CN109711173A - 一种口令文件泄漏检测方法 - Google Patents

一种口令文件泄漏检测方法 Download PDF

Info

Publication number
CN109711173A
CN109711173A CN201910108998.XA CN201910108998A CN109711173A CN 109711173 A CN109711173 A CN 109711173A CN 201910108998 A CN201910108998 A CN 201910108998A CN 109711173 A CN109711173 A CN 109711173A
Authority
CN
China
Prior art keywords
password
honeyword
user
dos attack
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910108998.XA
Other languages
English (en)
Other versions
CN109711173B (zh
Inventor
王平
程海波
汪定
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN201910108998.XA priority Critical patent/CN109711173B/zh
Publication of CN109711173A publication Critical patent/CN109711173A/zh
Application granted granted Critical
Publication of CN109711173B publication Critical patent/CN109711173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公布了一种口令文件泄漏检测方法及系统,在用户注册的过程中,将所有用户的口令通过自适应honeyword生成方法生成honeyword;在用户登录过程中,识别真实口令以允许登录,识别honeyword以检测口令文件泄漏;再通过DoS攻击检测方法排除DoS攻击造成honeyword登录记录,从而抵抗DoS攻击。用户登录时,记录单位时间内真实口令登录的总次数、honeyword登录的总次数、非sweetword登录的总次数;在认证服务器认证用户的同时,监督单位时间内不同登录的登录次数,识别是否遭受DoS攻击或口令文件是否泄漏。本发明对现有的honeyword泄漏检测系统进行改进,基于自适应honeyword生成方法及抗DoS攻击口令的文件泄漏检测方,实现口令文件的泄漏检测。

Description

一种口令文件泄漏检测方法
技术领域
本发明属于计算机信息安全技术领域,涉及计算机泄漏检测方法,尤其涉及一种口令文件泄漏检测方法,包括自适应honeyword生成过程及DoS攻击的检测过程。
背景技术
基于口令的身份认证方式是使用最广泛的身份认证方式。而大部分基于口令的身份认证方式,需要在服务器端存储口令的验证项。由于口令的存储文件的重要性,使其成为攻击者的重要目标。近年来,大量的互联网服务发生数据泄漏事件。2011年末2012年初,多家中文网站的用户泄漏信息被公开,泄漏内容包括用户的用户名、口令等信息。2016年,美国著名社交网站MySpace的3.6亿用户泄漏数据在暗网上被售卖。而且上述泄漏事件一直未被发现,直到数据被公开或被售卖。
2013年,Ari Juels和Ronald L.Rivest提出一种针对口令存储文件的泄漏检测技术honeyword。其基本思想是,对每个用户在口令存储文件中存储一定数量的假口令(即honeyword)。如果存储文件泄漏,攻击者无法拿到用户的真实口令,只能拿到包含一组口令,包含一个真实口令和多个假口令。一旦攻击者使用相应的假口令进行登录尝试,服务器可以判定口令存储文件泄漏,从而启动相应的安全策略,例如要求所有用户立刻修改口令。Ari Juels和Ronald L.Rivest提出了两类honeyword生成器:一类是传统用户交互的honeyword生成器,用户与服务器的交互与传统认证方式完全相同,用户只需记忆自己生成的口令;第二类是修改用户交互的honeyword生成器,用户在注册阶段生成自己的口令后,honeyword生成器会对该口令稍作修改,要求用户用新口令进行登录。
但是,Ari Juels和Ronald L.Rivest设计的4种传统用户交互的honeyword生成器都是启发式的,无法生成与真口令不可区分的honeyword,而其设计的修改用户交互honeyword生成器需要用户额外记忆信息,可用性低。另外,现有的honeyword泄漏检测技术无法抵抗拒绝服务攻击(DoS攻击)。攻击者可以尝试使用错误口令登录,从而以一定概率使用假口令登录,从而使得honeyword检测系统发生误报,在口令存储文件未泄漏时误认为口令存储文件泄漏,从而对服务器的正常服务造成额外的干扰。
发明内容
