精华内容
下载资源
问答
  • 第十五条计算机用户口令基本要求由口令长度、口令字符复杂度、口令历史,口令最长有效期组成:(一)口令最小长度:6位(二)口令字符组成复杂度:口令由数字、大小写字母及特殊字符组成,且至少包含其中两种字符(动态...

    第十五条计算机用户口令基本要求由口令长度、口令字符复杂度、口令历史,口令最长有效期组成:

    (一)口令最小长度:6位

    (二)口令字符组成复杂度:口令由数字、大小写字母及特殊字符组成,且至少包含其中两种字符(动态口令除外);

    (三)口令历史:修改后的口令至少与前10次口令不同;

    (四)口令最长有效期限:30/60/90 天,可根据系统重要性和用户权限采取不同的有效期。

    第十六条信息系统原则上应具有支持计算机系统用户口令基本要求的相关功能、机制。

    第四章主机系统、网络和安全设备用户口令安全要求

    第十七条系统用户口令主要包括主机系统、网络设备、安全设备等系统用户口令。主机系统用户是指能够登录主机系统的用户。

    第十八条主机系统、网络设备、安全设备等应启动口令管理相关功能、机制,满足第三章口令基本安全要求,对于原有系统不支持或不具备相关技术功能、机制的,必须逐步建立、完善相应的安全管理制度措施,弥补技术机制上的不足。

    第十九条主机系统、网络设备、安全设备等的超级用户口令以及重要系统中具有关键访问权限用户的口令应由专人设置与管理,超级用户口令应由口令设置人员将口令装入密码信封,在骑缝处盖章或签字后存档并登记。

    第二十条存放超级用户口令的密码信封应放置在保险箱或带密码锁的箱、柜中,并由专人负责。

    第二十一条主机系统超级用户口令,网络设备、安全设备超级用户口令以及具有修改配置权限用户的口令应设置口令登记薄,记录口令使用相关信息,至少包括:设备名称、用户名称、口令启用时间、口令更换时间、口令使用者等内容。

    第二十二条如遇特殊情况需启用封存的口令,必须经过部门负责人审批,使用完毕后,须立即更换并封存,同时在口令管理登记簿中登记。

    第二十三条主机系统、网络设备、安全设备等超级用户口令最长有效期为30天,具有配置、修改权限用户的口令最长有效期可为60天,其它用户口令最长有效期应符合第三章口令基本要求。为安装应用系统所建立的用户的口令也应定期更换,安装重要应用系统的用户口令最长有效期为30天,安装其它应用系统的用户的口令最长有效期可为60天。

    第二十四条当系统用户口令持有人岗位调整时,原则上应删除其使用的用户,因工作需要,需要保留原用户的,必须及时更换系统用户对应的口令,严禁使用原口令登录系统。

    第二十五条对于主机系统、网络设备、安全设备的用户口令以及具有系统配置权限的用户(超级用户ROOT除外),可根据实际情况使用动态口令。

    第五章应用系统用户口令安全要求

    第二十六条应用系统用户口令是指只用于访问应用系统的用户口令,口令对应的用户为应用系统用户,在操作系统中并不存在相应用户。

    第二十七条应用系统在开发过程中必须同步实现满足计算机系统用户口令基本要求的机制和功能,通过技术手段实现安全管理要求。对于现运行的、没有达到第三章口令基本要求的计算机系统的改造或升级,可结合具体情况稳步开展。同时,必须采用相应的管理措施,加强计算机系统用户口令的安全管理,保障应用系统的安全。

    第二十八条应用系统用户必须设置口令或使用其它身份认证方式,严禁不验证用户身份访问应用系统(对于信息网站中只浏览网页的用户,可不设置口令)。

    第二十九条应用系统必须提供用户口令更换机制,严禁应用系统代码中包含用户口令。

    第三十条应用系统用户的口令应定期更换,口令最长有效期可根据应用系统的重要程度

    展开全文
  • 【网络与系统安全实验】口令破解及防御 口令的历史与现状 20世纪80年代,当计算机开始在公司里广泛应用时,人们很快就意识到需要保护计算机中的信息。仅用userID标识自己,很容易被其他人得到,出于这个考虑,用户...

    【网络与系统安全实验】口令破解及防御

    口令的历史与现状

    20世纪80年代,当计算机开始在公司里广泛应用时,人们很快就意识到需要保护计算机中的信息。仅用userID标识自己,很容易被其他人得到,出于这个考虑,用户登录时不仅要提供userID来标识自己是谁,还要提供只有自己才知道的口令来向系统证明自己的身份。

    口令的作用
    口令的作用就是向系统提供唯一标识个体身份的机制,只给个体所需信息的访问权,从而达到保护敏感信息和个人隐私的作用。

    口令的出现提高了登陆系统时的安全性,但依然存在问题
    1、口令过于简单,容易被破解;
    2、过于复杂,不同记录口令的方式会增加口令的不安全性。
    3、多数系统和软件有默认口令和内建帐号,而且很少有人去改动它们。主要是因为用户不知道有默认口令和帐号的存在;出于防止故障的观点,希望在产生重大问题时商家能访问系统;多数管理员想通过创建容易记忆的账号和口令或与其他用户共享口令的方法保证不被锁在系统之外,而以上两种都会给系统带来重大安全漏洞。

    在这里还需要提到的是:口令必须定期更换。最基本的规则是口令的更换周期应当比强行破解口令的时间要短。

    口令攻击方式

    口令攻击方式概述

    口令破解是入侵一个系统比较常用的方法。
    有两种方法可以实现,第一种是手工破解,第二种是自动破解。

    手工破解
    攻击者要猜测口令必须手动输入且必须知道用户的userID并能进入被攻系统的登陆状态。这种方法虽然比较简单,但是费时间。
    手工口令破解的步骤
    1、产生可能的口令列表
    2、按口令的可能性从高到低排序
    3、输入每个口令
    4、如果系统允许访问则成功,如果没有成功,则重试。不能超过口令的限制次数。

    自动破解
    只要得到了加密口令的副本,就可以离线破解。这种破解的方法是需要花一番功夫的,因为要得到加密口令的副本就必须得到系统访问权。但是一旦得到口令文件,口令的破解就会非常的快,而且不易被察觉出来,因为这是在脱机的情况下完成的。速度快的原因是因为使用了程序搜索一串单词来检查是否匹配,这样的话就能同时破解多个口令。
    自动破解的步骤
    1、找到可用的userID
    2、找到所用的加密算法
    3、获取加密口令
    4、创建可能的口令名单
    5、对每个单词加密
    6、对所有的userID观察是否匹配
    7、重复以上过程,直到找出所有口令为止

