口令设置策略对用户口令对安全性的影响概述.

合集下载

数据库的安全性与完整性【模板范本】

数据库的安全性与完整性【模板范本】

4 数据库的安全性与完整性数据库在各种信息系统中得到广泛的应用,数据在信息系统中的价值越来越重要,数据库系统的安全与保护成为一个越来越值得重要关注的方面。

数据库系统中的数据由DBMS统一管理与控制,为了保证数据库中数据的安全、完整和正确有效,要求对数据库实施保护,使其免受某些因素对其中数据造成的破坏。

一般说来,对数据库的破坏来自以下4个方面:(1)非法用户非法用户是指那些未经授权而恶意访问、修改甚至破坏数据库的用户,包括那些超越权限来访问数据库的用户.一般说来,非法用户对数据库的危害是相当严重的。

(2)非法数据非法数据是指那些不符合规定或语义要求的数据,一般由用户的误操作引起。

(3)各种故障各种故障指的是各种硬件故障(如磁盘介质)、系统软件与应用软件的错误、用户的失误等。

(4)多用户的并发访问数据库是共享资源,允许多个用户并发访问(Concurrent Access),由此会出现多个用户同时存取同一个数据的情况。

如果对这种并发访问不加控制,各个用户就可能存取到不正确的数据,从而破坏数据库的一致性.针对以上4种对数据库破坏的可能情况,数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护,具体如下:(1)利用权限机制,只允许有合法权限的用户存取所允许的数据,这就是本章4.1节“数据库安全性”应解决的问题。

(2)利用完整性约束,防止非法数据进入数据库,这是本章4。

2节“数据库完整性"应解决的问题。

(3)提供故障恢复(Recovery)能力,以保证各种故障发生后,能将数据库中的数据从错误状态恢复到一致状态,此即本章4。

3节“故障恢复技术”的内容.(4)提供并发控制(Concurrent Control)机制,控制多个用户对同一数据的并发操作,以保证多个用户并发访问的顺利进行,此即本章4.4节“并发控制”的内容。

4.1 数据库安全性4.1.1 数据库安全性问题的概述1.数据库安全问题的产生数据库的安全性是指在信息系统的不同层次保护数据库,防止未授权的数据访问,避免数据的泄漏、不合法的修改或对数据的破坏。

网络安全-《10网络》期中复习

网络安全-《10网络》期中复习

温州机电技师学院2011学年第2学期《10网络》网络安全期中复习一、判断题(本大题共10小题,每小题2分,共20分)1. 计算机场地正常情况下温度保持在18~28摄氏度。

( )2. 增量备份是备份从上次进行完全备份后更改的全部数据文件。

( )3. 廉价磁盘冗余陈列(RAIN),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

( )4. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

( )5. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

6. 域帐号的名称在域中必须是唯一的,也不能和本地帐号名称相同,否则会引起混乱。

( )7. 标准的UNIX/Liinux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。

特权用户不受这种访问控制的限制。

( )8. 数据库加密适宜采用公开密钥密码系统。

( )9. 来自可信站点的电子邮件中输入个人或财务信息是安全的。

( )10.防火墙是设置在内部网络和外部网络之间,实施访问控制策略的一个或一组系统。

( )11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

( )12.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

( )13.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

( )14.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。

( )15.18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。

( ) 16.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大意义。

( )17.火灾预防是消防工作的重点,也是基础。

( )18.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

关于信息系统登录口令的管理要求

关于信息系统登录口令的管理要求

关于信息系统登录口令的管理要求1.引言1.1 概述在信息系统中,登录口令是用户登录系统的首要凭证,它是保证系统安全的重要环节。

合理管理和要求登录口令的安全性,能有效防止未经授权的个人或者恶意攻击者进入系统,保护系统数据的安全和完整性。

因此,对于登录口令的管理要求也变得尤为重要。

本文将重点探讨关于信息系统登录口令的管理要求。

首先,我们将介绍登录口令的重要性,即通过登录口令可以确定用户身份,以此作为进入系统和执行系统操作的依据。

而对于一些系统,登录口令甚至具备管理员权限,如果登录口令的安全性较低,将会对系统的安全性产生重大威胁。

其次,我们将详细阐述关于登录口令的安全性要求。

登录口令的安全性要求是保障系统安全和用户利益的重要环节。

我们将从多个方面介绍登录口令的安全特性,包括密码长度、复杂性、有效期、加密传输等,以及对用户设置及管理登录口令时的要求。

最后,总结本文并提出对信息系统登录口令管理的具体要求。

我们将给出应遵循的规则和准则,包括严格遵循最佳实践、定期更新登录口令、不使用弱密码、定期进行安全检查等,以确保信息系统登录口令的安全性和合规性。

通过本文的深入探讨,读者将能够全面了解关于信息系统登录口令管理的要求,从而做好信息系统的登录口令设置和管理工作,有效提升系统的安全性和可靠性。

接下来,我们将具体分析登录口令的重要性和安全性要求。

1.2文章结构文章结构部分的内容:文章结构部分主要介绍了整篇文章的组织结构和各个章节的内容,并为读者提供了一个清晰的导航方向。

具体包括以下内容:本文共分为引言、正文和结论三个部分。

引言部分主要包括概述、文章结构和目的三个小节。

概述通过简要介绍了本文要探讨的主题——信息系统登录口令的管理要求,并突出了该主题的重要性。

文章结构部分即对整篇文章的章节组织进行说明,给读者提供了整体框架。

目的部分则阐明了本文的主要目标,即通过论述登录口令管理的必要性和重要性,为信息系统的安全性提供指导和建议。

关于计算机网络口令安全的探讨

关于计算机网络口令安全的探讨

关于计算机网络口令安全的探讨朱满林王少龙石成英摘要口令是访问控制简单而有效的方法,也是现代黑客主要攻击的对象之一,口令一旦被识破就不能提供任何安全,所以科学的设计维护与管理口令是计算机网络安全所研究的重要课题之一.本文介绍了计算机网络口令使用中存在的主要问题,提出了口令设计的一种新方法,并对由该方法所产生的计算机网络1:2令的特性作了分析.一、引言口令是计算机网络安全中目前应用最广、使用最筒便的一种手段,也是现代黑客主要攻击的对象之一,所以对计算机网络安全来讲,科学的设计、维护与管理计算机网络口令是非常重要的。

然而在网络口令的使用中还存在着许多问题,主要有以下三个方面:第一.许多用户经常会使用一些易被同事或其他熟人猜出的口令,如用户的电话号码、姓名或名字缩写以及喜欢的电视节目和书名等等;第二,很多人喜欢用英文单词作为口令,口令字典收集了大量的口令,有意义的英语单词在口令字典出现的概率比较大。

如果入侵者可以读取Password文件,他们会将口令文件传输到另外的机器上并用“猜口令程序”来破解口令;第三,有些口令虽是基于单向函数而设计,但口令之间不是相互独立的,窃听者如果截获一些口令,他们就会对这些口令进行处理并弥合成曲线图进而猜测出其他口令。

为了克服计算机坶络口令使用中所存在的问题,满足军网的特殊需要,本文基于乘加同余方法,科学的设计出符合各种网络系统要求的口令序列。

乘加同余方法是蒙特卡罗方法中产生伪随机数的主要方法之一,豢特卡罗方法是以概率统计理论为基础的一种计算方法,用以逼真地描述具有随机性质的事物的特点及物理实验过程,解决一般数值方法难以解决的问题。

二、口令的设计与实现现代黑客通常通过网络监听及猜测来获取网上用户的帐号和密码,因此从安全角度来讲,网络中各用户口令晟理想的应该是具有单向函数性质的相互独立的随机数序列.而蒙特卡罗模拟的基本工具就是随机数序列。

