信息网络安全 ›› 2015, Vol. 15 ›› Issue (9): 124-128.doi: 10.3969/j.issn.1671-1122.2015.09.029
收稿日期:
2015-07-15
出版日期:
2015-09-30
发布日期:
2015-11-13
作者简介:
作者简介: 李定波(1989-),男,河南,硕士研究生,硕士,主要研究方向:网络与系统安全;夏鲁宁(1977-),男,山东,高级工程师,博士,主要研究方向:网络与系统安全;王展(1986-),女,吉林,助理研究员,博士,主要研究方向:安全云服务,智能终端安全。
Ding-bo LI1,2,3(), Lu-ning XIA1,3, Zhan WANG1,3
Received:
2015-07-15
Online:
2015-09-30
Published:
2015-11-13
摘要:
文章针对目前浏览器内置口令管理器和一些第三方口令管理器,将用户口令密文数据存储在本地或者单个云上带来数据泄露的安全性问题,设计了一种基于多云的浏览器口令管理器。文章提出了将用户的口令密文信息通过秘密分享算法拆分后分散存储在多个云提供商处的方案。该方案能提高攻击者获取用户口令的难度,同时使用基于多云的存储技术也能提高口令管理器服务端的可用性。
中图分类号:
李定波, 夏鲁宁, 王展. 基于多云的安全浏览器口令管理器设计与实现[J]. 信息网络安全, 2015, 15(9): 124-128.
Ding-bo LI, Lu-ning XIA, Zhan WANG. Design and Implementation of a Multi-cloud Based Browser Password Manager[J]. Netinfo Security, 2015, 15(9): 124-128.
[1] | J. Bonneau, C. Herley, P. C. van Oorschot, and F. Stajano. The quest to replace passwords: A framework for comparative evaluation of web authentication schemes[C]// proc. of IEEE Symposium on Security and Privacy, 2012. |
[2] | 武传坤. 身份证件的安全要求和可使用的密码学技术[J]. 信息网络安全,2015,(5):21-27. |
[3] | Kelley, Patrick Gage, et al.Guess again (and again and again): Measuring password strength by simulating password-cracking algorithms[C]// proc. IEEE Symposium on Security and Privacy (S&P'12),2012. |
[4] | S. Komanduri, R. Shay, P. G. Kelley, M. L. Mazurek,L. Bauer, N. Christin, L. F. Cranor,S. Egelman.Of passwords and people: Measuring the effect of password-composition policies[C]//Proc. of CHI, 2011. |
[5] | J. Yan, A. Blackwell, R. Anderson,A. Grant.Password memorability and security: Empirical results[J]. IEEE Security and Privacy, 2004, 2(5):25-31. |
[6] | 段娟,辛阳,马宇威. 基于Web应用的安全日志审计系统研究与设计[J]. 信息网络安全,2014,(10):70-76. |
[7] | Zhao R, Yue C.All your browser-saved passwords could belong to us: a security analysis and a cloud-based new design[C] //Proceedings of the third ACM conference on Data and application security and privacy. ACM, 2013: 333-340. |
[8] | 袁艳祥,游林. 基于身份加密的可认证密钥协商协议[J]. 信息网络安全,2014,(3):1-6. |
[9] | Zhao, Rui,Chuan Yue. Toward a secure and usable cloud-based password manager for web browsers[J] .Computers & Security 2014: 32-47. |
[10] | Li, Zhiwei, et al.The emperor? s new password manager: Security analysis of web-based password managers[C]//23rd USENIX Security Symposium (USENIX Security 14). 2014. |
[11] | Zhao R, Yue C, Sun K.Vulnerability and risk analysis of two commercial browser and cloud based password managers[J]. SCIENCE, 2013, 2(4):183-197. |
[12] | 吕从东,韩臻,马威. 云存储服务端数据存储加密机制的设计和实现[J]. 信息网络安全,2014,(6):1-5. |
[13] | J. K.Resch and J. S. Plank. AONT-RS: blending security and performance in dispersed storage systems[C]//FAST-2011: 9th Usenix Conference on File and Storage Technologies, February 2011. |
[14] | 秦志光,包文意,赵洋,等. 云存储中一种模糊关键字搜索加密方案[J]. 信息网络安全,2015,(6):7-12. |
[15] | Silver, David, et al.Password managers: Attacks and defenses[C]//Proceedings of the 23rd Usenix Security Symposium. 2014. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||