    词典攻击

    词典攻击使用的是一个包含大多数词典单词的文件,利用这些单词来猜测口令。在大多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。

    用词典攻击检查系统的安全性的好处是能针对用户或者公司制定。如果有一个词很多人都用来作为口令,就可以把它添加到词典中。

    在Internet上有许多已经编好的词典,包括外文词典和针对特定类型公司的词典。

    经过仔细的研究了解周围的环境,成功破解口令的可能性就会大大的增加。所以从安全的角度来讲,要求用户不要从周围环境中派生口令是很重要的。

    强行攻击

    很多人认为,如果使用足够长的口令或者使用足够完善的加密模式,就能有一个攻不破的口令。事实上,是没有攻不破的口令的,攻破只是一个时间的问题,哪怕是花上100年才能破解一个高级加密方式,起码是可以破解的,而且破解的时间会随着计算机速度的提高而减少。可能10年前花100年才能破解的口令现在只要花一星期就可以了。如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种攻击方式叫做强行攻击(也叫做暴力破解)。

    使用强行攻击,基本上是 CPU 的速度和破解口令的时间上的矛盾。

    还有一种强行攻击叫做分布式暴力破解,也就是说如果攻击者希望在尽量短的时间内破解口令,他不必购买大批昂贵的计算机,而是把一个大的破解任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,就可以进行口令破解了。

    组合攻击

    词典攻击虽然速度快,但是只能发现词典单词口令;强行攻击能发现所有口令,但是破解的时间长。而且在很多情况下,管理员会要求用户的口令是字母和数字的组合,而这个时候,许多的用户就仅仅会在他们的口令后面添加几个数字,例如,把口令从 ericgolf 改成 ericgolf2324,而实际上这样的口令是很弱的。

    有一种攻击是在使用词典单词的基础上为单词串接几个字母和数字,这种攻击就叫做组合攻击
    组合攻击是使用词典中的单词,但是对单词进行了重组,它介于词典攻击和强行攻击之间。

    其它的攻击方式

    即使口令很安全、无法破解,还是有人会通过其他途径得到口令。下面介绍其它的口令攻击方法。

    社会工程学

    公司的一些信息是只有雇员和合同方才允许访问的,而其他人是不被允许的,在多数的公司里,如果得到信任,就会被允许有访问这个公司信息的访问特权。在数字化的时代里,把自己的 userID 和口令给了别人,那么别人就可以用这个 userID 去访问一些敏感的信息。但是,如果攻击者能使得公司的某个人确信他是被信任的实体,他就能获得该系统的帐号。 这就是社会工程学——欺骗人们去获得本来无法访问的信息

    偷窥

    得到口令的另一个简单而又可行的方法就是观察别人敲口令,这种办法就叫偷窥

    搜索垃圾箱

    有许多的人在丢弃垃圾的时候甚至不把电子邮件、文档、计划和口令撕成两半就丢弃了,更别说粉碎后再丢弃。而且许多公司的垃圾都是丢到一个垃圾箱里,大多数清洁工都是在晚上打扫办公室,如果凌晨2点到一些垃圾箱去找找,会很容易就找出一些相当有用的资料。

    口令蠕虫

    在2003年,“口令蠕虫”突袭我国互联网,它通过一个名为 dvldr32.exe 的可执行程序,实施发包进行网络感染操作,数以万计的国内服务器被感染并自动与境外服务器进行联接。

    该“口令蠕虫”有三个特点
    1、是自带一份口令字典,对网上主机超级用户口令进行基于字典的猜测。
    2、一旦猜测口令成功,该蠕虫植入7个与远程控制和传染相关的程序,立即主动向国外的几个特定服务器联系,并可被远程控制。
    3、该蠕虫扫描流量极大,容易造成网络严重拥塞。

    口令攻击是常见的黑客攻击方式,但像“口令蠕虫”这样形成大面积、大规模自动化的网上口令攻击,并致使被攻击系统与国外特定服务器进行连接,是一种新的网络攻击方式。与以往利用操作系统或应用系统的技术漏洞进行攻击不同的是,口令蠕虫所利用的是网上用户对口令等管理的弱点进行攻击。

    特洛伊木马

    特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开这些邮件的附件或者执行了这些程序之后,就在计算机系统中隐藏一个可以在OS启动时悄悄执行的程序。
    当连接到因特网上时,这个程序就会通知攻击者。攻击者利用这个潜伏在其中的程序,可以任意地窥视你整个硬盘中的内容,监听键盘敲击行为等,从而悄无声息地盗走用户的口令。

    网络监听

    如果口令在网络上明文传输,那么很容易通过网络监听来得到网络上传输的口令。
    1、如果是在共享式局域网内,用Sniffer就可以嗅探整个局域网内的数据包。
    2、如果是在交换式局域网中,可以用ARP欺骗来监听整个局域网内的数据。
    3、还可以在网关或者路由器上安装监听软件,从而监听通过网关或者路由器的所有数据包。

    重放

    为了防止传输过程中口令被监听,系统可能会对口令进行加密,黑客即使监听到了口令密文,也无法知道口令明文。但是黑客可以把截取到的认证信息重放,从而完成用户登陆。

    典型的口令破解工具

    口令破解器

    口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般意义上并不是真正的去解码,因为事实上有很多加密算法是不可逆的。大多数的口令破解器是通过尝试一个一个的单词,用知道的加密算法来加密这些单词,直到发现一个单词经过加密的结果和要解密的数据一样,那就认为这个单词就是要找到的密码了。这种方法是目前为止最有效的方法。
    这种方法之所以比想象的有效的多的原因是由于许多人在选择密码时技巧性都不是很好。由于用户的密码设置往往都是一些有意义的单词或者干脆就是用户名本身,这样会使得破解器尝试次数大为降低。
    从理论上来讲,任何口令都是可以破解的,只是一个时间的问题。

    候选口令产生器

    候选口令产生器的主要作用是产生认为是可能是口令的单词。
    将候选口令加密后的密文与实际口令的密文进行比较。如果一致,当前候选口令发生器中送出来的单词就是要找的密码;如果不一致,则口令发生器再产生下一个候选口令。

