热搜:南怀瑾 |证严上人

分类浏览



用户口令:系统安全的最前线
作者:
韩伟力 著
定价:
78 元
页数:
234页
ISBN:
978-7-309-16255-4/T.716
字数:
201千字
开本:
16 开
装帧:
平装
出版日期:
2022年9月       
本类其他相关图书

内容提要


       用户口令又被称为“密码”。 从解锁手机到打开电脑,从登录电子邮件系统到网上银行系统, 用户口令日益成为我们生活工作的一部分。 近年来, 用户口令安全事件频出, 无一不牵动着人们敏感的神经。 人们对用户口令的使用非常熟悉, 但对用户口令所面临的威胁和保护措施知之甚少。
       本书凝结了用户口令安全领域近20年来的一些主要研究成果, 深入浅出地介绍了各类针对用户口令的攻击方法, 阐述了相应的防御对策, 并从用户口令的攻击与保护两方面呈现了用户口令安全理论与技术的发展与趋势。
       无论是对于希望了解用户口令安全相关知识的技术爱好者, 还是对于希望从事数据驱动安全方向研究的专业人士, 本书都是一本大有裨益的佳作。
      

作者简介


       韩伟力,复旦大学教授、博士生导师,复旦大学软件学院副院长,上海市计算机学会信息安全专委会副主任,中国计算机学会上海分部监委会主席。研究方向包括数据安全、访问控制和系统安全。在IEEE S&P、ACM CCS、USENIX Security、SIGMOD和IEEE TDSC、TIFS等顶尖会议期刊录用发表多篇高质量学术论文。主持包括国家自然科学基金重点和面上项目在内的多项国家和省部级科研项目。曾参与组织多个国际重要学术会议(CTCIS 2019程序委员会主席、SACMAT 2016本地主席)。现为International Journal of Communication Systems副编辑。
      

书摘


       目录
      
       第1章 用户口令安全概述
       1.1 用户口令及其生命周期
       1.2 用户口令的特征
       1.2.1 用户口令的组成特征
       1.2.2 用户口令的行为特征
       1.3 用户口令的记忆
       1.4 用户口令面临的威胁
       1.4.1 钓鱼攻击
       1.4.2 口令猜测攻击
       1.4.3 拖库攻击和撞库攻击
       1.4.4 社会工程攻击
       1.4.5 侧信道攻击
       1.4.6 用户口令泄露的危害
       1.5 用户口令安全大事记
       1.5.1 用户口令泄露事件
       1.5.2 世界口令日
      
       第2章 用户口令猜测方法与系统
       2.1 口令猜测攻击的分类与方法
       2.1.1 暴力破解与口令字典攻击
       2.1.2 基于启发式规则的口令猜测
       2.1.3 数据驱动的口令猜测概述
       2.2 数据驱动的用户口令猜测
       2.2.1 基于概率上下文无关文法的方法
       2.2.2 基于马尔可夫模型的方法
       2.2.3 基于神经网络的方法
       2.2.4 基于样本扰动的方法
       2.2.5 基于GAN的口令猜测方法
       2.2.6 基于表征学习的口令猜测方法
       2.2.7 基于chunk的用户口令表达与利用
       2.2.8 混合式口令猜测方法
       2.3 实际的用户口令猜测系统
       2.3.1 基于GPU的hashcat系统
       2.3.2 基于CPU的JtR系统
       2.3.3 基于专用硬件的猜测系统
      
       第3章 用户口令的保护
       3.1 口令保护概述
       3.1.1 基于用户习惯的口令保护
       3.1.2 基于弱口令识别的口令保护
       3.1.3 基于客户端的口令保护
       3.2 口令生成策略
       3.2.1 NIST口令生成策略新标准
       3.2.2 助记口令生成策略
       3.2.3 结合最小强度与最小长度的口令生成策略
       3.2.4 可读音的口令生成策略
       3.2.5 互联网服务提供商使用的口令生成策略
       3.2.6 未来的口令生成策略
       3.3 口令强度度量方法
       3.3.1 面向口令集的强度度量标准
       3.3.2 基于蒙特卡洛方法的口令强度评估
       3.4 口令强度度量器
       3.4.1 基于启发式方法的度量器
       3.4.2 自适应和可解释的口令强度度量器
       3.4.3 zxcvbn
       3.4.4 fuzzyPSM:模糊口令强度度量器
       3.4.5 Telepathwords:来自微软的口令强度检测工具
       3.4.6 CKL_PSM: 基于chunk的口令强度度量器
       3.5 口令管理器
       3.5.1 LastPass
       3.5.2 KeePass
       3.5.3 1Password
       3.6 口令的传输与存储保护
       3.6.1 口令的安全传输
       3.6.2 口令安全存储
       3.7 口令泄露检查
       3.7.1 Have I Been Pwned?
       3.7.2 Google Password Checkup
       3.7.3 口令泄露检查协议
       3.7.4 其他口令泄露检查工具
       3.8 单点登录技术
       3.9 开放注册
      
       第4章 其他类型的认证系统
       4.1 图形口令
       4.1.1 基于可选区域点击序列的图形口令
       4.1.2 基于识别的图形口令
       4.1.3 基于绘制的图形口令
       4.2 PIN码
       4.2.1 PIN码简介
       4.2.2 PIN码发展历程
       4.2.3 PIN码安全性分析
       4.3 新交互模式下的新型口令
       4.3.1 基于Kinect的口令系统
       4.3.2 基于EEG的口令系统
       4.4 多因子认证方法
       4.4.1 硬件令牌
       4.4.2 数字证书
       4.4.3 生物认证因子
       4.4.4 一次性短信验证码
       4.4.5 基于推送和二维码的令牌
       4.5 快速的在线身份认证服务——FIDO
      
       参考文献
      
       后记
      

书评       

   

地址:上海市国权路579号
邮编:200433
电话:021-65642854(社办)
传真:021-65104812

 
 

版权所有©复旦大学出版社,2002-2024年若有问题请与我们 (webmaster@fudanpress.com) 联系! 沪ICP备05015926号