登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

Web口令安全评估方法开题报告

 2020-02-20 08:02  

1. 研究目的与意义(文献综述)

2009年以来,口令安全理论体系逐渐完善,形成了以markov、pcfg为代表的概率攻击理论模型,以zipf原理为基础的口令分布理论模型,以α-guesswork为代表的口令分布强度评价理论模型,使口令安全研究摆脱了传统的依赖简单统计方法和启发式“奇思妙想”,进入了以严密理论体系为支撑的科学轨道。当前 ,广泛采用的口令脆弱行为挖掘方法既有实证分析,也有用户调查实证分析的数据既有来自于黑客泄露,也有来自于企业合作;用户调查既有小规模的传统调查,也有基于外包服务的新型大规模网络调查。

对于当前主流的攻击算法做如下描述。

漫步攻击是指攻击者a不关心具体的攻击对象是谁,其唯一目标是在允许的猜测次数下,猜测出越多的口令越好。这意味着,最优的攻击者会首先猜测排名r=1的口令,接着猜测排名r=2的口令,依次类推。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

研究内容:以部分网站真实口令数据为研究对象,分析并总结网络用户设置口令的特点和规则,重点研究web口令的长度、字符类型及组合特征;并以此为基础研究其在口令脆弱性评估等各个方面的应用;确定合适的口令脆弱性评估参数;提出相应的口令脆弱性评估算法。

研究目标:研究web口令脆弱性评估方法,为用户设置口令和系统验证口令提供指导。根据大量真实数据总结的规则和现有算法的缺点提出一种新的口令安全性评估算法,以求达到评估参数更全面、评估结果更具有参考价值和实用性,进一步帮助用户基于一定规则设置更安全,更不容易被破解的口令;

研究路线:查阅现有web口令脆弱性评估方法,找出其短板;根据大量真实明文web口令总结规律并推测真实的口令设置规则;根据研究结果设定评估参数;采用模糊综合评价法和层次分析法确定评估模型及参数权重;用测试集进行验证。具体工作如下:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

(1)2019/1/19—2019/2/28:查阅文献,获取有关课题的基本信息;重点关注近五年的研究进展与新型的攻击方法。完成英文翻译,了解国外学者的相关研究情况。撰写开题报告,同时理清初步研究计划;

(2)2019/3/1—2019/4/30:深入研究相关论文数据并结合实际数据库与口令集以及常见的口令猜测攻击字典进行进一步的归纳总结。在此基础上提出新的评估算法并根据此算法进行系统架构、程序设计与开发、系统测试与完善,最后用测试集检测算法的可信度;

(3)2019/5/1—2019/5/25:根据之前的研究,系统实验结果,具体数据与情况等撰写及修改毕业论文;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1] zipf’’s law in passwords. wang,d,jian g,huang x,et al. ieee trans on information forensics and security . 2016
[2]the magical number seven, plus or minus two: some limits on our capacity for processing information. miller ga. psychological review . 1956
[3] 高 强 , 李 啸 , 胡 勇 , 吴 少 华 . 基 于 社 工 信 息 的 口 令 生 成 与 安 全 性 分 析 [j]. 通 信 技
术,2017,50(07):1511-1516.
[4]王平,汪定,黄欣沂.口令安全研究进展[j].计算机研究与发展,2016,53(10):2173-2188.
[5] 黎 源 , 蔡 大 海 . 集 中 弱 口 令 检 查 系 统 的 分 析 与 设 计 [j]. 中 小 企 业 管 理 与 科 技 ( 上 旬
刊),2015(07):183-185.
[6]chou h c, lee h c, hsueh c w, et al. password cracking based on special keyboard
patterns[j]. international journal of innovative computing information amp; control ijicic, 2012, 8(1):387-402.

[7]schweitzer d, boleng j, hughes c, et al. visualizing keyboard pattern passwords.[j]. information visualization, 2009, 10(2):127-133.

[8]汪定,程海波,顾乾辰,王平.理解中国用户口令:特征、安全性和启示.
[9]牛永洁,张成.多种字符串相似度算法的比较研究[j].计算机与数字工程,2012,40(03):14-17.
[10]殷新春,陈凌.求最长公共子串长度的算法[j].东南大学学报,1998(06):191-194.
[11]于海英.字符串相似度度量中 lcs 和 gst 算法比较[j].电子科技,2011,24(03):101-103 124.
[12]肖丽,校景中.基于 rkrgst 的算法分析[j].西南民族大学学报(自然科学版),2010,36(05):836-840.
[13]胡锡衡.正向最大匹配法在中文分词技术中的应用[j].鞍山师范学院学报,2008(02):42-45.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图