国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種安全性增強(qiáng)的三因子遠(yuǎn)程用戶身份認(rèn)證方案研究

2018-01-09 13:43:41余紅芳艾瓊
軟件導(dǎo)刊 2017年12期
關(guān)鍵詞:智能卡口令攻擊者

余紅芳+艾瓊

摘要:

如今,遠(yuǎn)程用戶通過(guò)互聯(lián)網(wǎng)可以隨時(shí)隨地訪問(wèn)世界各地的各種服務(wù),但同時(shí)各種數(shù)據(jù)泄露和隱私安全問(wèn)題也不斷凸顯。為了保證用戶訪問(wèn)服務(wù)時(shí)的身份合法性,各種遠(yuǎn)程用戶身份認(rèn)證方案不斷被提出。由于現(xiàn)有方案仍存在各種攻擊威脅,因而提出一種改進(jìn)的基于動(dòng)態(tài)ID、智能卡和生物特征的三因子遠(yuǎn)程用戶身份認(rèn)證方案。安全性分析表明,該方案可以抵抗各種攻擊,提高了用戶身份認(rèn)證的安全性。

關(guān)鍵詞:

動(dòng)態(tài)ID;生物特征;智能卡;遠(yuǎn)程用戶身份認(rèn)證;三因子

DOIDOI:10.11907/rjdk.171967

中圖分類號(hào):TP309

文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-7800(2017)012-0188-06

Abstract:The internet enables users to access various of services anywhere and anytime in the world, and data security and privacy issues are facing the unprecedented challenges as well. In order to ensure the legitimacy of the user, serious of remote user authentication schemes have been proposed. As a variety of attacks and threats still exist in the schemes proposed nowadays, an improved three-factor remote user authentication scheme based on smart card, passwords and biometrics is proposed, security analysis shows that the scheme can resist various attacks, improve the safety of user authentication.

Key Words:dynamic ID; biometrics; smart card; remote user authentication; three factors

0 引言

隨著云計(jì)算、大數(shù)據(jù)以及各種信息技術(shù)的快速發(fā)展,計(jì)算機(jī)和互聯(lián)網(wǎng)已經(jīng)成為人們?nèi)粘I钪胁豢苫蛉钡囊徊糠?。人們可以通過(guò)訪問(wèn)計(jì)算機(jī)網(wǎng)絡(luò),隨時(shí)隨地獲取所需的資源信息。由于云服務(wù)多服務(wù)器、分布式存儲(chǔ)的特性,在給人們帶來(lái)便利的同時(shí),也給人們帶來(lái)了巨大挑戰(zhàn)。為了避免系統(tǒng)資源被非法訪問(wèn),需要對(duì)用戶身份進(jìn)行認(rèn)證,以決定為其分配對(duì)應(yīng)的訪問(wèn)權(quán)限,保護(hù)系統(tǒng)資源的安全性。用戶若通過(guò)一個(gè)不安全的信道訪問(wèn)系統(tǒng)資源,其中可能存在著非法第三方偽裝成用戶請(qǐng)求訪問(wèn)資源服務(wù)的情況,而認(rèn)證服務(wù)器為了保證資源不被非法用戶竊取,需要能夠識(shí)別出請(qǐng)求訪問(wèn)用戶身份的合法性,而遠(yuǎn)程用戶身份認(rèn)證可以很好地解決此問(wèn)題。

