[1]FOROUZAN B A.密码学与网络安全[M].马振晗,贾军保,译.北京:清华大学出版社,2009.
[2]苏成.计算机取证与反取证的较量[J].计算机安全,2006(1):67-73.
[3]翁捷,吴强,杨灿群.基于OpenCL加速的MD5破解算法[J].计算机工程,2011,37(4):119-121.
[4]CHEN R,ZHANG Y,ZHANG J,et al.Design and optimizations of the MD5 crypt cracking algorithm based on CUDA[M].Berlin,Germany:Springer,2014:155-164.
[5]谢鑫君,罗顺,杨士华.基于口令自生成的GPU暴力破解优化技术[J].信息安全与通信保密,2013(3):82-84.
[6]乐德广,常晋义,刘祥南.基于GPU的MD5高速解密算法的实现[J].计算机工程,2010,36(11):154-158.
[7]李龙谱,斯雪明,张志鸿,等.在多FPGA上实现基于字典的ZIP文档口令恢复[J].计算机应用与软件,2015,32(6):292-295.
[8]石志才.异构平台上协同计算的相关研究[D].长沙:国防科学技术大学,2011.
[9]陈锐浩,邱卫东.基于神经网络的口令属性分析方法[J].微型电脑应用,2015,31(4):45-47.
[10]张世良.字符空间优化搜索策略的研究与实现[D].广州:华南理工大学,2012.
[11]罗敏,张阳.一种基于姓名首字母简写结构的口令破解方法[J].计算机工程,2017,43(1):188-195.
[12]JUNIUS.用户密码薄如纸[EB/OL].[2017-08-14].https://jandan.net/2013/05/29/crackers-make-minced.ht ml/page-1.
[13]ZSHKING.中国网民密码习惯[EB/OL].[2017-08-14].http://weibo.com/zshking.
[14]梁勇勇.从密码设置的习惯探讨设置安全密码[J].丽水学院学报,2006,28(2):58-60.
[15]马振华.现代应用数学手册——概率统计与随机过程卷[M].北京:清华大学出版社,2001.
[16]张超,贾凤亭.Markov链的组合预测及其应用[J].辽宁工程技术大学学报(自然科学版),2011,30(6):963-966.
[17]何江宏,陈启明.基于Markov链的最优化预测模型及其应用研究[J].合肥学院学报(自然科学版),2006,16(1):11-13.
|