    根据攻击方式的不同,产生候选口令有三种方法:
    1、从字典里面读出一个单词,使用这种方法的原因是许多用户取密码并不是很明智,比如用一个很好记的单词。所以攻击者通常就会将这些单词收集到一个文件里,叫做字典。在破解密码时,就会从字典里选出候选密码。
    2、用枚举的方式来产生这样的单词。通常是从一个字母开始,一直增加,直到破解密码为止,通常需要指定组成密码的字符值。
    3、综合运用前两种方法,以字典为基础,对字典中的每个单词进行重新组合,如在单词后面接上数字、把两个单词拼在一起、在两个单词中间插入生日等。

    操作系统的口令文件

    Linux口令文件

    Linux系统用户的口令,本来是经过加密后保存在一个文本文件 password 中的,一般存放在 /etc 目录下,后来由于安全的需要把 password 文件中与用户口令相关的域提取出来,组织成文件 shadow,并规定只有超级用户才能读取。这种分离工作也称为 shadow 变换。
    因此,在破解口令时,需要做 UnShadow 变换,将 /etc/password 与 /etc/shadow 合并起来。在此基础上才开始进行口令的破解。

    查看Linux密码文件命令:cat /etc/shadow

    Windows口令文件

    Windows 对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制。SAM数据库在磁盘上就保存在%systemroot%system32\config\目录下的sam文件中。包含所有组、帐户的信息,包括密码的HASH、帐户的SID等。

    在对SAM破解之前,我们首先要获取SAM文件,登陆Windows系统后SAM是被锁死的,我们可以用以下方法获取SAM文件:
    1、引导另一个操作系统:利用NTFS DOS的系统驱动来获得对NTFS硬盘的访问权限,抓出SAM。
    2、获取备份SAM:Windows会在%systemroot%\reqair目录中备份一个SAM文件,多数管理员都会忘记删这些文件。

    口令破解工具

    Windows口令破解程序

    L0phtcrack

    L0phtcrack是一个Windows口令审计工具,能根据操作系统中存储的加密哈希来计算Windows口令,功能非常强大、丰富,是目前市面上最好的Windows口令破解程序之一。

    它可以从本地系统、其它文件系统、系统备份中获取SAM文件,从而破解密码。通过四种方式破解口令:快速口令破解、普通口令破解、复杂口令破解、自定义口令破解。
    1、快速口令破解
    仅仅把字典中的每个单词和口令进行简单的对照尝试破解。只有字典中包含的密码才能被破解。
    2、普通口令破解
    使用字典中的单词进行普通的破解,并把字典中的单词进行修正破解。
    3、复杂口令破解
    使用字典中的单词进行普通的破解,并把字典中的单词进行修正破解,并且执行暴力破解,把字典中的字、数字、符号进行尽可能的组合。
    4、自定义口令破解
    自定义的口令破解可以设置口令破解方式。
    字典攻击(dictionary attack)可以选择字典列表进行破解;
    混合破解(hybrid attack)把单词数字或符号进行组合破解;
    预定散列(precomputed hash attack)利用预先生成的口令散列值与SAM中的散列值进行匹配;
    暴力破解(brute force attack)可以设置为字母+数字”、“字母+数字+普通符号”、“字母+数字+全部符号”。

    NTSweep

    NTSweep 是利用了 Microsoft 允许一个用户改变其它用户口令的机制,它使用的方法和其他口令破解程序不同,不是下载口令并离线破解。

    NTSweep首先取定一个单词,使用这个单词作为帐号的原始口令并试图把用户的口令改为此单词。如果主域控制机器返回失败信息,就可知道这不是原来的口令,接着取下一个单词测试。反之如果返回成功信息,就说明这一定是帐号的口令。此方法很隐蔽,因为成功地把口令改成原来的值,用户不会知道口令曾经被人破解过。

    NTCrack

    NTCrack 是 UNIX 破解程序的一部分,但是在 NT 环境下破解。它不像其他程序一样提取口令哈希,它和NTSweep的工作原理类似。必须给NTCrack一个user id和要测试的口令组合,然后程序会告诉用户是否成功。

    PWDump2

    PWDump2不是一个口令破解程序,但是它能用来从SAM数据库中提取口令哈希。

    Linux口令破解程序

    Crack

    Crack是最著名的Unix系统上破解UNIX口令的工具之一。使用标准的猜测技术确定口令,旨在快速定位UNIX口令弱点。检查口令是否为如下情况之一:和user id相同、单词password、数字串、字母串。

    Crack的工作原理很简单。我们知道Unix加密口令是不会被解开的,这是因为加密算法是不可逆的。所以,一般的口令入侵是通过生成口令进行加密去匹配原口令密码,或直接从网上截获明文口令。
    Crack 程序中包含了几个很大的字典库,进行解破时它会按照一定的规则将字词进行组合,然后对之进行加密,再与要解破的加密口令匹配。所以运行Crack通常要占用大量的CPU,并要运行相当长的时间才结束。

    John the Ripper

    John The Ripper这个软件是由著名的黑客组织UCF编写的,它支持UNIX、DOS、Windows。
    对于老式的passwd文档(没有shadow),John可以直接读取并用字典穷举破解。
    对于现代Linux的passwd+shadow的方式,John提供了unshadow程序可以直接把两者合成出老式的passwd文件。
    四种破解模式:“字典文件”破解模式(Worldlist Mode);“简单”破解模式(Single Creck); “增强”破解模式(Incremental Mode)“外挂模块”破解模式(External Mode)

    XIT

    XIT是一个执行词典攻击的UNIX口令破解程序。XIT的功能有限,因为它只能运行词典攻击,但程序很小、运行很快。

    Slurpie

    Slurpie能执行词典攻击和定制的强行攻击,要规定所需要使用的字符数目和字符类型。

    口令攻击的综合应用

    本地口令攻击

    Windows系统口令攻击

    背景知识储备

    Windows NT、Windows 2000、Windows XP以及Windows 2003中对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。
    安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都是完全不同的。
    安全账号管理器的具体表现在%SystemRoot%\system32\config\sam文件。sam文件是Windows的用户账户数据库,所有Windows用户的登录名及口令等相关信息都会保存在这个文件中。如果我们用编辑器打开这些Windows的sam文件,除了乱码什么也看不到。因为Windows系统中将这些资料全部进行了加密处理,一般的编辑器是无法直接读取这些信息的。

    Windows NT, 2000口令攻击

    在NT和2000的操作系统中,如果从DOS启动然后删除了sam文件,则当系统重新启动时,会默认生成一个sam文件,并将管理员密码置为空。这样就能轻松登陆系统了。

    Windows XP, 2003口令攻击

    用于NT和2000的方法对XP和2003的系统并不奏效。因为如果不小心删除了sam文件,系统将无法启动,除非将备份的sam文件(在%SystemRoot %\repair目录下)恢复回来。但是我们知道了上述四种版本的Windows系统的账户密码是基于SAM机制的,那么对密码的破解就可以针对SAM文件进行。

    用DOS启动盘启动计算机,并把SAM文件拷贝出来,用软件进行分析破解,则可以得到系统的口令。有很多软件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能强大,密码的破译只是一个迟早的事。
    攻击者用DOS启动盘启动后,还可以用%SystemRoot%\repair\asm覆盖%SystemRoot%\ system32\config\sam,这样系统管理员Administrator的密码就恢复成安装操作系统时的密码了,而大部分人在安装操作系统时都将初始密码设置为空或者很简单。
    目前有许多相应的软件可以在不登陆系统的情况下修改系统密码,如Passware Kit Enterprise这款软件可以自动把administrator密码修改为12345。
    Passware Kit Enterprise还可以找回多种办公室应用程序档案失去或忘记的密码,包括Excel、Word、Windows 2003/XP/2K/NT、Lotus Notes、RAR、 WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我们只需要使用其中的Windows KEY功能。

    Unix系统口令攻击

    Unix的加密口令是很难逆向破解的,黑客们常用的口令入侵工具所采用的技术是仿真对比,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。
    下面介绍口令破解工具Crack的主要工作流程。采用逆向比较法进行口令破解。
    1、准备,对口令文件作UnShadow变换。
    2、下载或自己生成一个字典文件。
    3、穷举出口令字典中的每个条目,对每个单词运用一系列规则,如大小写交替使用,在单词的开头或结尾加上一些数字。
    4、调用crypt()函数对使用规则生成的字符串进行加密变换。
    5、取出密文口令,与crypt()函数的输出进行比较。
    6、循环3到5步,直到口令破解成功。

    远程口令攻击

    远程口令攻击主要是指网络服务口令攻击,是一种远程在线攻击。许多网络服务,都是通过账号/口令来认证需要访问该服务的用户。 如Email,Telnet,FTP,HTTP等。可以远程进行穷举字典的方式来猜解口令,破解效率很低,而且容易被记录。

    攻击过程大致如下:
    1、建立与目标网络服务的网络连接。
    2、选取一个用户列表文件和一个字典文件。
    3、在用户列表文件和一个字典文件中,选取一组用户和口令,按照网络服务协议规定,将用户名和口令发给目标网络服务端口。
    4、检测远程服务返回信息,确定口令尝试是否成功。
    5、循环2到4步,直到口令破解成功为止。

    口令攻击的防御

    口令攻击防御概述

    防范办法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜测出就可以了。 一个好的口令应当至少有8个字符长,不要用个人信息(如生日、名字等),口令中要有一些非字母字符(如数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件。
    保持口令的安全要点如下:
    1、不要将口令写下来
    2、不要将口令存于电脑文件中
    3、不要选取显而易见的信息作口令
    4、不要让别人知道
    5、不要在不同系统上使用同一口令
    6、为了防止眼捷手快的人窃取口令,在输入口令时应当确定无人在身边
    7、定期改变口令,至少6个月要改变一次

    强口令的选取方法

    强口令的定义差别很大,它和单位的业务类型、位置、雇员等等的因素有关。强调这一点是因为会因所处的环境不同而差别很大。定义也会因技术的增强而变化。

    基于目前的技术,强口令必须具备以下的特征:
    1、每45天换一次
    2、口令至少包含10个字符
    3、必须包含字母、数字、特殊的符号
    4、字母、数字、特殊符号必须混合起来,而不是添加在尾部
    5、不能包含词典单词
    6、不能重复使用以前的五个口令
    7、五次登陆失败后,数小时内口令要封闭

    提议用户用句子而不是用单词作为口令。这就要选取一个容易记忆、不含词典中的单词、含有数字和特殊字符的口令。例如,使用每个单词的第一个字母作为口令。比如说,如果口令wIsmtIs#¥%5t,如果就这样记的话是非常困难的,但是如果你记住这句话“When I stub my toe I say “#¥%” 5 times”(我的脚趾头被绊时我说了5次 “#¥%*”),这样的话口令可能就会被记住了。简单的取每个单词的首字母,就组成了一个口令。

    保护口令的方法

    系统中存的任何口令都必须受到保护,防止未授权泄漏、修改和删除。

    未授权泄漏在口令安全中占有重要的地位。
    如果攻击者能得到口令的副本,则读取口令后,他就能获得系统访问权。这就是为什么强调用户不能将口令写下或者透漏给旁人的原因。如果攻击者能得到口令的副本,他会变成合法用户,所做的一切最后都会追踪到那个合法用户身上。

    未授权修改也很重要,因为即使攻击者无法读到口令,但是可用他所知道的单词修改口令,这样你的口令变成了攻击者知道的值,他不需要知道实际口令就能做到这一点。这在各种操作系统中成了主要问题。

    未授权的删除也很重要,因为攻击者删除帐号,或者导致拒绝服务攻击,或者用他知道的口令重新创建该帐号。

    要保护口令不被未授权泄漏、修改和删除,口令就不能按纯文本方式存放在系统内,如果系统中存放有包含所有口令的文本文件,很容易被某些人读取并获得所有人的口令。保护口令的一个很重要的方法就是加密。加密能隐藏原始文本, 所以如果有人得到了加密口令,也无法确定原始口令。密码学最基本的形式使把明文隐藏为密文的过程,目的是使它不可读。