遠(yuǎn)程用戶可以通過(guò)PIN碼或口令、擁有的物件如智能卡和自己獨(dú)有的特征如指紋、虹膜等生物特征證明自己的身份。Lamport[1]首先提出了遠(yuǎn)程用戶身份認(rèn)證方案,其中,用戶必須在注冊(cè)階段提供自己的身份標(biāo)識(shí)和口令信息,同時(shí)認(rèn)證服務(wù)器將對(duì)應(yīng)的用戶信息以列表形式存儲(chǔ)到數(shù)據(jù)庫(kù)中,以備后續(xù)對(duì)用戶進(jìn)行身份信息的校對(duì),從而完成遠(yuǎn)程用戶身份認(rèn)證。由于其存儲(chǔ)開(kāi)銷大、保密成本高,該方案未能得到很好的應(yīng)用。為解決該問(wèn)題,基于智能卡的遠(yuǎn)程用戶身份認(rèn)證技術(shù)應(yīng)運(yùn)而生[2]。在該方案中,用于用戶身份驗(yàn)證的秘密信息保存在智能卡中,服務(wù)器沒(méi)有任何維護(hù)成本。隨后,許多研究者基于智能卡提出了各種改進(jìn)的遠(yuǎn)程用戶認(rèn)證方案[3-6]。隨著云服務(wù)模式的出現(xiàn),人們也將研究重心從單一服務(wù)器模式轉(zhuǎn)向多服務(wù)器模式,設(shè)計(jì)的方案可以實(shí)現(xiàn)單點(diǎn)登錄,避免了用戶訪問(wèn)不同服務(wù)器資源需重復(fù)注冊(cè)帶來(lái)的麻煩[7-10]。由于提出的大多數(shù)方案都基于靜態(tài)口令,存在口令被竊取的風(fēng)險(xiǎn),因而許多改進(jìn)的基于動(dòng)態(tài)ID的遠(yuǎn)程用戶認(rèn)證方案也陸續(xù)被提出[11-13]。這雖然在一定程度上避免了口令泄露的風(fēng)險(xiǎn),但也存在缺陷,即這些方案包含的兩個(gè)安全因子:智能卡和口令容易丟失,被黑客竊取,導(dǎo)致受到理想口令猜測(cè)和字典攻擊的威脅[14]。考慮生物特征的唯一性和隨身攜帶的特性,很多三因素用戶身份認(rèn)證方案先后被提出,以加強(qiáng)用戶隱私在不安全信道傳輸?shù)陌踩訹15-17]。它們分別基于智能卡、口令和生物特征實(shí)現(xiàn)對(duì)用戶的身份認(rèn)證。2010年,Li和Hwang[18]首先提出了三因子遠(yuǎn)程用戶身份認(rèn)證方案,并聲稱其可以在相對(duì)較低的成本條件下很好地抵抗各種攻擊;次年,A K DAS和Li等 [19]指出Li和Hwang的方案在用戶登錄、驗(yàn)證和口令更改階段都存在缺陷,無(wú)法抵御中間人攻擊,并提出一種改進(jìn)的基于生物特征的遠(yuǎn)程用戶認(rèn)證方案;最近,Chuang和Chen[20]基于這3個(gè)安全因子,提出了一個(gè)多服務(wù)器環(huán)境下遠(yuǎn)程用戶匿名身份認(rèn)證方案,并稱該方案可以抵制各種攻擊,與其它方案相比,安全性得到了提高。但是,通過(guò)對(duì)該方案進(jìn)行仔細(xì)研究,發(fā)現(xiàn)其仍存在著服務(wù)器欺騙和離線口令猜測(cè)攻擊的風(fēng)險(xiǎn),并且缺乏完備的前向安全性。因此,本文提出一種改進(jìn)的三因子遠(yuǎn)程用戶身份認(rèn)證方案,解決了Chen等方案存在的缺陷,提高了遠(yuǎn)程用戶身份認(rèn)證的安全性,在一定程度上提高了認(rèn)證性能,降低了成本。

1 身份認(rèn)證安全模型

一般多服務(wù)器環(huán)境下遠(yuǎn)程用戶身份認(rèn)證框架如圖1所示。

本文提出的身份認(rèn)證方案基于如下4個(gè)假設(shè)進(jìn)行安全性和通信性能分析:①攻擊者既可以是用戶,也可以是服務(wù)器,即一個(gè)注冊(cè)的合法用戶或服務(wù)器均可以充當(dāng)非法第三方;②信道是不安全的,攻擊者可以竊聽(tīng)信道上的任何通信,可以捕捉用戶和服務(wù)器間交互的任何信息;③攻擊者可以對(duì)捕獲的信息執(zhí)行更改、刪除和重新捕獲的操作;④攻擊者可以通過(guò)功率分析提取獲得的智能卡中的用戶隱私信息。endprint

2 遠(yuǎn)程用戶身份認(rèn)證方案

在本節(jié)中首先對(duì)Chen等方案中用到的符號(hào)進(jìn)行說(shuō)明,然后簡(jiǎn)單回顧該方案進(jìn)行身份認(rèn)證的過(guò)程。

2.3 方案安全性分析

本文對(duì)Chen等提出的一個(gè)基于三因子的遠(yuǎn)程用戶匿名身份認(rèn)證方案進(jìn)行了安全性分析,發(fā)現(xiàn)其仍存在兩個(gè)嚴(yán)重缺陷,未能達(dá)到系統(tǒng)的安全性需求。當(dāng)用戶智能卡丟失,被非法用戶獲取時(shí),其可以借助功率分析方法獲取用戶存儲(chǔ)在智能卡上的全部信息,實(shí)現(xiàn)對(duì)用戶口令的猜測(cè)攻擊。此外,該協(xié)議的長(zhǎng)期密鑰被非法用戶截獲時(shí),非法用戶即可利用該密鑰重現(xiàn)之前的會(huì)話密鑰,缺乏前向安全性。具體分析步驟如下:

2.3.2 缺乏完備前向安全性

完備前向安全性是遠(yuǎn)程用戶身份認(rèn)證機(jī)制中最重要的一個(gè)安全性要求。它是指用來(lái)產(chǎn)生會(huì)話密鑰的長(zhǎng)期密鑰泄露出去后,不會(huì)造成之前通信時(shí)使用的會(huì)話密鑰的泄露,仍能保證之前行為的安全性,也即是說(shuō)黑客即使獲取了當(dāng)前密鑰,也無(wú)法成功偽造一個(gè)過(guò)去的簽名。這就要求滿足完備前向安全性的公鑰環(huán)境下的簽名、密鑰交換或加密方案,其公鑰是固定的,而密鑰則隨著時(shí)間進(jìn)行更新,且這個(gè)更新過(guò)程是單向的,從而保證了即使獲得當(dāng)前的密鑰也無(wú)法恢復(fù)出之前的密鑰,達(dá)到完備前向安全性。

3 改進(jìn)的身份認(rèn)證機(jī)制

3.1 改進(jìn)的身份認(rèn)證方案設(shè)計(jì)

針對(duì)2.3節(jié)分析的Chen等提出的方案存在離線口令猜測(cè)攻擊和缺乏完備前向安全性兩大缺陷,本文假設(shè)攻擊者既可以是非法注冊(cè)用戶,也可以是在非法服務(wù)器情況下發(fā)動(dòng)的攻擊。因此,提出改進(jìn)方案,以克服Chen等方案中存在的缺陷。為防止非法服務(wù)器偽裝成第三方實(shí)施攻擊,不僅要對(duì)用戶身份信息進(jìn)行注冊(cè)登記,同時(shí)也要對(duì)服務(wù)器進(jìn)行信息注冊(cè)和登記。本文改進(jìn)的身份認(rèn)證機(jī)制包括以下4個(gè)階段:用戶和服務(wù)器注冊(cè)階段、登錄階段、驗(yàn)證階段和口令更改階段。各階段具體步驟設(shè)計(jì)描述如下:

3.1.1 服務(wù)器注冊(cè)階段

本文設(shè)計(jì)時(shí)增加服務(wù)器身份信息的注冊(cè)操作,有利于用戶和服務(wù)器間實(shí)現(xiàn)雙向交互身份認(rèn)證,防止服務(wù)器欺騙攻擊,保證提供服務(wù)的合法性。所有服務(wù)提供商提供的服務(wù)器必須向可信注冊(cè)中心RC提交自己的身份信息,獲取有效服務(wù)器身份標(biāo)識(shí)的授權(quán),同時(shí)計(jì)算一個(gè)獨(dú)一無(wú)二的秘密值,以便在認(rèn)證階段與合法用戶建立有效的通信會(huì)話:

(1)首先向服務(wù)提供商提供的服務(wù)器Sj發(fā)送自己的身份標(biāo)識(shí)SIDj到注冊(cè)中心,請(qǐng)求信息的登記注冊(cè)。

(2)注冊(cè)中心RC隨后計(jì)算兩個(gè)秘密值,并將h(SIDj‖h(PSKj))和h(PSKj‖MK)通過(guò)安全信道共享給服務(wù)器Sj,而不是共享相同的秘密參數(shù)PSKj,其中每個(gè)注冊(cè)的服務(wù)器在h(SIDj‖h(PSKj))中共享的兩個(gè)參數(shù)都各不相同。

3.1.2 用戶注冊(cè)階段

在與任一服務(wù)器建立有效通信之前,用戶必須先向遠(yuǎn)程注冊(cè)中心登記注冊(cè)自己的身份信息。

3.2 改進(jìn)方案安全性分析

對(duì)改進(jìn)的身份認(rèn)證方案進(jìn)行安全性分析,結(jié)果表明,其可以很好地抵抗各種類型的攻擊,解決了Chen等所提方案存在的離線口令猜測(cè)攻擊和缺乏完備前向安全性的缺陷,具體分析如下:

(1) 完備前向安全性。本文改進(jìn)的方案中,即使長(zhǎng)期密鑰PSKj被竊取,黑客在不知道Ai、α、β和主密鑰MK的情況下,仍然無(wú)法計(jì)算出之前的會(huì)話密鑰SKij=h(Fi‖α‖β‖Ai)。此外,由于SIDj是一個(gè)已知參數(shù),如果攻擊者竊聽(tīng)到任何之前的登錄請(qǐng)求和交互認(rèn)證消息{AIDi,M1,M2}與{M3,M4},即可嘗試通過(guò)計(jì)算M1⊕h(SIDj‖h(PSKj))恢復(fù)出隨機(jī)數(shù)α,并計(jì)算AIDi⊕h(α‖h(SIDj‖h(PSKj)))得到Ai,但是由于不知道主密鑰MK,攻擊者仍然無(wú)法計(jì)算得到Fi,因而無(wú)法從竊聽(tīng)到的消息M3中獲得隨機(jī)數(shù)β。所以攻擊者即便獲得PSKj,依然無(wú)法計(jì)算出之前的會(huì)話密鑰SKij。因此,本文提出的改進(jìn)的身份認(rèn)證機(jī)制具有完備前向安全性。

(2) 抵制服務(wù)器欺騙攻擊。服務(wù)器欺騙攻擊是指一個(gè)合法注冊(cè)的服務(wù)器欲偽裝成另一服務(wù)器,惡意欺騙遠(yuǎn)程用戶,以竊取用戶的有效身份信息。在服務(wù)器身份注冊(cè)階段,Chen等提出的方案中服務(wù)器間僅共享一個(gè)密鑰PSKj,而本方案中所有注冊(cè)的服務(wù)器均收到兩個(gè)計(jì)算得到的秘密值h(SIDj‖h(PSKj))和h(PSKj‖MK),不同服務(wù)器具有不同的h(SIDj‖h(PSKj))計(jì)算值。假如服務(wù)器Sj想要偽裝成服務(wù)器Sk,則惡意服務(wù)器Sj必須獲取h(SIDk‖h(PSKj))。由于Sj無(wú)法獲得有效的PSKj,因而無(wú)法計(jì)算得到有效的h(SIDk‖h(PSK)),所以注冊(cè)合法但惡意偽裝成其它身份的服務(wù)器無(wú)法計(jì)算與另一個(gè)通信服務(wù)器間的有效秘密參數(shù)。因此,本文提出的身份認(rèn)證方案可以有效防止服務(wù)器偽裝攻擊。

(3) 抵制離線口令猜測(cè)攻擊。即使惡意第三方通過(guò)某種渠道得到用戶Ui丟失的智能卡,也無(wú)法獲得任何特權(quán)偽裝成該用戶創(chuàng)建有效的登錄請(qǐng)求消息。惡意第三方借助功率分析法可以從智能卡中提取用戶的私密信息{Ci,Di,Ri,Ei},但是欲偽裝成該用戶進(jìn)行登錄請(qǐng)求,必須要能從Ei中計(jì)算得到Fi,從Di中計(jì)算獲得PSKj,以及從Ri中計(jì)算獲得Ai。為了能夠計(jì)算獲得正確的Fi、PSKj和Ai,必須知道該用戶的個(gè)人身份標(biāo)識(shí)IDi和個(gè)人秘密信息Xi。由于用戶的IDi和Xi未保存在智能卡中,惡意第三方無(wú)法從中獲取這兩個(gè)消息,也則無(wú)法偽裝該用戶創(chuàng)建一個(gè)有效的登錄請(qǐng)求消息{AIDi,M1,M2},用戶身份認(rèn)證失敗。因此,本文提出的改進(jìn)的身份認(rèn)證方案可以有效抵制離線口令猜測(cè)攻擊。