为了克服上述现有技术的不足,本发明提供一种口令文件泄漏检测方法,包括自适应honeyword生成过程及DoS攻击的检测过程;其中,自适应honeyword生成方法,可以根据不同网站的真实口令分布情况,进行自动调整,使其生成的honeyword不断接近真实口令的真实分布。DoS攻击检测方法,可以用于检测针对honeyword的DoS攻击,从而大大降低honeyword检测的误报率。本发明对现有的honeyword泄漏检测系统进行改进,利用基于自适应honeyword生成方法的抗DoS攻击口令的文件泄漏检测方法及系统,实现口令文件的泄漏检测。
本发明提供的技术方案是:
一种抗DoS攻击的口令文件泄漏检测方法,在用户注册系统的过程中,将所有用户的口令通过自适应honeyword生成方法生成honeyword,在用户登录过程中,识别真实口令以允许登录,识别honeyword以检测口令文件泄漏;再通过DoS攻击检测方法排除DoS攻击造成honeyword登录记录,从而抵抗DoS攻击;
口令文件泄漏检测方法包括自适应honeyword生成过程及DoS攻击的检测过程;通过验证用户登录口令是否为honeyword,对认证服务器中的口令文件泄漏进行检测;包括如下步骤:
一、honeyword系统初始化过程:
初始化honeyword系统,或将传统的认证服务器迁移到honeyword系统,包括如下步骤:
11)如果原认证系统为传统认证服务器,并且注册用户数量达到阈值minAccountNum(例如阈值minAccountNum设为1000),则进行honeyword系统初始化,即将所有用户的口令输入自适应honeyword生成方法,为所有用户生成honeywords,然后进入honeyword运行阶段。
12)如果系统尚无用户注册,则使用传统认证服务器系统,等待注册用户数量到达阈值minAccountNum后,使用11)中方法进行honeyword系统初始化。
13)如果原认证系统为传统认证服务器,但注册用户数量没有达到阈值,则等待注册用户数量到达阈值minAccountNum后,使用11)中方法进行honeyword系统初始化。
二、自适应honeyword生成过程;
根据不同网站的真实口令分布情况生成假口令honeyword,并进行自动调整,使得生成的honeyword不断接近真实口令的真实分布;自适应honeyword生成方法包括如下步骤:
21)在honeyword初始化时,利用现有所有注册用户的真实口令,训练概率模型,并为每个用户生成honeyword。
具体实施时,一般直接采用其他注册用户的真实口令作为某个用户的honeyword,也可以利用训练好的概率模型进行抽样,然后生成honeyword。概率模型可以是List模型、PCFG模型、Markov模型,以及上述概率模型的组合,例如组合模型1/3List+1/3PCFG+1/3Markov,即1/3的概率从List模型中抽样,1/3的概率从PCFG模型中抽样、1/3的概率从Markov模型中抽样。
22)在honeyword运行阶段,在接收用户真实口令后,利用该口令更新概率模型后,从概率模型随机抽样,生成honeyword。
三、用户注册、登录过程,通过自适应honeyword生成方法生成honeyword,识别真实口令以允许登录;包括如下步骤:
31)注册阶段:
用户提交给认证服务器用户名u和真实口令pw,认证服务器利用步骤一中的honeyword生成方法生成多个honeyword(真实口令和honeyword统称sweetword),将多个sweetword(称为sweetword向量)打乱顺序,存储在认证服务器上,并将真实口令的位置j存储在honeychecker服务器(通过检查登录时提交口令的j’与honeychecker中的j是否相同来检测用户口令的真实性)上。honeychecker服务器用于在认证过程中,检测用户口令的真实性,从而进行口令泄漏文件检测;
32)登录阶段:
331)用户提交给认证服务器用户名u和口令pw’(该口令可能为真实口令、honeyword、或其他口令),认证服务器先检测pw’是否为某一个sweetword,如果不是,则拒绝登录,并对该登录进行记录。
332)如果pw’是第j’个sweetword,通过honeychecker检验该位置j’是否为真实口令位置j;如果是,则允许登录,并对该登录进行记录。
333)否则,说明提交口令为honeyword,并对该登录进行记录。
334)口令泄漏文件检测方法会同时监督上述登录记录,检测口令文件泄漏。
四、抗DoS攻击的口令泄漏文件检测方法;
抗DoS攻击的口令文件泄漏检测方法,包含DoS攻击检测方法,能排除DoS攻击造成honeyword登录记录,从而抵抗DoS攻击。抗DoS攻击的口令文件泄漏检测方法具体执行如下操作:
41)在用户登录时,记录单位时间(例如,每天、每小时、每分钟,时间长短取决于网站的用户数量)内真实口令登录的总次数realPasswordLoginTotalCount、honeyword登录的总次数honeywordLoginTotalCount、其他登录(非sweetwords登录)的总次数otherLoginTotalCount。
42)在认证服务器认证用户的同时,监督单位时间内上述登录次数的变化,并作出是否遭受DoS攻击或口令文件是否泄漏的判断:
421)如果honeywordLoginTotalCount和otherLoginTotalCount同时快速增加,则判定为遭到DoS攻击。(快速增加可以使用以下方法判定:本单位时间内honeywordLoginTotalCount和otherLoginTotalCount比一段时期(例如,之前10个单位时间)内honeywordLoginTotalCount和otherLoginTotalCount平均值增加的数量,分别记为honeywordLoginTotalCountIncrease和otherLoginTotalCountIncrease,超过系统设定阈值honeywordLoginTotalCountDiff1和otherLoginTotalCountDiff1。)
422)如果honeywordLoginTotalCount和realPasswordLoginTotalCount同时快速增加,otherLoginTotalCount保持不变,则判定为口令存储文件泄漏,攻击者在利用口令存储文件进行在线攻击。
423)如果realPasswordLoginTotalCount、honeywordLoginTotalCount和otherLoginTotalCount同时快速增加,并且honeywordLoginTotalCount在扣除DoS攻击导致的honeywordLoginTotalCount的增加数量后,仍然快速增加,则判定为口令存储文件泄漏,攻击者在利用口令存储文件进行在线攻击。
由于DoS攻击会等比例增加honeywordLoginTotalCount和otherLoginTotalCount,因此DoS攻击导致的honeywordLoginTotalCount增加数量为w1*otherLoginTotalCountIncrease;w1为根据真实口令分布和honeyword分布设定的比例参数,如设定w1=PDoS/(1-PDoS)。PDoS为DoS攻击者一次登录攻击成功的概率,约等于1-(1-P1)k-1,P1为真实口令中最流行口令的概率,k-1为采用honeyword生成方法为一个用户所生成honeywords的数量,当honeywordLoginTotalCountIncrease-w1*otherLoginTotalCountIncrease超过预先设定的阈值honeywordLoginTotalCountDiff2,则判定为口令存储文件泄漏。
424)如果判定口令文件泄漏(包括步骤422)和步骤423)的情形),则执行口令文件泄漏对应的安全措施。例如,检测系统漏洞,发现泄漏原因,修改漏洞,要求所有受影响用户修改口令。
425)如果判定遭受DoS攻击(包括步骤421)和步骤423)的情形),则执行DoS攻击对应的安全措施。例如,屏蔽发起DoS攻击的IP。
通过上述步骤,实现基于自适应honeyword生成的抗DoS攻击口令的文件泄漏检测。
基于上述口令文件泄漏检测方法,本发明具体实施实现了一个Honeyword泄漏检测系统,是一个基于自适应honeyword生成的抗DoS攻击口令的文件泄漏检测系统。Honeyword泄漏检测系统包括honeyword生成器、认证服务器、honeychecker。Honeyword生成器用于在用户注册阶段生成honeyword;认证服务器用于直接与用户通信,对用户口令进行验证;honeychecker用于在认证过程中,检测用户口令的真实性,从而进行口令泄漏文件检测。
与现有技术相比,本发明的有益效果是:
本发明提供一种口令文件泄漏检测方法及系统,包括自适应honeyword生成过程及DoS攻击的检测过程;其中,自适应honeyword生成方法会随用户数的增加,不断利用新用户的口令更新honeyword生成方法中的概率模型,使概率模型逐渐接近口令的真实分布,从而使得其生成的honeyword越接近真实口令。DoS攻击的检测方法,改进原有的安全策略,通过排除DoS攻击造成的honeywordLoginTotalCount,提出一种抗DoS攻击的安全策略。honeyword系统将所有用户的口令通过自适应honeyword生成方法生成honeyword,识别真实口令以允许用户登录;再通过DoS攻击检测方法排除DoS攻击造成honeyword登录记录。利用自适应honeyword生成方法和抗DoS攻击的安全策略,即可实现一种改进的口令存储文件泄漏检测方法,能够抵抗DoS攻击。
附图说明
图1为采用本发明系统在honeyword运行阶段用户注册的流程框图。
图2为采用本发明系统在honeyword运行阶段用户登录的流程框图。
图3为利用本发明系统中honeyword生成器在honeyword运行阶段的honeyword生成的流程框图。
具体实施方式
下面结合附图,通过实施例进一步描述本发明,但不以任何方式限制本发明的范围。
本发明提供一种口令文件泄漏检测方法,包括自适应honeyword生成过程及DoS攻击的检测过程,实现一个基于自适应honeyword生成的抗DoS攻击口令文件泄漏检测系统,通过验证登录口令是否为honeyword,对认证服务器中的口令文件泄漏进行检测。
本发明具体实施实现了一个Honeyword泄漏检测系统,是一个基于自适应honeyword生成的抗DoS攻击口令的文件泄漏检测系统。Honeyword泄漏检测系统包括honeyword生成器、认证服务器、honeychecker。Honeyword生成器用于在用户注册阶段生成honeyword;认证服务器用于直接与用户通信,对用户口令进行验证;honeychecker用于在认证过程中,检测用户口令的真实性,从而进行口令泄漏文件检测。