    一次口令技术

    仅从字面上理解,一次性口令技术好像要求用户每次使用时都要输入一个新的口令。 但事实正相反,用户所使用的仍然是同一个重复使用的口令。

    一次口令的工作原理(挑战-应答)
    1、在用户和远程服务器之间建立一个秘密,该秘密在此被称为“通行短语” ,相当于传统口令技术当中的“口令” 。同时,它们之间还应具备一种相同的“计算器”,该计算器实际上是某种算法的硬件或软件实现,它的作用是生成一次性口令。
    2、当用户向服务器发出连接请求时,服务向用户提示输入种子值。种子值(seed)是分配给用户的在系统内具有唯一性的一个数值,也就是说,一个种子对应于一个用户,同时它是非保密的;可以把种子值形象地理解为用户名。
    3、服务器收到用户名之后,给用户回发一个迭代值做为“挑战”。迭代值(iteration)是服务器临时产生的一个数值,与通行短语和种子值不同的是:它总是不断变化的。可以把迭代值形象地理解为一个随机数。
    4、用户收到挑战后,将种子值,迭代值和通行短语输入到“计算器”中进行计算,并把结果作为回答返回服务器。
    5、服务器暂存从用户那里收到回答,因为它也知道用户的通行短语,所以它能计算出用户正确的回答,通过比较就可以核实用户的确切身份。
    我们可以看出,用户通过网络传给服务器的口令是种子值,迭代值和通行短语在计算器作用下的计算结果,用户本身的通行短语并没有在网上传播。只要计算器足够复杂,就很难从中提取出原始的通行短语,从而有效地抵御了网络监听攻击。又因为迭代值总是不断变化的,比如 每当身份认证成功时,将用户的迭代值自动减1,这使得下一次用户登录时使用鉴别信息与上次不同(一次性口令技术由此得名),从而有效地阻止了重放攻击。总之,与传统口令技术的单因子(口令)鉴别不同,一次性口令技术是一种多因子(种子值,迭代值和通行短语)鉴别技术,其中引入的不确定因子使得它更为安全。

    生物技术

    生物识别在近年内得到蓬勃发展,无论是国内,还是在美国等发达国家,或是在各个行业,各个领域,指纹ATM、指纹电子商务、指纹网络管理、指纹加密文件,指纹财务管理、指纹ERP都不乏生物密码时代的成功案例。

    小结

    本章的主要内容就是关于口令的攻击和防御,介绍了口令的重要性和口令的供给方法和防御。
    攻击方法主要介绍了词典攻击、强行攻击和组合攻击三种比较典型的攻击方法,还有一些其它的攻击方法;
    而防御的方法主要是介绍了强口令、加密和一次性口令的方法。

    展开全文
  • 该文档为公司各业务系统进行密码安全管理的指导手册,旨在对业务系统如何进行密码管理提供规范。密码安全管理能增强系统安全性,降低账号密码被破解的几率,保护企业和客户的利益。
  • 1 目的为对违反信息安全方针、体系文件要求、法律法规、合同要求的员工实施公正有效的奖惩,并作为对可能在其它情况下有意轻视信息安全程序的员工的威慑,强化全体员工的信息安全意识,有效防止信息安全事故的发生...

    1 目的

    为对违反信息安全方针、体系文件要求、法律法规、合同要求的员工实施公正有效的奖惩,并作为对可能在其它情况下有意轻视信息安全程序的员工的威慑,强化全体员工的信息安全意识,有效防止信息安全事故的发生,特制定本规定。

    2 范围

    本程序适用于阜新银行信息科技部对违反信息安全方针、体系文件要求、法律法规、合同要求的员工的奖惩及对信息安全做出贡献员工的奖励。

    3 相关文件

    4 职责

    4.1 各副总经理负责自己区域内的奖惩。

    4.2 管理者代表负责对IT方面信息安全事故的奖惩管理。

    4.3 信息安全管理委员会负责决定重大信息安全和事故的处罚。

    4.4 综合管理员负责阜新银行信息科技部内部泄密或信息泄漏的调查。

    5 程序

    5.1 计算机信息系统的安保

    5.1.1在计算机信息系统安全保护工作中成绩显著的单位和个人,由市行、市行所辖各单位或公安机关给予表彰、奖励。

    5.1.2 存在计算机信息系统安全隐患的市行所辖单位,由市行或公安机关发出整改通知,限期整改。因不及时整改而发生重大事故和案件的,由市行对该单位的主管负责人和直接负责人予以行政处分;构成违反治安管理或者违反计算机管理监察行为的,由公安机关依法予以处罚;构成犯罪的,由司法机关依法追究刑事责任。

    注:以上条款由阜新银行信息科技部计算机信息系统安全保护小组负责解释。

    5.2 计算机应用与管理违规行为处罚规定

    5.2.1 计算机应用、维护及操作人员违反规定对账务、信息进行处理的,给予经济处罚或者警告至降级处分;造成严重后果的,给予撤职至开除处分。

    5.2.2 违反规定,擅自编制、使用、修改业务应用程序、调整系统参数和业务数据的,给予主管人员和其他责任人员记过至撤职处分;造成严重后果的,给予主管人员和其他责任人员留用察看至开除处分。

    5.2.3 利用计算机进行违法违规活动或者为违法违规活动提供条件的,给予主管人员和其他责任人员记过撤职处分;造成严重后果的,给予留用至开除处分。

    5.2.4 违反规定,有下列危害阜新银行网络安全行为之一的,给予有关责任人员经济处罚或者警告至记过处分;造成严重后果的,给予记大过至开除处分:

    (a)在生产经营用机上使用与业务无关的软件或者利用通讯手段非法侵入其他系统和网络的(含从阜新银行的一个业务系统进入另一个业务系统,从阜新银行以外的系统和设备侵入阜新银行业务网络系统,以及从阜新银行的业务网络系统进入阜新银行以外的网络系统);

    (b)未经审批,私自使用阜新银行内部网络上的计算机拨号上国际互联网的;

    (c)将非阜新银行计算机设备接入阜新银行网络系统的;

    (d)私自卸载或屏蔽计算机安全软件的;

    (e)私自修改计算机操作系统、网络系统安全设置的;

    (f)未经审批,私自在阜新银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务的;

    (g)利用邮件系统传播损害阜新银行形象的邮件的。

    5.2.5利用阜新银行的计算机设备和网络系统制造、传播计算机病毒,给予主管人员和其他责任人员记过至记大过处分;造成严重后果的,给予主管人员和其他责任人员降级至开除处分。

    5.2.6 计算机房值班人员擅自离岗的,给予经济处罚或者警告处分;造成严重后果的,给予记过至开除处分。

    5.2.7 系统管理和操作人员离开主机或者终端时没有按操作规程退出系统的,给予经济处罚或者警告至记过处分;造成严重后果的,给予记大过至开除处分。

    5.2.8 违反规定将属于阜新银行的计算机软件、文档、资料、客户信息等据为己有、复制或者借给外单位的,给予有关责任人员记过至撤职处分;造成严重后果的,给予留用察看至开除处分。

