基于深度学习的口令安全关键技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 0次 | 上传用户:zgrmxm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
身份认证技术作为保障网络信息系统安全的第一道防线,随着网络服务的蓬勃发展其重要性日益凸显。基于口令的身份认证因其具有简单易用、方便扩展、低价兼容等优点,从计算机诞生之初一直被沿用至今,已成为网络世界中应用最为广泛的身份认证方式,因而口令安全在网络空间安全领域有着基础性的重要地位。然而,当前的口令安全研究仍旧存在着缺乏对口令中键盘模式的系统分析、基于深度学习的口令猜测攻击模型训练耗时长、口令泄露检测中使用的诱饵口令生成方法安全性不够高等问题。针对以上口令安全中存在的问题与挑战,本文基于大量泄露的口令数据,采用深度学习方法,从键盘模式的识别与分析、离线口令猜测攻击、诱饵口令生成方法三个方面,对口令安全涉及的关键技术进行研究。主要完成了以下工作:1系统研究了键盘模式的识别方法和统计特征。键盘模式是用户基于字符在键盘上的位置设计口令的一种方式。然而,已有的键盘模式识别方法主要是基于规则的方法,导致键盘模式识别的准确程度高度依赖于研究者的经验;同时,据我们所知尚未有研究对键盘词的统计特征进行系统地分析。针对这些问题,本文在总结现有文献中有关键盘模式的定义以及识别方法的基础上,提出了一种不依赖研究者经验的通用的键盘模式识别方法,利用该方法从网络泄露的口令数据中提取出约1460万条包含键盘模式的口令;并进一步对口令中的键盘词在数量、结构以及频次分布等方面的统计特征进行分析。2提出了基于深度学习的轻量级口令猜测攻击模型。诸多研究已经证实自然语言处理中常用的深度学习模型可以被有效地应用于口令攻击,且它们在模型泛化性上具有显著优势。然而,当前基于深度学习的口令猜测模型构建的神经网络结构都比较复杂、且主要使用循环神经网络这种时序模型,导致模型训练需要花费大量时间。为了提高基于深度学习的口令猜测攻击模型的训练效率,本文基于变分自编码器(VAE)网络结构简单这一特点,使用可被并行计算的门控卷积神经网络(GCNN)作为核心模块,提出了一种基于深度学习的轻量级口令猜测模型VAEPass,并进一步给出可在token级别进行口令猜测的改进模型VAEPass-token。实验结果表明,在保证口令猜测效果的基础上,所提出模型的参数规模都不超过当前主流模型Pass GAN的32.3%,其中VAEPass-token模型的训练时间仅为Pass GAN模型的11%,极大地减少了模型的训练时间。3提出了一种结合深度学习的诱饵口令生成方法。诱饵口令方法是一种通过生成与真实口令难以区分的“虚假”口令作为诱饵,以帮助身份认证服务器检测口令泄露的有效方法。然而,现有的诱饵口令生成方法难以兼顾生成速度与安全性,基于真实口令的诱饵口令生成方法安全性高但计算时间长;基于规则的方法生成诱饵口令的速度快但安全性难以保证。为了兼顾诱饵口令生成方法的生成速度与安全性,本文提出了一种结合深度学习和口令攻击技术的诱饵口令生成方法。该方法根据用户输入口令的不同特点,采用深度学习模型为每个口令匹配对应的口令变换规则,然后将使用这些规则变换得到的生成口令作为诱饵口令。实验结果表明,在使用成功次数图评估方法的安全性时,本文所提出方法生成的诱饵口令抵抗攻击者的能力相比主流方法提升约三倍。
其他文献