(4) 抵制重放攻擊。重放攻擊是最基本、最常用且危害性最大的一種攻擊認(rèn)證協(xié)議形式。當(dāng)攻擊者攔截到用戶的登錄消息,可以通過(guò)重放該消息向服務(wù)器發(fā)送登錄請(qǐng)求,并從中獲取一些有效信息,同時(shí)建立一個(gè)有效的會(huì)話密鑰協(xié)商。在本文改進(jìn)的機(jī)制中,假設(shè)攻擊者任意重放之前的一個(gè)登錄請(qǐng)求消息{AIDi,M1,M2}到服務(wù)器,服務(wù)器收到重放消息后發(fā)送應(yīng)答消息{M3,M4}給攻擊者,由于攻擊者不知道PSK,所以無(wú)法通過(guò)應(yīng)答消息計(jì)算獲得Fi或隨機(jī)數(shù)α,因而無(wú)法從M3中計(jì)算獲得有效的β值。因此,攻擊者無(wú)法獲知會(huì)話密鑰SKij的值,重放攻擊失敗。endprint

(5) 抵制內(nèi)部攻擊。在注冊(cè)階段,遠(yuǎn)程用戶Ui通過(guò)將用戶口令PWi和生物特征信息Bi級(jí)聯(lián)后,再將經(jīng)過(guò)哈希保護(hù)處理得到的散列值作為自己的秘密信息發(fā)送給RC,而不是直接將PWi和Bi或者h(yuǎn)(PWi)和h(Bi)發(fā)送給RC。通過(guò)該方式處理后,使注冊(cè)中心RC完全無(wú)法知道用戶的原始口令和生物特征模板。根據(jù)兩個(gè)參數(shù)的未知性和單向哈希函數(shù)的特性,要想成功猜測(cè)用戶的秘密信息或從中恢復(fù)出這兩個(gè)參數(shù)幾乎是不可能的。因此,本文提出的身份認(rèn)證機(jī)制可以很好地抵抗內(nèi)部攻擊。

3.3 改進(jìn)方案性能分析

評(píng)價(jià)一個(gè)身份認(rèn)證方案的好壞,除安全性外,還有計(jì)算復(fù)雜度、成本、功能等,本文對(duì)改進(jìn)方案的計(jì)算復(fù)雜度進(jìn)行了評(píng)估,并和其它幾個(gè)相關(guān)方案進(jìn)行了對(duì)比,其中用到的一些符號(hào)表示的意義說(shuō)明如下:Th→哈希計(jì)算開(kāi)銷,Tx→異或計(jì)算開(kāi)銷,Tc→比對(duì)計(jì)算開(kāi)銷,Tcom→通信開(kāi)銷。考慮到“‖”級(jí)聯(lián)計(jì)算開(kāi)銷很小,可以忽略不計(jì),因此系統(tǒng)總計(jì)算開(kāi)銷TS可以表示為:

從表中對(duì)比分析的結(jié)果可以看出,本文改進(jìn)的身份認(rèn)證方案不僅在安全性方面得到了極大提高,其在登錄認(rèn)證等過(guò)程中通信和計(jì)算開(kāi)銷也得到了顯著改善,更好地實(shí)現(xiàn)了對(duì)用戶的身份認(rèn)證。

4 結(jié)語(yǔ)

本文回顧了Chuang和Chen等提出的身份認(rèn)證方案,發(fā)現(xiàn)其仍存在著服務(wù)器欺騙和離線口令猜測(cè)攻擊,并且缺乏完備的前向安全性。基于此,本文提出一種改進(jìn)的三因子遠(yuǎn)程用戶身份認(rèn)證方案,改進(jìn)了之前方案存在的缺陷,提高了遠(yuǎn)程用戶身份認(rèn)證的安全性,同時(shí)提高了系統(tǒng)在身份認(rèn)證時(shí)的計(jì)算開(kāi)銷和性能。

參考文獻(xiàn):

[1] LAMPORT L. Password authentication with insecure communication [M]. ACM, 1981.

[2] CHANG C C, WU T C. Remote password authentication with smart cards [J]. IEEE Proceedings E-Computers and Digital Techniques, 2005,138(3):165-168.

[3] LEE S W, KIM H S, YOO K Y. Efficient nonce-based remote user authentication scheme using smart cards[J]. Applied Mathematics & Computation, 2005,167(1):355-361.

[4] 汪定.基于智能卡的遠(yuǎn)程用戶口令認(rèn)證協(xié)議研究[D].哈爾濱:哈爾濱工程大學(xué),2013.

[5] 劉莎,朱淑華.基于智能卡的遠(yuǎn)程用戶匿名身份認(rèn)證和密鑰協(xié)商方案[J].計(jì)算機(jī)應(yīng)用,2014,34(7):1867-1870,1877.

[6] SRIVASTAVA K, AWASTHI A K, MITTAL R C. A review on remote user authentication schemes using smart cards [C]. International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness. Springer Berlin Heidelberg, 2013:729-749.

[7] LIN C W, TSAI C S, HWANG M S. A new strong-password authentication scheme using one-way hash functions [J]. Journal of Computer and Systems Sciences International, 2006,45(4):623-626.

[8] SHEN J J, LIN C W, HWANG M S. Security enhancement for the timestamp-based password authentication scheme using smart cards [J]. Computers & Security, 2003,22(7):591-595.

[9] JUANG W S. Efficient multi-server password authenticated key agreement using smart cards [J]. IEEE Transactions on Consumer Electronics, 2004,50(1):251-255.

[10] 楊力,馬建峰.可信的智能卡口令雙向認(rèn)證方案[J].電子科技大學(xué)學(xué)報(bào),2011,40(1):128-133.

[11] LEEC C, LIN T H, CHANG R X. A secure dynamic ID based remote user authentication scheme for multi-server environment using smart cards [J]. Expert Systems with Applications, 2011,38(11):13863-13870.

[12] 昝亞洲,劉文芬,蔣峰云.基于動(dòng)態(tài)ID的遠(yuǎn)程用戶交互認(rèn)證方案[J].信息工程大學(xué)學(xué)報(bào),2014,15(3):262-269.

[13] 楊曉輝.基于動(dòng)態(tài)ID遠(yuǎn)程用戶身份認(rèn)證方案的改進(jìn)[J].電子技術(shù),2014(6):40-42.

[14] MISHRA D, DASA K, MUKHOPADHYAY S. A secure user anonymity-preserving biometric-based multi-server authenticated key agreement scheme using smart cards [J]. Expert Systems with Applications, 2014,41(18):8129-8143.endprint

[15] 張敏,張陽(yáng).一種多服務(wù)器環(huán)境下基于生物特征身份認(rèn)證的安全性分析[J].西南民族大學(xué)學(xué)報(bào):自然科學(xué)版,2014,40(6):883-888.

[16] 陳泗盛,林娟.一種基于生物特征和零知識(shí)證明的身份認(rèn)證協(xié)議[J].佳木斯大學(xué)學(xué)報(bào):自然科學(xué)版,2016,34(6):920-922.

[17] XUE, K P, HONG P L, MA C S. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture [J]. Journal of Computer and System Sciences, 2014,80(1):195-206.

[18] LI C T, HWANG M S. An efficient biometrics-based remote user authentication scheme using smart cards [J]. Journal of Network & Computer Applications, 2010,33(1):1-5.

[19] DAS A K. Analysis and improvement on an efficient biometric-based remote user authentication scheme using smart cards [J]. Information Security Iet, 2011,5(3):145-151.

[20] CHUANG, M C, CHEN, M C. An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics [J]. Expert Systems with Applications,2014,41(4):1411-1418.

(責(zé)任編輯:黃 ?。〆ndprint

猜你喜歡
智能卡口令攻擊者
基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
高矮胖瘦
東方磁卡李曉東:進(jìn)擊的智能卡研發(fā)巨子
口 令
正面迎接批判
愛(ài)你(2018年16期)2018-06-21 03:28:44
基于STC89 單片機(jī)的非接觸智能卡讀寫(xiě)機(jī)設(shè)計(jì)
電子制作(2017年17期)2017-12-18 06:40:36
好玩的“反口令”游戲
SNMP服務(wù)弱口令安全漏洞防范
臨沂機(jī)頂盒智能卡升級(jí)方案介紹
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
田东县| 九江县| 交城县| 湖口县| 格尔木市| 宣城市| 邵阳市| 河池市| 桃源县| 古田县| 承德县| 同心县| 渑池县| 太保市| 仙桃市| 沧源| 桃江县| 志丹县| 资阳市| 孟津县| 南投市| 宿州市| 柘荣县| 克东县| 闸北区| 太原市| 嘉兴市| 蚌埠市| 垣曲县| 普兰店市| 吉林市| 西充县| 兴城市| 泸水县| 鹤岗市| 石屏县| 上犹县| 潼南县| 南涧| 双鸭山市| 周口市|