在计算机上可以用物理方法来产生随机数.但是设备价格昂贵.不能重复,使用不便。

网络与信息安全技术题库

网络与信息安全技术题库

第一部分判断题(共100题)1。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

2.由于传输的不同,电力线可以与网络线同槽铺设.3。

机房供电线路和电力、照明用电可以用同一线路。

4。

有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份.6。

如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

7.增量备份是备份从上次进行完全备份后更改的全部数据文件。

8。

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

10。

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

11。

操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。

例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。

13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名"Web访问者都是以IUSR帐号身份登录的。

14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

15.SQL注入攻击不会威胁到操作系统的安全。

16。

不需要对数据库应用程序的开发者制定安全策略.17。

防火墙安全策略一旦设定,就不能再做任何改变。

18。

只要使用了防火墙,企业的网络安全就有了绝对的保障。

19.半连接扫描也需要完成TCP协议的三次握手过程。

20。

防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统.21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

(整理)信息安全管理基础.

(整理)信息安全管理基础.

第二章信息安全管理基础一、判断题1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

3.PKI系统所有的安全操作都是通过数字证书来实现的。

4.PKI系统使用了非对称算法、对称算法和散列算法。

5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

二、单选题1.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件B.数字证书认证C.防火墙D.数据库加密2.信息安全管理领域权威的标准是。

A.ISO 15408B.ISO 17799/ISO 27001C.ISO 9001D.ISO 140013.ISO 17799/ISO 27001最初是由提出的国家标准。

A.美国B.澳大利亚C.英国D.中国4.ISO 17799的内容结构按照进行组织。

A.管理原则B.管理框架C.管理域—控制目标—控制措施D.管理制度5. 对于信息安全管理负有责任。

windows_server_2016_密码组策略_概述及解释说明

windows server 2016 密码组策略概述及解释说明1. 引言1.1 概述本文将介绍Windows Server 2016 密码组策略的概念和相关设置项,旨在帮助读者更好地理解密码组策略并正确配置服务器的密码安全性。

1.2 文章结构本文将分为五个主要部分。

首先,我们将在引言中提供文章的概述和目的。

然后,在密码组策略概述部分,我们会介绍Windows Server 2016 密码组策略的基本信息。

接着,我们会探讨密码组策略的重要性,包括保障数据安全性、加强访问控制以及提升网络安全性的方面。

之后,我们会深入解析密码组策略设置项,并对密码长度要求、复杂性规则和锁定设置进行详细解释。

最后,在结论与建议部分,我们将总结研究发现的主要观点和结论,并提出实施密码组策略时可能遇到的问题和挑战,并给出相应的建议。

1.3 目的本文旨在向读者普及Windows Server 2016 密码组策略的相关知识,并指导读者正确地配置和使用这些策略来加强服务器的密码安全性。

通过阅读本文,读者应该能够深入理解密码组策略的重要性和具体设置项,并将其应用于实际工作中,以提高服务器的安全性和保护数据的机密性。

2. 密码组策略概述:2.1 Windows Server 2016 密码组策略介绍密码组策略是在Windows Server 2016操作系统中实施的一种安全措施,旨在保护系统和网络资源免受恶意访问和未经授权的访问。