    5.2.9 未按规定进行数据备份、没有妥善保管备份数据或备分数据无效的,给予主管人员和其他责任人员经济处罚或者警告至记过处分;造成严重后果的,给予记大过至开除处分。

    5.2.10 在对面向客户的业务应用系统管理中,从事后台维护的技术人员,违反规定同时进行前台技术维护的,给予主管人员和其他责任人员记过至记大过处分;造成严重后果的,给予降级至开除处分。

    5.2.11在核心业务系统、支付系统、国际业务系统、银行卡系统、网上银行系统及储蓄事后监督系统等面向客户的业务应用系统有关的各项业务操作过程中,技术人员代替业务人员操作,或业务员允许技术人员代替从事业务操作,给予主管人员和其他责任人员记过至开除处分。

    5.2.12 在电子银行业务中,有下列行为之一的,给予主管人员和其他责任人员警告至降级处分;造成严重后果的,给予撤职至开除处分:

    (a)违反规定,套取客户用户名、口令等机密信息的;

    (b)违反规定,复制、截留客户电子证书的;

    (c)冒用客户名义,伪造相关资料,骗取电子证书的。

    5.2.13伪造电子银行转账信息的,给予主管人员和其他责任人员警告至降级处分;造成严重后果的,给予撤职至开除处分。

    5.3

    展开全文
  • 动态口令应用规范

    2014-08-22 10:27:37
    银联的动态口令规范,针对金融 IC 卡借贷记应用的动态口令应用做出了相关要求和规定
  • 从内容上分析,GM/T 0091-2020《基于口令的密钥派生规范》应该是源自PKCS#5 V2.1(Password-Based Cryptography Standard)。 GM/T 0091-2020主要讲述了如下几个方面的内容: 基于口令的密钥导出函数PBKDF。 ...

    1. 综述

    概况

    从内容上分析,GM/T 0091-2020《基于口令的密钥派生规范》应该是源自PKCS#5 V2.1(Password-Based Cryptography Standard)。

    GM/T 0091-2020主要讲述了如下几个方面的内容:

    • 基于口令的密钥导出函数PBKDF
      • 采用的是PKCS#5 V2.1的PBKDF2
    • 基于口令的加密方案
      • 用PBKDF导出密钥进行加密。
      • 采用的是PKCS#5 V2.1 PBES2:PBKDF2 + CBC-Pad加密
    • 基于口令的消息认证方案
      • 用PBKDF导出密钥计算MAC。
      • 采用的是PKCS#5 V2.1 PBMAC1:PBKDF2 + HMAC

    主要涉及如下几个参数

    • P:口令,任意长度的字符串(通常为ASCII 或UTF-8字符)。
    • S:盐值,不保密,增加密文多变性,要求是不小于64比特的随机串。
    • c:迭代次数,口令导出密钥时的迭代次数,要求不小于1024,以适当增加使用者负担,但可以显著增加攻击者难度。
    • DK:导出密钥。
    • dkLen:导出密钥的字节长度。
    • hLen:杂凑函数的输出字节长度。

    其它:

    1. 第5章描述了相关OID的定义。本文略。
    2. 附录B和C为规范性附录,描述了ASN.1的语法和结构定义。本文略。

    对比PKCS#5 V2.1

    • PKCS#5 V2.1:最全,两个PBKDF方案(一个为兼容早期V1.5版本,不安全;另一个更安全,推荐),两个PBES方案,一个PBMAC方案。
    • GM/T 0091-2012:挑选PKCS#5的优选方案PBKDF2系列——PBKDF2 + PBES2 + PBMAC1方案;额外补充OID定义、ASN.1语法和结构定义。

    表1标准的对比

    PKCS#5 v2.1

    GM/T 0091

    主体机构

    RSA实验室

    密标委

    发布时间

    2006年

    2020年

    密钥派生

    PBKDF1

    (兼容V1.5,安全性差)

    PBKDF2

    (推荐)

    PBKDF2

    加密方案

    PBES1

    (兼容V1.5,用PBKDF1)

    PBES2

    (推荐;使用PBKDF2)

    PBES2

    (使用PBKDF2)

    MAC方案

    PBMAC1

    (使用PBKDF2)

    PBMAC1

    (使用PBKDF2)

    备注

    采用PBKDF2系列

    表2.2 PBKDF参数对比

    PKCS#5 v2.1

    GM/T 0091

    PRF

    PBKDF1

    HASH(MD2、MD5、SHA-1)

    PBKDF2

    给出实例HMAC-SHA1、HMAC-SHA2

    PBKDF1

    PBKDF2

    给出一个实例,为HMAC-SM3

    盐值salt

    >= 64比特

    >= 64比特

    迭代次数c

    >= 1000

    >= 1024

    备注

    仅使用PBKDF2

    表2.3 PBES参数对比

    PKCS#5 v2.1

    GM/T 0091

    基础PBKDF

    PBES1使用PBKDF1

    PBES2使用PBKDF2

    PBES1——

    PBES2使用PBKDF2

    基础

    加密方案

    PBES1实例DES / RC2 – CBC

    PBES2实例AES-CBC-pad

    PBES1——

    PBES2实例SM4-CBC-pad

    盐值salt

    >= 64比特

    >= 64比特

    迭代次数c

    >= 1000

    >= 1024

    备注

    仅使用PBES2

    表2.4 PBMAC参数对比

    PKCS#5 v2.1

    GM/T 0091

    基础PBKDF

    使用PBKDF2

    使用PBKDF2

    基础

    MAC方案

    实例HMAC-SHA1或HMAC-SHA2

    实例HMAC-SM3

    盐值salt

    >= 64比特

    >= 64比特

    迭代次数c

    >= 1000

    >= 1024

    备注

    仅使用PBES2

    附录A. 辅助技术

    A.1 Salt值与迭代次数

    salt

    目的:

    1. 攻击者无法建立一个普适性的彩虹表来破解所有用户的口令salt值不用保密。由于不同用户有不同的salt值,攻击者只能基于特定用户获取salt值,建立基于该salt值的彩虹表对该用户实施攻击;而若要对所有用户都建立这样的彩虹表,攻击者无法办到。

