El modelo de adivinanza de contraseñas en línea dirigido a usuarios utilizando información personal identificable (PII) propuesto en ACM CCS 2016 por Wang et al. es un líder en su categoría. Ha llamado la atención en la seguridad de contraseñas debido a su excelente rendimiento en adivinanzas. Sin embargo, después de analizar los comportamientos vulnerables de los usuarios al utilizar contraseñas populares y al construir contraseñas con la PII de los usuarios, descubrimos que este modelo no tiene en cuenta las contraseñas populares, los patrones de teclado y las cadenas especiales. Las cadenas especiales son aquellas relacionadas con los usuarios pero que no aparecen en su información demográfica. Por lo tanto, proponemos un modelo modificado de adivinanza de contraseñas con tres métodos semánticos, que incluyen: (1) identificar contraseñas populares generando listas de las 300 principales de sitios web similares, (2) reconocer patrones de teclado por posición relativa y (3) capturar las cadenas especiales extrayendo caracteres continuos de la
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Efecto de arte de simulación de truco de cuarto oscuro fotográfico basado en computación móvil para sintetizar imágenes a través de regiones seleccionadas de movimiento de imagen.
Artículos:
Algoritmos paralelos estables para la educación en línea interdisciplinaria basada en computadoras con escenarios de problemas reales para la educación en STEM.
Artículos:
Estrategia de recuperación híbrida basada en terreno aleatorio en redes de sensores inalámbricos.
Artículos:
Impacto de las características léxicas en el modelo de detección de respuestas en foros de discusión.
Artículos:
Cifrado seguro de clave pública KDM-CCA eficiente mediante cifrado autenticado de entrada auxiliar
Artículos:
La curva S como herramienta para la planeación y control de procesos de construcción: casos de estudio
Artículos:
Investigación sobre control de costos de proyectos de construcción con base en la teoría de construcción sin pérdidas y BIM : caso práctico
Artículos:
Algoritmo de control de desacoplamiento para el sistema de tensión de desenrollado basado en el control activo de rechazo de perturbaciones
Artículos:
Agua subterránea : el recurso oculto