期刊文献+

密码持有人信息与所使用密码关系的调查统计分析 被引量:1

下载PDF
导出
摘要 如何制作口令字典是一项关系到密码能否成功破译的重要工作。通过大范围的统计调查,详细分析密码持有人信息与所使用密码的相关关系,为口令字典的生成提供支持。统计调查发现,密码持有人所使用的密码位数及密码组成与他们的年龄及受教育程度密切相关,因此生成口令字典时密码组成应以数字和字母为主,辅以一些常见的其他字符;密码位数以12位以下为主;同时增加密码持有人年龄段和学历层次的分类选项,以提高破译效率。
出处 《中国人民公安大学学报(自然科学版)》 2013年第1期80-83,共4页 Journal of People’s Public Security University of China(Science and Technology)
基金 中国人民公安大学校级科研项目 项目编号:2011LG01
  • 相关文献

参考文献9

  • 1王胜利,刘明月,马立国.暴力破解MIS登录密码的一种方法[J].电脑编程技巧与维护,2012(10):116-117. 被引量:1
  • 2王宏波.社会工程的概念和方法.西安交通大学学报:社会科学版,2000,(1):45-52.
  • 3王治,范明钰,王光卫.信息安全领域中的社会工程学研究[J].信息安全与通信保密,2005,27(7):229-231. 被引量:16
  • 4Granger S. Social engineering fundamentals, Part I: Hac- ker Tactics [ EB/OL]. [ 2010-11-03 ]. http : ff www. sy- mantee, ocm.
  • 5袁卫,何晓群,贾俊平,等.统计学[M]中国统计出版社,1996:18-34.
  • 6何晓群,刘文卿.应用回归分析[M]国人民大学出版社,2011:92-96..2版.北京:3版.北京:中.
  • 7Cazier J A, Medlin B D. Password security: an empirical investigation into E-commerce passwords and their crack times[ J]. Information Systems Security,2006:45 - 55.
  • 8Matt W,Sudhir A, Breno M, et al. Password cracking u- sing probabilistic context-free grammars [ C ]. New Orle- ans : IEEE Publications, 2009 : 391 - 405.
  • 9卢致旭,邱卫东,廖凌.基于数据挖掘技术的字典生成方法[J].信息安全与通信保密,2011,9(11):63-65. 被引量:4

二级参考文献12

  • 1孙义明,曾继东.数据挖掘技术及其应用[J].信息安全与通信保密,2007,29(8):80-82. 被引量:6
  • 2WEIR Matt, AGGARWAL Sudhir, MEDIROS Breno, et al. Password Cracking Using Probabilistic Context-Free Grammars[C]. New Orleans: IEEE Publications, 2009: 391-405.
  • 3FREY Brendan, DUECK Delbert. Clustering by Passing Messages Between DataPoints[J].Science, 2007, 315: 972-976.
  • 4Simon Robinson,Christian Nage.C# 高级编程.北京:清华大学出版社,2005.
  • 5Sarah Granger,"Social Engineering Fundamentals,Part Ⅰ:Hacker Tactics",http://www.securityfocus.com/infocus/1527,2001.
  • 6ZDNetChina.“报告:未来10年社会工程学会最大安全危险”[EB/OL].http://www.zdnet.com.cn/news/net/story/0,3800050307,39310143,00.htm,2004.
  • 7Susan Brenner,"People Hacking:The Psychology of Social Engineering",http://cybercrimes.net/Property/Hacking/SocialEngineering/PsychSocEng/PsySocEng.html,1997.
  • 8Sarah Granger,"Social Engineering Fundamentals,Part Ⅱ:Combat Strategies",http://www.securityfocus.com/infocus/1533,2002.
  • 9Berg,Al,"Cracking a Social Engineer,"LAN Times,Nov.6,1995",.http://packetstorm.decepticons.org/docs/social-engineering/soc_eng2.html.
  • 10Toby Miller,"Social Engineering:Techniques that can bypass Intrusion Detection Systems",http://www.securityfocus.com/infocus/1229.

共引文献46

同被引文献7

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部