服务器的运行分两个阶段,一个是无honeyword阶段,一个是honeyword运行阶段。在无honeyword阶段,服务器认证系统与传统的认证系统相同,存储用户的口令,并进行认证。注册用户到达一定数量后,进行honeyword初始化,并进入honeyword运行阶段。
无honeyword阶段,用户注册流程如下:
1.用户生成口令pw,将用户名u与口令pw提交给认证服务器;
2.认证服务器将用户名u和口令pw存储在口令存储文件中。口令存储方法通常使用加盐哈希函数进行存储,也可使用内存困难函数等计算困难函数存储,来降低攻击者窃取存储文件后实施离线口令猜测的速度。
初始化阶段,用户登录流程如下:
1、用户向认证服务器提交用户名u与口令pw;
2、认证服务器验证口令存储文件中存储的口令pw’与pw是否相同;
3、相同则允许登录,不同则拒绝登录。
无honeyword阶段,如果注册用户数量达到指定数目(例如1000),则进行honeyword初始化,步骤如下:
1.对口令存储文件中的所有用户的口令输入honeyword生成器,为每个口令生成k-1个互不相同的honeywords(且与pw也不同);k为预先设置的参数,可以为所有用户设置相同或不同的k;
2.将k-1个honeyword和用户的真口令pw(honeyword和真口令统称为sweetword)随机打乱,得到包含k个sweetwords的sweetword向量sw;
3.将该用户在口令存储文件中对应的口令,替换为sweetword向量sw;
4.将pw在sw中的位置j存储在honeychecker的位置存储文件中。
5.Honeyword系统进入honeyword运行阶段。
在honeyword运行阶段,如图1,注册流程如下:
1.用户生成口令pw,将用户名u与口令pw提交给认证服务器;
2.认证服务器使用honeyword生成器生成k-1个互不相同的honeywords(且与pw也不同);
3.认证服务器将k-1个honeyword和用户的真口令pw,随机打乱得到包含k个sweetwords的sweetword向量sw,存储在认证服务器的口令存储文件上;
4.认证服务器将口令pw在向量sw中的位置及用户名u发送给honeychecker,honeychecker将其存储在honeychecker的位置存储文件中。
在honeyword运行阶段,如图2,登录流程如下:
1.用户向认证服务器提交用户u和口令pw;
2.认证服务器查询口令存储文件中u的sweetword向量sw,如果pw不在sw中,则拒绝登录;
3.如果pw在sw中,即pw的位置为j,则认证服务器向honeychecker发送用户名u和口令pw;
4.Honeychecker查询位置存储文件中用户u对应的位置j’,判断是j和j’是否相等;
5.如果相等,则honeychecker向认证服务器发送允许登录;
6.如果不相等,则honeychecker启动安全机制。安全机制为网站考虑自身需求而设置,可能直接拒绝登录,并会记录登录失败次数,在登录次数超过阈值时判定口令存储文件泄漏,从而要求所有用户修改口令,也可能允许用户登录,但同时监视用户行为,在某些情况下要求用户进行再次认证。
Honeyword生成器包含多个概率模型,例如List模型,PCFG模型,Markov模型等。概率模型可以为基于用户个人信息(如姓名生成等)的条件概率模型,也可为没有任何条件的概率模型。自适应honeyword生成器会根据用户的真实口令对概率模型进行调整,使其不断接近口令的真实分布。
Honeyword生成器在初始化时的生成流程如下:
1.记所有用户的口令为集合PW,利用其训练概率模型,并对其中每个口令pw,随机生成k-1个honeywords(并且与该用户口令也不相同);该概率模型通常仅使用List模型,不使用多个概率模型;
2.利用PW对honeyword生成器中的所有概率模型进行训练;
3.返回所有用户的honeyword。
如图3,Honeyword生成器在honeyword运行阶段的生成流程如下:
1.将用户的口令pw输入所有概率模型进行更新;
2.计算pw的P/Q值,如果超过阈值(例如20),则采用修改pw的方式生成honeywords,如随机修改pw的后几位字符,生成k-1个honeywords;P表示pw在所有用户真实口令中的频率,Q表示pw被多个概率模型生成概率的加权平均;
3.如果P/Q低于阈值,则采用下概率模型的方法生成honeywords:
a)随机选择一个概率模型,并利用该概率模型随机生成一个honeyword;选择概率模型通常使用均匀分布即可,也可根据情况,为不同的概率模型设置不同权重,按权重随机选择一个概率模型;
b)判断该honeyword是否与pw和已生成的honeyword的相同,如果相同则舍弃,再重新生成;
c)重复上述过程直到生成k-1个honeywords。
Honeyword泄漏检测系统的安全策略如下:
1.对所用用户,记录单位时间(例如1天)内,真实口令登录的总次数realPasswordLoginTotalCount、honeyword登录的总次数honeywordLoginTotalCount、其他登录(非sweetwords登录)的总次数otherLoginTotalCount;