随着对地观测技术的提升,光学遥感图像的数量急剧增加,海量光学遥感图像为科学研究、社会发展提供了数据基础,而处理大量光学遥感图像需要投入巨大的物力、人力和财力,如何准确、高效、智能地从光学遥感图像中提取有效信息亟需解决。近年来,深度学习及其相关技术在光学遥感图像领域的成功应用,推动着包括场景分类和语义分割在内的光学遥感图像分析任务的发展。本文围绕基于深度学习的场景分类与语义分割方法在光学遥感图像中的
随着无人机产业快速发展,在充分考虑到无人机在各个领域的迫切需要的前提下,如何解决由无人机滥用带来的安全隐患,对低空领域采取有效的防控监管手段,实现对多个波段、多种监测传感器进行空地一体的监测系统融合,成为现阶段各国低空防御领域急需解决的问题。能够发现并定位无人机是实现对无人机有效监管和反制的前提,但由于无人机通常小巧灵活、机动复杂、飞速相对较慢,仅采用现有的光电、声音、雷达定位手段存在明显短板,基
学位
随着互联网技术的普及,互联网中大量的高价值数据信息吸引着黑客不遗余力地进行各种针对互联网的攻击和破坏,极大地威胁了互联网的安全。主流的网络安全防御技术主要依赖系统软件中已被发现的漏洞进行被动防御,无法有效针对未被发现的潜在漏洞,造成了网络安全领域“易攻难守”的局面。多变体执行技术基于异构冗余思想实现主动防御,能够有效防御黑客对未知漏洞的利用,具有比被动修补式防御更高的安全性。然而,由于共模漏洞的存
1991年,RSA的发明者之一Rivest在亚密会上发表了一个关于密码学和机器学习异同点的演讲,机器学习和密码分析目标相似,机器学习的目标是在巨大的解决方案空间中找到合适的解决方案,密码分析的目标是在巨大的搜索空间中找到正确密钥,实际上,口令猜测也是在巨大的口令空间寻找正确口令,自此之后机器学习和密码学的交叉研究发展为一个新的研究范畴。Gohr在2019年的美密会上提出了利用单差分神经网络区分器进
在空间战场中,单一的飞行器在战场上面对复杂的环境很难实现有效的探测定位与精准打击,而飞行器协同探测可以有效解决这一不足。在飞行器协同探测和打击地面目标的过程中,定位精度是需要主要考虑的因素。在协同探测时,首先要建立合适的发射构型,然后在飞行过程中需要进行飞行器间的信息传输,进一步对数据进行处理。与此同时,为了实现飞行器在飞行过程中精准的探测与打击,需要对飞行器的飞行姿态进行更好的控制。针对上述内容
近些年来,随着人工智能技术飞跃发展,人工智能应用已经部署到了人类生产生活中的方方面面,其作为新一轮工业革命的重要引擎,极大的推动了社会生产力的发展,提高了人类的工作效率,丰富了人类的生活。然而,研究表明人工智能容易受到对抗样本的攻击。这是一种在原始样本上加入特定扰动而使得模型出错的特殊样本。这种攻击从刚开始只能在限制条件下发动的学术研究到如今已经发展成可以影响生产生活秩序的重大威胁。对抗样本已经成
朱砂叶螨Tetranychus cinnabarinus是一种重要的农业害螨,通常在植物叶片背面进行为害,造成植物叶片斑驳、黄化、致使光合作用能力下降。叶螨具有发育历期短、繁殖速度快、世代重叠严重等特点,在适宜条件下,极易迅速蔓延为害。在长期进化过程中,植物为抵御植食性节肢动物的为害,会通过产生有毒次生代谢物、富集环境中的元素或物质、产生挥发性气味物质吸引天敌等方式避免受害。硒(Se)是生物体生长
学位
近年来物联网技术高速发展,物联网设备使用规模持续增长,应用场景也不断丰富,但物联网安全事件频发,造成的影响不断扩大,人们对物联网的安全问题越发关注。污点分析技术是程序分析的重要方法之一,其核心思想是将程序敏感数据标记为污点,跟踪并分析其在程序中的传播过程,从而支撑程序漏洞或者敏感数据泄露的检测。物联网设备的特点之一是其架构的多样性,如何针对架构复杂多变的物联网设备进行污点分析,实现对设备中安全漏洞