它定义了用户密码必须符合的要求和规则,以确保密码的安全性和复杂性。

通过设置密码组策略,管理员可以强制用户创建更强大、更安全的密码,并限制其重用性。

2.2 密码复杂性要求Windows Server 2016提供了一系列密码复杂性要求设置,以确保新密码具有一定程度的复杂性。

这些要求通常包括密码长度、大小写字母、数字和特殊字符等方面。

通过设置较长、多样化且随机的密码,可以增加破解密码所需时间,提高系统的安全级别。

网络安全系统管理系统要求规范

目录 (1)第一章总则 (3)1.1 范畴 (3)1.2 目标 (3)1.3 原则 (3)1.4 制定与实施 (4)第二章安全组织结构 (5)2.1 安全组织结构建立原则 (5)2.2 安全组织设置 (5)2.3 安全组织职责 (5)2.4 人员安全管理 (8)第三章基本安全管理制度 (9)3.1 入网安全管理制度 (9)3.2 操作安全管理制度 (9)3.3 机房与设施安全管理制度 (9)3.4 设备安全使用管理制度 (10)3.5 应用系统安全管理 (10)3.6 媒体/技术文档安全管理制度 (10)第四章用户权限管理 (12)4.1 用户权限 (12)4.2 用户登录管理 (12)4.3 用户口令管理 (13)第五章运行安全 (14)5.1 网络攻击防范 (14)5.2 病毒防范 (15)5.3 访问控制 (15)5.4 行为审计 (16)5.5 异常流量监控 (16)5.6 操作安全 (17)5.7 IP 地址管理制度 (17)5.8 防火墙管理制度 (18)第六章安全事件的处理 (19)6.1 安全事件的定义 (19)6.2 安全事件的分类 (19)6.3 安全事件的处理和流程 (20)6.4 安全事件通报制度 (22)第一章总则1.1 范畴安全管理办法的范畴是运行维护过程中所涉及到的各种安全管理问题, 主要包括人员、组织、技术、服务等方面的安全管理要求和规定。

本文所指的管理范围包括国药集团总公司和各分支机构的承载网络, 同时包括其上承载的BI系统、 BOA办公系统、编码系统、 Email以及后续还要开辟的HR 系统和门户网站等各应用系统。

1.2 目标安全管理的目标是在合理的安全成本基础上, 实现网络运行安全 (网络自身安全)和业务安全(为网上承载的业务提供安全保证), 确保各类网元设备的正常运行, 确保信息在网络上的安全存储传输以及信息内容的合法性。

全网安全管理办法的目标主要就是为网络安全运行和业务安全提供管理上的保障, 用科学规范的管理来配合先进的技术, 以确保各项安全工作落到实处, 真正保证网络安全。

(完整)网络安全课后答案

第一章网络安全概述一、问答题1。

何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行.网络安全包括信息系统的安全运行和系统信息的安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面.网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3。

何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估.作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程.网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估.可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器.4。

什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

Linux操作系统安全系统配置要求规范V1.0

L i n u x操作系统安全配置规范版本号:1.0.0目录1概述 (1)1.1适用范围 (1)1.2外部引用说明 (1)1.3术语和定义 (1)1.4符号和缩略语 (1)2LINUX设备安全配置要求 (1)2.1账号管理、认证授权 (2)2.1.1账号 (2)2.1.2口令 (4)2.1.3授权 (10)2.2日志配置要求 (11)2.3IP协议安全配置要求 (13)2.3.1IP协议安全 (13)2.4设备其他安全配置要求 (14)2.4.1检查SSH安全配置 (14)2.4.2检查是否启用信任主机方式,配置文件是否配置妥当 (15)2.4.3检查是否关闭不必要服务 (15)2.4.4检查是否设置登录超时 (16)2.4.5补丁管理 (17)1概述1.1适用范围本规范适用于LINUX操作系统的设备。

本规范明确了LINUX操作系统配置的基本安全要求,在未特别说明的情况下,适用于Redhat与Suse操作系统版本。

1.2外部引用说明1.3术语和定义1.4符号和缩略语(对于规范出现的英文缩略语或符号在这里统一说明。

)2LINUX设备安全配置要求本规范所指的设备为采用LINUX操作系统的设备。

本规范提出的安全配置要求,在未特别说明的情况下,均适用于采用LINUX操作系统的设备。

本规范从运行LINUX操作系统设备的认证授权功能、安全日志功能、IP网络安全功能,其他自身安全配置功能四个方面提出安全配置要求。

2.1账号管理、认证授权2.1.1账号2.1.1.1检查是否删除或锁定无关账号2.1.1.2检查是否限制root远程登录2.1.2口令2.1.2.1检查口令策略设置是否符合复杂度要求2.1.2.2检查口令生存周期要求2.1.2.3检查口令重复次数限制2.1.2.4检查口令锁定策略2.1.2.5检查FTP是否禁止匿名登录2.1.2.6检查是否存在弱口令2.1.3授权2.1.3.1检查帐号文件权限设置2.2日志配置要求本部分对LINUX操作系统设备的日志功能提出要求,主要考察设备所具备的日志功能,确保发生安全事件后,设备日志能提供充足的信息进行安全事件定位。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 攻击效果曲线图,以Tianya为例
研究方法——安全性评估
• 攻击效果曲线图,以Rockyou为例
• • • •
研究背景 研究问题 研究方法 研究结果
研究结果——中文用户口令
Tianya Dodonew Sina weibo
研究结果——英文用户口令
Rockyou Yahoo Battlefield
2.80% 2.65% 2.22% 1.95%
1.82% 1.64% 1.39% 1.14%
62.24% 48.95% 31.76% 22.79%
>=10 22.89% 20.67%
研究方法——可用性评估
原始 Rockyou 带大写 字母 带特殊 字符
• 统计用户的口令使用习惯(英文口令,以Rockyou为例)
谢谢!
研究方法——基于用户真实口令
• 8500万真实用户口令
研究方法——可用性评估
原始 Tianya 带大写 字母 带特殊 字符
• 统计用户的口令使用习惯(中文口令,以Tianya为例)
长度 带数字 有黑名单
>=7 >=8 >=9
64.59% 57.31% 50.65% 45.05% 32.57% 29.14%
研究方法——安全性评估
训练集 Markov 4-order
End-Symbol Normalization Laplace Soomthing
测试集
Rest Rockyou
Rockyou400w
Yahoo Battlefield Rest Tianya
Tianya400w
Dodonew
Weibo
研究方法——安全性评估
研究方法
• 考虑以下几类策略
– – – – – 长度限制 长度限制 +必须包含数字 长度限制+必须包含大写字母 长度限制+必须包含特殊字符 长度限制+黑名单
• 策略有效性的考量指标
– 可用性 – 安全性
• 策略有效性评估方法
– 使用大规模真实口令集模拟(8500万用户口令) – 基于用户习惯来评估口令可用性 – 采用口令攻击算法来评估口令安全性
口令设置策略对用户口令 安全性的影响
顾乾辰,汪定,王平
北京大学 信息科学技术学院
提纲
• • • • 研究背景 研究问题 研究方法 研究结果
研究背景
• 国内外各大网站的口令设置策略
研究问题
• 存在的问题:
– 口令策略五花八门,对用户造成困惑
有的网站对口令长度进行限制,有的对字符的复杂度限 制,还有的设置黑名单。。。。 无法回答诸如:是增加口令长度更有效,还是增加口令 字符的复杂度更有效?
长度 带数字 有黑名单
>=7 >=8 >=9 >=10
69.63% 50.34% 30.36% 18.24%
40.06% 30.00% 18.32% 10.98%
4.58% 3.40% 2.12% 1.31%
3.41% 62.52% 2.84% 46.69% 2.19% 29.53% 1.60% 18.14%
研究结果
• 安全性方面:“包含特殊符号”> “包含大写字母” > “blacklist”>“包含数字”
• “blacklist”这一策略仅对抵抗在线口令猜测攻击有效
• 对中文用户来说,让口令“包含数字”的有效性不 如让“口令len>=7” • 对英文用户来说,让口令“包含数字”的有效性不 如让“口令len>=9”
– 安全性 VS. 可用性存在在冲突• 需要评估各类口令略的有效性已有研究的不足
• [Weir et al. CCS 2010] Testing Metrics For Password Creation Policy By Attacking Large Sets of Revealed Passwords
– 没有比较各类规则的优劣
无法回答诸如:二者只能选其一情况下,应当增 加口令长度,还是增加口令字符的复杂度?
– 评估方法不够先进
基于JTR& navie-009 PCFG
新的更有效方法已被提出
(2014 Ma et al. Markov)
提纲
• • • • 研究背景 研究问题 研究方法 研究结果
相关文档
最新文档