首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--Windows操作系统论文

Windows8图形口令机制安全性研究

摘要第3-4页
Abstract第4页
第一章 综述第7-15页
    1.1 课题研究背景及意义第7-8页
    1.2 国内外研究现状第8-13页
    1.3 本文的研究内容和组织结构第13-15页
第二章 图形口令的安全性现状分析第15-25页
    2.1 引言第15-16页
    2.2 基于口令空间的攻击第16-18页
        2.2.1 暴力攻击第16-17页
        2.2.2 字典攻击第17-18页
    2.3 基于口令获取的攻击第18-23页
        2.3.1 肩窥攻击第18-19页
        2.3.2 交叉分析攻击第19-20页
        2.3.3 社会工程攻击第20-21页
        2.3.4 间谍软件攻击第21-22页
        2.3.5 污迹攻击第22-23页
    2.4 本章总结第23-25页
第三章 Windows 8 图形口令机制介绍和安全性分析第25-33页
    3.1 机制介绍第25-28页
        3.1.1 机制使用方法介绍第25-27页
        3.1.2 机制实现原理第27-28页
    3.2 机制的安全性分析第28-30页
        3.2.1 理论口令空间第28-29页
        3.2.2 主要安全威胁第29-30页
    3.3 本章总结第30-33页
第四章 Windows 8 图形口令机制热点问题研究第33-47页
    4.1 引言第33页
    4.2 实验设计第33-35页
        4.2.1 实验软件设计第33-34页
        4.2.2 实验流程第34-35页
    4.3 实验结果及分析第35-45页
        4.3.1 实验结果第35-37页
        4.3.2 预备知识第37-38页
        4.3.3 实验结果分析第38-45页
    4.4 本章总结第45-47页
第五章 针对 Windows 8 图形口令机制的模拟攻击第47-55页
    5.1 引言第47页
    5.2 实验设计第47-52页
        5.2.1 实验介绍第47-50页
        5.2.2 实验软件设计第50-52页
        5.2.3 实验流程第52页
    5.3 实验结果及分析第52-53页
    5.4 总结第53-55页
第六章 总结与展望第55-57页
致谢第57-59页
参考文献第59-63页
作者在读期间的研究成果第63-64页

论文共64页,点击 下载论文
上一篇:表格识别系统中框线检测与去除的算法研究
下一篇:基于神经网络的人脸识别方法研究