分类筛选
分类筛选:

关于风险分析论文范文资料 与在大数据环境下用户口令*验证风险分析有关论文参考文献

版权:原创标记原创 主题:风险分析范文 科目:论文参考文献 2024-03-19

《在大数据环境下用户口令*验证风险分析》:关于免费风险分析论文范文在这里免费下载与阅读,为您的风险分析相关论文写作提供资料。

作者简介:殷丽杰(1987.06-),女,河北保定,中粮海优(北京)有限公司,中国人民大学统计学院概率论和数理统计专业.

张硕硕(1987.07-),男,江苏徐州,京东金融,中国人民大学统计学院概率论和数理统计专业.

摘 要:信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险.一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力.用户如果想要提高自己*的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证.通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本.只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式.通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性.

关键词:*协议;身份认证协议;大数据环境环境;网络射频识别

大数据是基于移动互联网、云计算、人类社会活动等方面共同建立起来的结果.对于大数据研究的专门机构Gartner称大数据是需要新型的处理模式才能够具备更加强大的决策力、洞察力、优化能力的一种海量信息、增长效率高、资产多样化的信息资产.可以说,大数据时代的到来,既能够为人们获取信息提供更加便利的条件和方法,也能够为不法分子或者 提供窃取用户信息的方便.可以说,大数据环境是一把双刃剑,能够为人们提供更加便捷的同时带来意想不到的风险.尤其是大数据发展到目前的状态,对于用户的身份信息所采取的认知已经越来越被人们所重视,很多的学者也进行了深入的研究.针对大数据时代数据信息保密或者泄露的规模和数量正在呈现出不断扩大的趋势,本文通过实际的案例来针对大数据环境下数据信息泄露的一些相关特征,并且提出了安全策略.但本文并未详细分析大数据造成数据泄露的原因,所提出的安全管理策略加大了信息系统管理的力度,造成了用户对信息系统管理的难度.

一、大数据环境下用户口令*验证机制

(一)用户口令*验证原理

目前,*认证,以确保用户仍然是一个主要的信息系统安全手段,是用户身份验证的主要方式之一,如用户电子邮件、微信、 群、电子商务交易系统、日常管理信息系统都是通过*验证系统来实现其安全性.

(二)用户口令*验证方式

1、使用连续或者同样的数字、字母、数字和字母相结合的组合串符来作为用户口令*的验证方式,例如常见的“12345678”、“ABCDEFG”、以及“12345QWERTY”、“123456789abcdef”、“8888passageword”等方式.

2、使用应为短语、词汇或者词汇组合、习惯用语等具有词汇特征的字母串来作为用户口令*的验证方式,例如“passage”、“mima”、“dragon”、“baseball”等.

3、使用手机号码、 号码等具有个人信息的数字串作为用户口令*来进行验证,例如“131CODE1111”、“142CODE600”等.

4、使用和自身用户名、邮箱名、账户名等相同或者相近的数字串来作为用户口令*的验证方式,例如用户名为“LIUYU1234”,则口令为“LIUYU1234”,用户名为“1550001234”,则口令为“1550001234”,用户名为“LIUYU@qq.com”

则口令为“LIUYU1234”等.

5、使用出生日期作为用户口令*,例如“19880101”、“19900123”等.

6、使用自身姓名、生日等数字和字母组合的字符串作为用户口令*,例如“LIUYU”、“LIUYU12345”.

二、用户口令*验证实现过程及安全性分析

(一)用户口令*验证实现过程

我们假设登录用户名为李明,登陆*为1234,则通过相关的LABEL空间以及captain属性设置相对应的用户名和*,添加command控件,设置属性为确定,于是用户口令验证*的实现过程如下:

IF TEXT1.TEXT等于OR TEXT2.TEXT等于“用户名和*不能为空”

THEN MSGBOX“请输入用户名和*”

ELSE

IF TEXT1.liming等于OR TEXT2.1234等于“用户名和*不能为空”

THEN MSGBOX“登陆成功”

ELSE

MSGBOX“*错误”

END IF

(二)用户口令*验证实现过程及安全性分析

1、我们假设攻击者和防御者都是具有正常理性思维的正常人,所以攻击者的攻击能力就是攻击者自身存在的攻击意图以及攻击期望收益;防御者的防御能力就是防御者自身对于非法攻击的预防能力.

2、我们假设攻击者的攻击成本为C1,攻击能力为F1,攻击收益为P1,攻击失败概率为Q1.防御者的防御成本为C2,防御能力为F2,防御收益为P2,防御失败概率为Q2.

3、我们假设供给成本对攻击能力所产生的影响系数为K1,则防御成本对于防御能力造成的影响系数为K2.

4、假设如果在不适用大数据分析技术的情况下,攻击者的攻击能力为F10,攻击成本为C10,攻击收益为P10,攻击失败概率为Q10.防御者的防御成本为C20,防御能力为F20,防御收益为P20,防御失败概率为Q20.而在使用大数据分析技术的情况下,攻击者的攻击成本为C11,攻击能力为F11,攻击收益为P11,攻击失败概率为Q11.防御者的防御成本为C21,防御能力为F21,防御收益为P21,防御失败概率为Q21.则攻击者和防御者在使用大数据分析技术后的相关数据进行分析之后可以得出结论,即P、Q数值不会发生变化,但是C11≥C10,C21≥C20,F11≥F10,F21≥F20.

风险分析论文参考资料:

财务风险管理论文

风险管理论文

财务风险论文

金融风险管理论文

企业财务风险论文

企业财务风险的分析和防范论文

结论:在大数据环境下用户口令*验证风险分析为关于本文可作为风险分析方面的大学硕士与本科毕业论文什么是风险分析论文开题报告范文和职称论文论文写作参考文献下载。

和你相关的