11897/SP.J.1016.2016.00454
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李建华 上海交通大学电子信息与电气工程学院 336 2966 25.0 36.0
2 邱卫东 上海交通大学电子信息与电气工程学院 52 270 9.0 14.0
3 刘功申 上海交通大学电子信息与电气工程学院 97 848 14.0 25.0
4 孟魁 上海交通大学电子信息与电气工程学院 22 223 7.0 14.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (5)
节点文献
引证文献  (21)
同被引文献  (51)
二级引证文献  (65)
1956(1)
  • 参考文献(1)
  • 二级参考文献(0)
1970(1)
  • 参考文献(1)
  • 二级参考文献(0)
1991(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(8)
  • 引证文献(4)
  • 二级引证文献(4)
2018(29)
  • 引证文献(6)
  • 二级引证文献(23)
2019(37)
  • 引证文献(8)
  • 二级引证文献(29)
2020(11)
  • 引证文献(2)
  • 二级引证文献(9)
研究主题发展历程
节点文献
口令恢复
脆弱性评估
明文口令
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
论文1v1指导