2.对每个用户u,记录其在单位时间(例如1天)内,真实口令登录的次数realPasswordLoginCount[u]、honeyword登录的次数honeywordLoginCount[u]、其他登录(非sweetwords登录)的次数otherLoginCount[u];
3.如果某个用户u的honeywordLoginCount[u]+otherLoginCount[u]超过阈值(例如3),则限制用户u的登录,例如要求其通过其他方式认证、通知用户有可疑登录、对该用户进行监控等;
4.如果本单位时间内honeywordLoginTotalCount和otherLoginTotalCount比一段时期(例如,之前10个单位时间)内honeywordLoginTotalCount和otherLoginTotalCount平均值增加的数量,分别记为honeywordLoginTotalCountIncrease和otherLoginTotalCountIncrease,超过系统设定阈值honeywordLoginTotalCountDiff1和otherLoginTotalCountDiff1,则判定为遭到DoS攻击,启动执行DoS攻击对应的安全措施。例如,屏蔽发起DoS攻击的IP。
5.如果本单位时间内realPasswordLoginTotalCount和honeywordLoginTotalCount比一段时间内realPasswordLoginTotalCount和honeywordLoginTotalCount的平均值增加的数量realPasswordLoginTotalCountIncrease和honeywordLoginTotalCountIncrease,超过系统预先设置的阈值realPasswordLoginTotalCountDiff2和honeywordLoginTotalCountDiff2,并且otherLoginTotalCount的增加数量otherLoginTotalCountIncrease小于系统设置的阈值otherLoginTotalCountDiff2,则判定为口令文件泄漏,并启动相应的安全机制,如排查服务器漏洞、要求用户修改口令等。
6.如果otherLoginTotalCountIncrease大于阈值otherLoginTotalCountDiff2,并且honeywordLoginTotalCountIncrease-w1*otherLoginTotalCountIncrease超过预先设定的阈值honeywordLoginTotalCountDiff2(w1为根据真实口令分布和honeyword分布设定的比例参数),则同样判定口令文件泄漏,并启动相应的安全机制,如排查服务器漏洞、要求用户修改口令等。
需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (10)

1.一种抗DoS攻击的口令文件泄漏检测方法,在用户注册过程中,将所有用户的口令通过自适应honeyword生成方法生成honeyword;在用户登录过程中,识别真实口令以允许登录,识别honeyword以检测口令文件泄漏;再通过DoS攻击检测方法排除DoS攻击造成honeyword登录记录,从而抵抗DoS攻击;包括如下步骤:
1)在用户注册阶段,执行如下操作:
用户提交给认证服务器用户名u和真实口令pw;
认证服务器利用自适应honeyword生成方法生成多个honeyword;
sweetword包括真实口令和假口令honeyword;将多个sweetword打乱顺序,存储在认证服务器上;
将真实口令的位置j存储在honeychecker服务器上;honeychecker服务器用于在认证过程中,通过检查登录时提交口令的j’与honeychecker中的j是否相同检测用户口令的真实性检测用户口令的真实性;
真实口令登录和honeyword登录均为sweetword登录;
在用户登录时,记录单位时间内真实口令登录的总次数realPasswordLoginTotalCount、honeyword登录的总次数honeywordLoginTotalCount、非sweetword登录的总次数otherLoginTotalCount;
2)在认证服务器认证用户的同时,监督单位时间内不同登录的登录次数,识别是否遭受DoS攻击或口令文件是否泄漏;
a)如果honeywordLoginTotalCount和otherLoginTotalCount同时快速增加,则识别为遭到DoS攻击;
所述快速增加是指单位时间内honeywordLoginTotalCount和otherLoginTotalCount比一段时期内honeywordLoginTotalCount平均值增加的数量honeywordLoginTotalCountIncrease和otherLoginTotalCount平均值增加的数量otherLoginTotalCountIncrease,超过设定阈值honeywordLoginTotalCountDiff1和otherLoginTotalCountDiff1;
b)如果honeywordLoginTotalCount快速增加,otherLoginTotalCount保持不变,则识别为口令存储文件泄漏,攻击者在利用口令存储文件进行在线攻击;
c)当realPasswordLoginTotalCount、honeywordLoginTotalCount和otherLoginTotalCount同时快速增加时,如果honeywordLoginTotalCount在扣除DoS攻击导致的honeywordLoginTotalCount的增加数量后,仍然快速增加,则识别为口令存储文件泄漏,攻击者在利用口令存储文件进行在线攻击;所述DoS攻击导致的honeywordLoginTotalCount增加数量为w1*otherLoginTotalCountIncrease;w1为根据真实口令分布和honeyword分布设定的比例参数;
通过上述步骤,实现基于自适应honeyword生成的抗DoS攻击口令的文件泄漏检测。
2.如权利要求1所述抗DoS攻击的口令文件泄漏检测方法,其特征是,当发生口令存储文件泄漏时,可执行口令文件泄漏对应的安全措施;当遭受DoS攻击时,则执行DoS攻击对应的安全措施,包括屏蔽发起DoS攻击的IP。
3.如权利要求1所述抗DoS攻击的口令文件泄漏检测方法,其特征是,当注册用户数量达到设定阈值minAccountNum时,进行honeyword系统初始化。
4.如权利要求1所述抗DoS攻击的口令文件泄漏检测方法,其特征是,步骤1)所述自适应honeyword生成方法根据不同网站的真实口令分布情况生成假口令honeyword,并进行自动调整,使得生成的honeyword不断接近真实口令的真实分布;具体包括如下步骤:
11)在honeyword初始化时,根据注册用户的真实口令,利用所有注册用户的真实口令训练概率模型,为每个用户生成honeyword;
12)在honeyword运行阶段,在接收用户真实口令后,利用用户真实口令更新概率模型,再从概率模型随机抽样,生成honeyword。
5.如权利要求4所述抗DoS攻击的口令文件泄漏检测方法,其特征是,概率模型为List模型、PCFG模型、Markov模型中的一种或多种的组合。
6.如权利要求4所述抗DoS攻击的口令文件泄漏检测方法,其特征是,步骤11)直接采用其他注册用户的真实口令作为某个用户的honeyword。
7.如权利要求1所述抗DoS攻击的口令文件泄漏检测方法,其特征是,步骤1)在用户登录阶段,具体执行如下操作:
221)用户提交给认证服务器用户名u和口令pw’,口令pw’可能为真实口令、honeyword、或其他口令;认证服务器先检测pw’是否为某一个sweetword,如果不是,则拒绝登录,并对该登录进行记录;
222)如果pw’是第j’个sweetword,通过honeychecker检验该位置j’是否为真实口令位置j;如果是,则允许登录,并对该登录进行记录;否则,说明提交口令为honeyword,并对该登录进行记录。
8.如权利要求1所述抗DoS攻击的口令文件泄漏检测方法,其特征是,步骤2)中,阈值honeywordLoginTotalCountDiff1和阈值otherLoginTotalCountDiff1具体根据认证服务器长期运行状态下的honeywordLoginTotalCount和otherLoginTotalCount变化情况设定;和/或,参数w1具体根据用户的真实口分布和honeyword分布情况确定。
9.一种honeyword泄漏检测系统,其特征是,所述honeyword泄漏检测系统是基于自适应honeyword生成的抗DoS攻击口令的文件泄漏检测系统,包括honeyword生成器、认证服务器和honeychecker;honeyword生成器用于在用户注册阶段生成honeyword;认证服务器用于直接与用户通信,对用户口令进行验证;honeychecker用于在认证过程中,检测用户口令的真实性,从而进行口令泄漏文件检测。
10.如权利要求9所述的honeyword泄漏检测系统,其特征是,系统运行包括无honeyword阶段和honeyword运行阶段;在无honeyword阶段,服务器认证系统存储用户的口令,并进行认证;当注册用户到达一定数量后,进行honeyword初始化,并进入honeyword运行阶段;
在初始化时,honeyword生成器的生成流程如下:
记所有用户的口令为集合PW,利用集合PW训练概率模型,并对其中每个口令pw,随机生成k-1个honeywords,且与该用户口令不相同;利用PW对honeyword生成器中的所有概率模型进行训练;返回所有用户的honeyword;
在honeyword运行阶段,honeyword生成器的生成流程如下:
将用户的口令pw输入所有概率模型进行更新;计算pw的P/Q值,如果超过设定阈值,则采用修改pw的方式生成honeywords;P表示pw在所有用户真实口令中的频率,Q表示pw被多个概率模型生成概率的加权平均;如果P/Q低于阈值,则采用下概率模型的方法生成honeywords;直到生成k-1个honeywords。
CN201910108998.XA 2019-02-03 2019-02-03 一种口令文件泄漏检测方法 Active CN109711173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910108998.XA CN109711173B (zh) 2019-02-03 2019-02-03 一种口令文件泄漏检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910108998.XA CN109711173B (zh) 2019-02-03 2019-02-03 一种口令文件泄漏检测方法

