Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "password protection" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych
Confidentiality of information resources management in ict systems
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/327054.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybut poufności zasobu informacyjnego
ochrona hasłem
confidentiality attribute information resource
password protection
Opis:
W artykule przedstawiono skuteczność ochrony treści pliku za pomocą hasła. Treść związana jest z atrybutem poufności zasobu informacyjnego. W pracy przyjęto następujące kryterium oceny hasło powinno być tak skonstruowane, żeby czas dotarcia do treści pliku wynosił co najmniej 2 godz. i żadne z użytych w badaniu haseł nie spełniło wymogów zawartych w kryterium oceny.
In the paper the protective efficacy contents of the file with a password is presented. The content is related to the confidentiality attribute of information resource. In this work, the following criterion password should be designed so that the time to reach the contents of the file is at least 2 hours. None of the terms used in the study did not meet the requirements of the criterion.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 537-548
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The security of it resources protected by passwords
Autorzy:
Szleszyński, A.
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/347828.pdf
Data publikacji:
2015
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
IT resource protection
password
password recovery
Opis:
This paper presents the protection effectiveness assessment of the contents of files created using an office suite. The protection effectiveness is understood as the time required for obtaining a password blocking the access to IT resources. IT resources are files containing data of varying degrees of sensitivity. The study analysed the time it takes to crack a password for different types of information resources. It has been shown that passwords consisting of five or a smaller number of characters, and can be found in less than 1.5 hours. Such a short time needed to find the password does not guarantee the effective protection of the contents of the file. This, in turn, makes it possible to breach of confidentiality attribute of an IT resource.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2015, 4; 109-119
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych na przykładzie wybranego Urzędu Miasta
Protection of personal data on the example of selected municipality office
Autorzy:
Gil, A.
Nowotna, K.
Powiązania:
https://bibliotekanauki.pl/articles/103562.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
dane osobowe
ochrona danych osobowych
polityka haseł
personal data
data protection
password policy
Opis:
W czasach szybkiego rozwoju informatycznego następuje zastępowanie tradycyjnych metod gromadzenia i utrwalania informacji nowoczesnymi skomputeryzowanymi metodami. Gromadzone w sposób elektroniczny dane są łatwiejsze w przetwarzaniu. Wzrasta więc ryzyko naruszenia praw osób, których dane są gromadzone w różnych bazach danych, dlatego wymagamy, aby nasze dane były odpowiednio chronione. Pozostawienie skomputeryzowanych baz danych poza prawną regulacją sprzyjałoby ingerowaniu w wolność osobistą jednostki i jej prywatność . Celem pracy jest przedstawienie tematu ochrony danych osobowych w instytucji administracyjnej jaką jest urząd miasta. Po zaprezentowaniu terminologii zagadnienia profilaktyki bezpieczeństwa urzędu, przedstawione zostaną badania, które zostały przeprowadzone za pomocą ankiety weryfikującej stan i poziom bezpieczeństwa danych osobowych, oraz analiza przeprowadzonych badań.
In times of rapid development in information technology, the modern computerized methods replace traditional methods of collecting and fusing of information. Collected the electronic data are easier to process and make available. Thus increases the risk of infringement of rights of persons whose data stored in different databases, so we require that our data are adequately protected. Leaving computerized data bases outside legal regulation would facilitate interference with personal liberty of the individual their privacy. The aim of this article is to present the subject of personal data in administrative institutions such as the office of the city. After introducing terminology, office security policy, we present studies conducted using a survey verifying the status and security personal data, and analysis of the study.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 69-80
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generators of one-time two-factor authentication passwords
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Powiązania:
https://bibliotekanauki.pl/articles/408642.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
password generator
two-factor authentication
data protection
generator hasła
uwierzytelnianie dwuskładnikowe
ochrona danych
Opis:
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 2; 60-63
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies