احراز هویت و شناسایی خودکار گذرواژه های گرافیکی ترسیم شده توسط کاربر

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 634

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITMC01_001

تاریخ نمایه سازی: 14 مرداد 1394

Abstract:

گذرواژه های نوشتاری دچارمشکلات عمده ای هستندوآن این که گذرواژه هایی که قابل به یادسپردن هستند ازاهمیت کافی برخوردار نمی باشند و به یادسپردن گذرواژه های ایمن کارراحتی نیست کرانور و گارفینکل 2004.1 به عبارتی دیگر گذرواژه های نوشتاری که قابل به یادسپردن باشند تنوع و گوناگونی چندانی ندارند ازانجا که به خاطرسپردن تصاویر اسان تر ازبه یادسپردن عبارات نوشتاری است گذرواژه های ترافیکی به عنوان جایگزین پیشنهاد شده اند آنجلی ، کاونتری ، جانسون و ریناود 2005.2 به عبارتی دیگر تنوع و فراوانی گذرواژههایگرافیکی زیاد است سیستم های گذرواژه های گرافیکی عمدتا بردونوع هستند یکی مبتنی برشناخت ودیگری براساس یاداوری درسیستم مبتنی برشناخت کاربر باید گذرواژه ای گرافیکی خود را ازمیان مجموعه ای ازسایر تصاویر تشخیص داده و شناسایی کد حفیظ ، عبدالله ، اثنین و مامی 2008.3 درسیستمی که براساس یاداوری عمل می کند کاربرباید تصویرعبوری خودر ا به خاطربیاورد و بهنگام ورود به سیستم آن را بازسازی کند گذرواوژه ای مبتنی برنوشتار نیز یک سیستم یاداوری به شمار میآید چرا که کاربرباید گذرواژه ی خود را به یادآورد به همین ترتیب امضای روی کاغذ نیز نمونه ای ازگذرواژه ی تصویری مبتنی برسیستم یاداوری می باشد کاربربرای امضا کردن یک سند باید امضای خود را دوباره نویسی کند یکی ازمزایای سیستم مبتنی برشناخت نسبت به سیستم مبتنی بریاداوری آن است که شناخت و تشخیص تصویر بهنگام نشان دادن دوباره اش اسان ترازساخت مجدد آن ازروی علائم برجای مانده درحافظه انسان می باشد یکی ازمعایب این سیستم آن است که تصویرعبورواقعی را به فرد یا سیستم مهاجم هکر نشن میدهد و بهراحتی میتوان حدس زد که کدام تصویر ازمیان سایرتصاویر نادرست موجود درمجموعه همان تصویر صحیح موردنظر است

Authors

سیما ابوالحسنی خواجه

دانشجوی کارشناسی ارشدمهندسی نرم افزار کامپیوتر دانشگاه بین الملل واحد قشم

فرید بزرگمهر

کارشناس مترجمی زبان انگلیسی ازدانشگاه پیام نوربندرعباس مترجمی فنی و مدرس زبان انگلیسی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • - خان میرزا، احسان؛ نساجی، محسن؛ چاله چاله، عبدالله؛ احمد ... [مقاله کنفرانسی]
  • - افضلی نیز، حماد؛ نیکبخت، بهنام؛ عزمی، رضا؛ (1390). مقاله ... [مقاله کنفرانسی]
  • a human/c omputer مححح M. A. Sasse, S. Brostoff, and ...
  • _ "Graphical passwords", Leonardo Sobrado and Jean-Camille Birget Department of ...
  • -. "Recognition Memory for Words, Sentences, and Pictures , R. ...
  • st Conference In Challenges O Information Techology Management Enterprises _ ...
  • -. Why Are Pictures Easier to Recall Than Words? , ...
  • -. _ Identifying Usability and Security Features of Graphical Password ...
  • -. _ Design and Analysis of Graphical Passwords, Ian Jermyn, ...
  • -. "Graphical Passwords", G. Blonder. United States patent 5559961 (1996). ...
  • -. "A password scheme strongly resistant to spyware", D. Hong, ...
  • -. :On User Choice in Graphical Password Schemes", D. Davis, ...
  • - A. D. Angeli, L. Coventry, G. Johnson, and K. ...
  • - C. B. Cave, "Very Long-Lasting Priming in Picture Naming, ...
  • - L. F. Cranor and S Garfinkel., "Secure Or Usable?"IEE ...
  • - R. English and R. Poet "The Effectiveness of Intersection ...
  • - M. D. Hafiz, A. H. Abdullah, N. Ithnin, H. ...
  • - G. Knoblich and W. Prinz, "Recognition of self-generated actions ...
  • - A. Koriat, H. Ben-Zur, and A. Nussbaum, "Encoding information ...
  • - W. Quesenbery, "Dimensions of Usability, " in Content and ...
  • - R. Poet, and K. Renaud, _ algorithm for automatically ...
  • K. Renaud, "Evaluating authentication mechanisms, " in Security andUsability: Designing ...
  • C. Herley, P. van Oorschot, and A. Patrick, "Passwords: If ...
  • R. Morris and . Thompson, "Password Security: A Case History ...
  • _ Klein, "Foiling the cracker: A survey of, and improvements ...
  • J. Yan, A. Blackwell, R. Anderson, and A. Grant, :Password ...
  • J. Bentley and C. Mallows, "How much assurance does a ...
  • X. Suo, Y. Zhu, and G. Owen, "Graphical passwords: A ...
  • I. Jermyn, A. Mayer, F. Monrose, M. Reiter, and A. ...
  • M. D. Hafiz, A. _ Abdullah, N. Ithnin, and H. ...
  • K. Renaud, "Guidelines for designing graphical authentication mechanism interfaces, " ...
  • نمایش کامل مراجع