Publications (2)

Publication Number Publication Date
CN109711173A true CN109711173A (zh) 2019-05-03
CN109711173B CN109711173B (zh) 2020-10-09

Family

ID=66264363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910108998.XA Active CN109711173B (zh) 2019-02-03 2019-02-03 一种口令文件泄漏检测方法

Country Status (1)

Country Link
CN (1) CN109711173B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135147A (zh) * 2019-06-11 2019-08-16 华中师范大学 一种蜜罐口令系统及其生成方法
CN113032765A (zh) * 2021-04-29 2021-06-25 中国工商银行股份有限公司 一种口令认证方法、装置和设备
CN113297591A (zh) * 2021-05-07 2021-08-24 湖南遥昇通信技术有限公司 一种网页资源加密方法、设备及存储介质
CN113411339A (zh) * 2021-06-22 2021-09-17 北京邮电大学 基于零因子图序列的密码文件泄露的检测方法
CN114301610A (zh) * 2020-09-21 2022-04-08 华为技术有限公司 失陷计算机的识别方法和失陷计算机的识别设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1442782A (zh) * 2002-03-05 2003-09-17 三星电子株式会社 使用口令的用户认证方法
US20080046989A1 (en) * 2006-08-17 2008-02-21 Mark Frederick Wahl System and method for remote authentication security management
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法
CN104734856A (zh) * 2015-03-05 2015-06-24 中国科学院信息工程研究所 一种抗服务器端信息泄露的口令认证方法
CN104978519A (zh) * 2014-10-31 2015-10-14 哈尔滨安天科技股份有限公司 一种应用型蜜罐的实现方法及装置
CN105187382A (zh) * 2015-08-05 2015-12-23 西安电子科技大学 防止撞库攻击的多因子身份认证方法
CN106657002A (zh) * 2016-11-11 2017-05-10 广东工业大学 一种新型防撞库关联时间多密码的身份认证方法
US9843574B1 (en) * 2013-03-12 2017-12-12 EMC IP Holding Company LLC Methods and apparatus for generating chaff passwords for use in a password-hardening system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1442782A (zh) * 2002-03-05 2003-09-17 三星电子株式会社 使用口令的用户认证方法
US20080046989A1 (en) * 2006-08-17 2008-02-21 Mark Frederick Wahl System and method for remote authentication security management
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法
US9843574B1 (en) * 2013-03-12 2017-12-12 EMC IP Holding Company LLC Methods and apparatus for generating chaff passwords for use in a password-hardening system
CN104978519A (zh) * 2014-10-31 2015-10-14 哈尔滨安天科技股份有限公司 一种应用型蜜罐的实现方法及装置
CN104734856A (zh) * 2015-03-05 2015-06-24 中国科学院信息工程研究所 一种抗服务器端信息泄露的口令认证方法
CN105187382A (zh) * 2015-08-05 2015-12-23 西安电子科技大学 防止撞库攻击的多因子身份认证方法
CN106657002A (zh) * 2016-11-11 2017-05-10 广东工业大学 一种新型防撞库关联时间多密码的身份认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