    建议:(见附录A.1.1

    1. salt可以包括随机生成部分和非随机生成部分
    2. 盐值长度不少于64比特
    3. 非随机生成部分应含有导出密钥的长度、用途等相关信息。

    迭代次数

    目的

    1. 增加攻击时间,因为增加了生成每个密钥的时间。

    建议

    1. 规定迭代次数不小于1024
    2. 既要增加攻击者穷举搜索时间,又不要对应用有明显影响(即用户/应用正确生成密钥的时间不能太长)。

    A.2-A.5 PRF+基础加密机制+基础MAC机制

    机制

    本标准给的实例

    PRF

    HMAC-SM3

    加密机制

    SM4-CBC-pad

    MAC机制

    HMAC-SM3

    SM4-CBC-pad的填充方式:在消息M之后填充x个字节,每个字节的值都是x,其中

    x = 16 - ( ||M|| mod 16)

    6. 基于口令的密钥导出函数

    采用PKCS#5 v2.1的PBKDF2方案,如下表。

    表5.1 基于口令的密钥导出函数PBKDF (hLen为HASH函数的输出长度)

    项目

    PBKDF

    PRF函数

    实例为HMAC-SM3

    导出密钥长度

    ≤ (232 – 1) × hLen

    备注

    为PKCS#5 v2.1的PBKDF2函数

    PBKDF方案

    函数:DK = PBKDF (P, S, c, dkLen)

    功能:基于口令的密钥导出函数PBKDF

    输入参数:

    1. P:口令,任意长度的字符串(通常为ASCII 或UTF-8字符)。
    2. S:盐值,无需保密,增加密文多变性。
    3. c:迭代次数,越大越好,规定不小于1024。
    4. dkLen:导出密钥DK的字节长度,≤ (2^32 – 1) × hLen

    内部参数:

    1. PRF:伪随机函数,标准给的实例是HMAC-SM3。
    2. hLen:杂凑函数的输出字节长度。
    3. MSB(M, L):获取数据串M的高L字节。

    返回数据:

    1. DK:导出密钥。

    执行步骤:

    步骤1:若dkLen > (232 – 1) × hLen,返回错误标识。

    步骤2:分组数n和最后一个分组的大小r

     

    说明:标准在这里的描述有笔误,应该是向上取整,而不是向下取整。

    步骤3:for i = 1,2,..., n

          3.1         Ti = 0,U0=S || Int(i)(Int(i)为i值的32比特大端表示)

          3.2         for j = 1,2,..., c

                 3.2.1      Uj= PRF (P, Uj-1)

                 3.2.2      Ti = TiUj

    步骤4:返回DK= MSB(T1 || T2 || ... || Tn, dkLen)。

     

     

    7. 基于口令的加密方案

    基于口令的加密PBES方案,如下表。

    表7.1 基于口令的加密方案PBES

    PBES

    使用的PBKDF

    本标准的PBKDF

    即PKCS#5 V2.1的PBKDF2

    基础密码算法

    实例为SM4-CBC-Pad

    备注

    为PKCS#5 V2.1的PBES2

    SM4-CBC-pad的填充方式:在消息M之后填充x个字节,每个字节的值都是x,其中

    x = 16 - ( ||M|| mod 16)

    PBES加密方案

    函数:C = PBES-ENC (M, P, S, c)

    功能:基于口令的加密方案PBES的加密算法

    输入参数:

    1. M:明文。
    2. P:口令,任意长度的字符串(通常为ASCII 或UTF-8字符)。
    3. S:盐值,规定不小于8字节。无需保密,增加密文多变性。
    4. c:迭代次数,越大越好,规定不小于1024

    内部参数:

    1. dkLen:导出密钥DK的字节长度。

    返回数据:

    1. C:密文。

    执行步骤:

    步骤1:选择密码算法,比如实例为SM4-CBC-Pad。

    步骤2:生成导出密钥,DK = PBKDF(P, S, c, dkLen)。

    步骤3:加密:C = SM4-CBC-Pad.ENC(DK, M)。(IV自定义

    步骤4:输出密文C。

    IV的说明:附录A解释到,初始化向量为16字节随机值,可以输入口令、盐值、迭代次数和密钥长度16字节,通过本标准定义的PBKDF派生出密钥作为初始化向量使用。

     

     

    PBES方案的加解密流程图

    PBES解密方案

    函数:M = PBES-DEC (C, P, S, c)

    功能:基于口令的加密方案PBES的解密算法

    输入参数:

    1. C:密文。
    2. P:口令,任意长度的字符串(通常为ASCII 或UTF-8字符)。
    3. S:盐值,8字节。无需保密,增加密文多变性。
    4. c:迭代次数,越大越好,建议不小于1024

    内部参数:

    1. dkLen:导出密钥DK的字节长度。

    返回数据:

    1. M:明文。

    执行步骤:

    步骤1:选择密码算法,标准给的实例为SM4-CBC-Pad。

    步骤2:生成导出密钥,DK = PBKDF (P, S, c, dkLen)。

    步骤3:解密:M = SM4-CBC-Pad.DEC(DK, C)。(IV自定义

    步骤4:输出明文M。

    IV的说明:附录A解释到,初始化向量为16字节随机值,可以输入口令、盐值、迭代次数和密钥长度16字节,通过本标准定义的PBKDF派生出密钥作为初始化向量使用。

     

    8. 基于口令的消息认证方案

    基于口令的消息认证方案PBMAC,如下表。

    表5.1 基于口令的消息认证方案

    PBMAC

    使用的PBKDF

    本标准的PBKDF

    即PKCS#5 V2.1的PBKDF2

    使用的密码算法

    标准给的实例为HMAC-SM3

    备注

    为PKCS#5 V2.1的PBMAC1

    MAC生成

    函数:C = PBMAC-Generate (M, P, S, c dkLen)

    功能:基于口令的消息鉴别码生成

    输入参数:

    1. M:消息。
    2. P:口令,任意长度的字符串(通常为ASCII 或UTF-8字符)。
    3. S:盐值,8字节。无需保密,增加密文多变性。
    4. c:迭代次数,越大越好,建议不小于1024
    5. dkLen:导出密钥的字节长度。

    内部参数:

    1. MAC:标准给的实例为HMAC-SM3。

    返回数据:

    1. T:消息检验码。

    执行步骤:

    步骤1:生成导出密钥,DK = PBKDF (P, S, c, dkLen)。

    步骤2:生成消息检验码T = MAC(DK, M)。

    步骤3:输出消息检验码T

     

    PBMAC1方案的流程图

    MAC验证

    函数:C = PBMAC-Verify (M, P, S, c, dkLen, T)

    功能:基于口令消息鉴别码验证

    输入参数:

    1. M:消息。
    2. P:口令,任意长度的字符串(通常为ASCII 或UTF-8字符)。
    3. S:盐值,8字节。无需保密,增加密文多变性。
    4. c:迭代次数,越大越好,建议不小于1024
    5. dkLen:导出密钥的字节长度。
    6. T:消息检验码。

    内部参数:

    1. MAC:标准给的实例为HMAC-SM3。

    返回数据:

    1. ret:TRUE为验证通过,FALSE为验证失败。

    执行步骤:

    步骤1:生成导出密钥,DK = PBKDF (P, S, c, dkLen)。

    步骤2:生成消息检验码T1= MAC(DK, M)。

    步骤3:比较T1和T,两者相同则返回ret = TRUE,否则返回ret = FALSE。

    流程图参见MAC的流程图。

    展开全文
  • 口令

    2020-08-30 12:36:18
    用户定期改变口令,以保证安全性。口令以明文形式在服务器中存放,与用户名一起放在用户数据库中,这个认证机制工作如下: 第一步:提示用户输入用户名和口令 认证时,应用程序向用户发送一个屏幕,提示用户输入...
  • 第一章 总 则第一条为确保我校计算机信息系统安全使用,根据《中华人民共和国保守国家秘密法》和国家保密局印发的《计算机信息保密管理暂行规定》,结合我校实际,制定本规定。第二条 本规定适用于校内计算机信息...
  • 安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露、弱口令密码、暴力破解、服务器提权、Mysql数据库提权等 浅谈《社会工程学》实战案例安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 ...
  • 为加强学校计算机信息系统安全保密管理,保障国家秘密的安全,现依据国家有关法律法规和政策,针对当前网络安全保密管理工作存在的突出问题和薄弱环节,制定本规定。一、按照“谁主管谁负责、谁运行谁负责”的原则,...
  • 某单位财务信息系统运行维护及安全管理规定 某单位存储备份系统管理方法 某单位短信平台管理办法 某单位企业信息门户系统运行管理规定 人员安全管理制度 软件开发与维护管理标准 生活小区计算机网络管理制度 数据库...
  • 《计算机机房安全管理规定》由会员分享,可在线阅读,更多相关《计算机机房安全管理规定(2页珍藏版)》请在人人文库网上搜索。1、计算机机房安全管理规定为了加强学校计算机机房的安全管理, 保证计算机机房安全、 ...
  • 某单位财务信息系统运行维护及安全管理规定 某单位存储备份系统管理方法 某单位短信平台管理办法 某单位企业信息门户系统运行管理规定 人员安全管理制度 软件开发与维护管理标准 生活小区计算机网络管理制度 数据库...
  • 网络安全之密码安全基础

    千次阅读 2020-02-17 17:11:10
    密码安全基础 学习密码安全基础过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。 文章目录密码安全基础一.常见密码攻击手段二.常见密码攻击工具三.常见密码安全风险行为四.密码安全...
  • f) 文档检查的结果可用于调整其他的测试技术,例如,当口令管理策略规定了最小口令长度和复杂度要求的时候,该信息应可用于配置口令破解工具,以提高口令破解效率。 6.1.2 日志检查 应对信息系统中的以下日志信息...
  • 计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。第一级:用户自主保护级本级的计算机信息系统可信计算基通过...
  • (2)口令验证中插入实时延时 (3)规定口令的最小长度,如至少6~8位; (4)防止使用与用户特征相关的口令 (5)确保口令定期改变; (6)更改或取消系统安装时的默认口令 (7)使用随机数产生器产生的口令会比...
  • 相关题目与解析机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令更换周期不得长于______。机密级涉密计算机的系统登录如采用用户名加口令字的方式,则系统口令字更换周期不得长于7天。()涉密信息...
  • 安全性用户名、口令认证用户名、口令泄露,没有证书也无法完成认证用户名、口令与证书绑定,用户、证书与硬件MAC地址绑定。用户名、口令、证书均泄露后,若硬件MAC地址不在认证范围,则仍无法使用服务。用户名、口令...
  • 网络安全常用术语

    千次阅读 2021-01-30 16:39:17
    很多刚入门的小白对文章或大佬提到一些网络安全术语一头雾水,今天给大家分享一些常见的网络安全术语。 1、肉鸡: 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也...
  • 去除pdf文件的许可口令(密码)

    千次阅读 2020-09-14 20:04:14
    文章目录1. 按2. 使用smallpdf网站3....在如果我们不输入口令或不知道口令的情况下,进行编辑PDF,会提示此文档为加密文档。不允许编辑 2. 使用smallpdf网站 访问https://smallpdf.com/cn/unlock-pdf 这是一个可
  • 复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 答案:C 2.下列关于木马病毒的特性,不正确的是( )。 A.隐蔽性 B.主动传播性 C.自动运行性 D.破坏性 答案:B 3.在信息系统中,( )是...
  • 口令验证方案设计 Author:liulanggood@163.com弱口令验证方案设计1 概述12 详述22.1 弱口令设计思路22.1.1 基本校验22.1.2 高级校验22.1.3 键盘输入规则校验22.2...
  • 基于阿里云的典型生产环境安全架构简介1.1 网络安全1.2 主机安全1.3数据库安全1.4应用安全1.5日志2. 源代码管理2.1源代码安全性保障2.2源代码的授权访问2.3源代码的复制和传播2.4源代码平台日常管理3. 堡垒机访问...
  • 2、在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外。 3、禁止使用私有加密算法,必须使用公开、安全的标准加密
  • 网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 1、农村信用社联合社计算机账户与口令管理办法第一章总则第一条为加强农村信用社联合社(以下简称“省联社”)计算机账户与口令管理,建立健全账户与口令安全管理规范,保障计算机信息系统的安全有效运行,特制定本...
  • 信管网将在2019年上半年信息安全工程师考试结束后免费发布2019上半年信息安全工程师下午案例分析真题与答案解析供各位考友查看和估分,敬请关注信管网。2019年信息安全工程师案例...访问控制规定了主体对客体访向...
  • 华为内部安全准则

    千次阅读 2019-09-29 13:27:58
    华为内部的Web安全原则 发表于:DataBase,Linux,Security,运维经验| 作者:博客教主 标签:Web安全,内部,华为,原则 Web安全原则 1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败...
  • 《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。前一篇文章普及了基于机器学习的恶意代码检测技术,主要参考...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,077
精华内容 6,030
关键字:

安全规定口令