安全论文安全 图形口令 识别 交叉分析 GINA.doc
上传人:sy****28 上传时间:2024-09-13 格式:DOC 页数:4 大小:24KB 金币:16 举报 版权申诉
预览加载中,请您耐心等待几秒...

安全论文安全 图形口令 识别 交叉分析 GINA.doc

安全论文安全图形口令识别交叉分析GINA.doc

预览

在线预览结束,喜欢就下载吧,查找使用更方便

16 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

安全论文:安全图形口令识别交叉分析GINA【中文摘要】文本口令是目前应用最为广泛的一种身份认证方式,但是文本口令很难同时满足高安全性和高可记忆性两方面的要求。与传统的文本口令相比,新兴的图形口令机制充分利用了图形包含的信息量大并且容易记忆的特点,在可用性、可记忆性以及安全性等方面都有明显的优势。在几种不同类别的图形口令机制中,基于用户识别的图形口令机制只需在给出的图片集合中选出口令图片即可完成用户身份认证,使用方便,认证准确。同时,由于人类对图片的识别能力不受教育程度、智力水平等因素的影响,这类图形口令机制的适用范围也非常广泛。但是,现存的若干基于用户识别的图形口令机制均存在各种各样的弊端,安全性普遍不高,无法充分发挥图形口令的优势。本文提出了一种新的基于用户识别的图形口令机制,命名为ColorLogin机制。该机制首次将图片背景颜色这一因素引入到认证过程中,利用背景颜色的引导使得用户查找口令图片更方便,认证时间也能极大地缩短。ColorLogin机制为了满足不同的系统安全需求,提供了不同的口令安全级别供用户选择;在身份认证过程中采用间接选取口令图片的方式阻止肩窥和间谍软件等的攻击。此外,为了实现抵御基于交叉分析的攻击,ColorLogin机制针对不同的...【英文摘要】Alphanumericpasswordsarethemostpopularauthenticationmethods,buttheycanhardlymeettherequirementsofbothhighsecurityandmemorabilityatthesametime.Comparedwiththetraditionalalphanumericpasswords,thenewlyemerginggraphicalpasswordstakefulladvantageofthelargeamountofinformationandbettermemorabilityofpictures,andachievebetterperformanceinusability,memorabilityandsecurity.Oftheexistinggraphicalpasswordstypes,recognition-basedgraphicalpasswordscanpro...【关键词】安全图形口令识别交叉分析GINA【采买全文】1.3.9.9.38.8.4.81.3.8.1.13.7.2.1同时提供论文写作定制和论文发表服务.保过包发.【说明】本文仅为中国学术文献总库合作提供,无涉版权。作者如有异议请与总库或学校联系。【英文关键词】SecurityGraphicalpasswordsRecognitionIntersectionanalysisGINA【目录】一种新的基于用户识别的图形口令机制的设计与实现摘要3-4Abstract4第一章绪论7-131.1研究背景7-81.2图形口令的国内外研究现状8-111.3本文的研究内容和组织结构11-13第二章基于用户识别的图形口令机制及其分析13-212.1基于用户识别的图形口令机制的原理132.2几种典型机制及其优缺点分析13-192.2.1DejaVu机制及其优缺点分析142.2.2Passfaces机制和类似于Passfaces的机制及其优缺点分析14-172.2.3ConvexHullClick机制及其优缺点分析17-182.2.4PicturePassword机制及其优缺点分析18-192.3本章小结19-21第三章一种新的基于用户识别的图形口令机制的设计21-313.1ColorLogin机制的框架模型21-22?3.2口令安全级别的设计22-233.3网格嵌套的用户身份验证界面23-253.4口令图片的伪随机显示及独特的用户口令输入方式25-273.5针对不同口令安全级别所设计的图片库27-293.6本章小结29-31第四章ColorLogin机制的实现31-494.1用户注册模块31-384.1.1ColorLogin系统用户注册流程31-3