RONG WANG .ETAL: ""Phoney:protecting password hashes with threshold cryptology and honeywords"", 《INTERNATIONAL JOURNAL OF EMBEDDED SYSTEMS》 *
汪定 等: ""可证明安全的基于RSA的远程用户口令认证协议"", 《系统工程理论与实践》 *
汪定: ""口令文件泄露检测技术"", 《网络安全研究国际学术论坛》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135147A (zh) * 2019-06-11 2019-08-16 华中师范大学 一种蜜罐口令系统及其生成方法
CN114301610A (zh) * 2020-09-21 2022-04-08 华为技术有限公司 失陷计算机的识别方法和失陷计算机的识别设备
CN114301610B (zh) * 2020-09-21 2022-11-08 华为技术有限公司 失陷计算机的识别方法和失陷计算机的识别设备
CN113032765A (zh) * 2021-04-29 2021-06-25 中国工商银行股份有限公司 一种口令认证方法、装置和设备
CN113297591A (zh) * 2021-05-07 2021-08-24 湖南遥昇通信技术有限公司 一种网页资源加密方法、设备及存储介质
CN113411339A (zh) * 2021-06-22 2021-09-17 北京邮电大学 基于零因子图序列的密码文件泄露的检测方法

Also Published As

Publication number Publication date
CN109711173B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN109711173A (zh) 一种口令文件泄漏检测方法
CN104301286B (zh) 用户登录认证方法及装置
US10771471B2 (en) Method and system for user authentication
Wiefling et al. Is this really you? An empirical study on risk-based authentication applied in the wild
CN105046141B (zh) 一种自适应的验证码设计方法及系统
US20090276839A1 (en) Identity collection, verification and security access control system
CN104036780A (zh) 一种人机识别方法及系统
US20190124092A1 (en) Detection of Remote Fraudulent Activity in a Client-Server-System
EP3090377A1 (en) A method and apparatus for providing client-side score-based authentication
CN112702334B (zh) 静态特征与动态页面特征结合的web弱口令检测方法
CN109784024A (zh) 一种基于多认证器多因子的快速在线身份认证fido方法和系统
Alshanketi et al. Multimodal mobile keystroke dynamics biometrics combining fixed and variable passwords
CN114884680A (zh) 一种基于上下文认证的多服务器可持续信任评估方法
CN102045170B (zh) 一种实现口令安全保护的方法及系统
JP2017527891A (ja) パスワードの照合のための記号入力のタイミングの使用
US11483166B2 (en) Methods and devices for enrolling and authenticating a user with a service
US11606353B2 (en) System, device, and method of generating and utilizing one-time passwords
CN108512815B (zh) 防盗链检测方法、防盗链检测装置和服务器
CN103581121B (zh) 一种web应用的登录认证方法及系统
CN115168830A (zh) 一种检测用户登录环境的登录方法及登录装置
CN109818755A (zh) 一种透明双因子认证系统及方法
CN107045613B (zh) 一种信息监控的控制方法及装置
CN110855446B (zh) 一种密码验证方法及装置
WO2016112792A1 (zh) 身份认证方法及装置
Hegt Analysis of current and future phishing attacks on internet banking services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant