최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.3 no.12, 2014년, pp.463 - 478
노희경 (고려대학교 정보보호대학원) , 최창국 (고려대학교 정보보호대학원) , 박민수 (고려대학교 정보보호대학원) , 김승주 (고려대학교 정보보호대학원)
Portal site is not only providing search engine and e-mail service but also various services including blog, news, shopping, and others. The fact that average number of daily login for Korean portal site Naver is reaching 300 million suggests that many people are using portal sites. With the increas...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
PQI는 무엇인가? | 패스워드의 엔트로피값을 측정하기 위해 패스워드 길이의 분포, 문자열 배치, 문자 종류의 개수 그리고 문자열의 내용을 기준으로 하였으며 해당 내용을 합한 값을 전체 엔트로피값으로 측정하였다 [6]. 그리고 패스워드의 엔트로피를 고려하여 패스워드의 품질(보안 강도)을 측정할 수 있는 지표인 PQI (Password Quality Indicator)를 제시하여 안전한 패스워드를 정량적으로 확인할 수 있는 방법을 제안하였다[7]. | |
포털사이트는 무엇을 제공하고 있는가? | 포털사이트(이하 포털)는 사전적으로 ‘입구’, ‘관문’을 의미하는데, 인터넷의 방대한 정보를 수집하여 사용자가 필요한 정보만 수집할 수 있도록 해주는 게이트웨이의 역할을 하는 사이트를 말한다. 초기에는 검색 엔진, 이메일 서비스를 주로 제공하는 형태였으나, 현재는 뉴스, 쇼핑, 블로그 등 다양한 종류의 웹 서비스를 제공하고 있다. 또한 포털사이트의 이메일 계정은 페이스북, 트위터와 같은 소셜 네트워크 서비스(SNS), 다른 웹 서비스나 웹 애플리케이션의 아이디로 사용되거나 사용자가 다른 포털 계정 가입 시 패스워드를 분실하는 경우에 인증 수단으로 사용되기도 한다. | |
포털사이트의 인증 절차는 어떻게 나뉘는가? | 본연구의 분석 대상 업체는, 국내 포털은 네이버, 네이트, 다음이며, 해외 포털은 구글, 야후, MSN이다. 또한 포털사이트의 인증 절차는 회원가입, 로그인, 패스워드 재발급-1단계 인증, 패스워드 재발급-2단계 인증의 총 4단계로 나뉜다. |
Bruce Schneier, "Applied Cryptography," John Wiley & Sons, 1996.
Perlman, Radia, and Charlie Kaufman, "User-centric PKI," Proceedings of the 7th Symposium on Identity and Trust on the Internet. ACM, 2008.
Just, Mike, and David Aspinall, "Personal Choice and Challenge Questions: A Security and Usability Assessment," Poceedings of the 5th Symposium on Usable Privacy and Security. ACM, 2009.
Jin, Lei, Hassan Takabi, and James BD Joshi, "Analysing security and privacy issues of using e-mail address as identity," International Journal of Information Privacy, Security and Integrity, 1.1. pp.34-58, 2011.
C.E. Shannon, "A mathematical theory of communication," Bell System Technical Journal, Vol.27, pp.379-423, 1948.
Komanduri, Saranga, et al., "Of passwords and people: measuring the effect of password-composition policies," Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. ACM, 2011.
Ma, Wanli, et al., "Password entropy and password quality," Network and System Security (NSS), 2010 4th International Conference on. IEEE, 2010.
Yan, Jianxin Jeff, "A note on proactive password checking," Proceedings of the 2001 workshop on New security paradigms. ACM, 2001.
Bishop, Matt, "Proactive password checking," 4th Workshop on Computer Security Incident Handling, 1992.
"Common Methodology for Information Technology Security Evaluation," Common Criteria, Version 3.1. Jul., 2009.
Cazier, Joseph A., and B. Dawn Medlin, "Password security: An empirical investigation into e-commerce passwords and their crack times," Information Systems Security 15.6. pp.45-55, 2006.
Ji Sun Shin, "Study on Anti-Phishing Solutions, Related Researches and Future Directions," Journal of The Korea Institute of Information Security & Cryptology, Vol.23, No.6, Dec., 2013.
Leijten, Marielle, and Luuk Van Waes, "Keystroke Logging in Writing Research Using Inputlog to Analyze and Visualize Writing Processes," Written Communication 30.3, pp.358-392, 2013.
"2014 Trustwave Global Security Report," Trustwave, 2014.
Dell'Amico, Matteo, Pietro Michiardi, and Yves Roudier, "Password strength: An empirical analysis," INFOCOM, 2010 Proceedings IEEE. IEEE, 2010.
Irani, Danesh, et al., "Modeling unintended personalinformation leakage from multiple online social networks," Internet Computing, IEEE 15.3, pp.13-19, 2011.
HyeongKyu Lee, "The Problems and Reformation of the Personal Identification by the Resident Registration Number on the Internet," Hanyang Law Review, Vol.23-1, pp.341-371, Feb., 2012.
Von Ahn, Luis, et al., "CAPTCHA: Using hard AI problems for security," Advances in Cryptology-EUROCRYPT 2003. Springer Berlin Heidelberg, pp.294-311, 2003.
Lei Jin, Hassan Takabi, James B.D. Joshi, "Analysing security and privacy issues of using e-mail address as identity," International Journal of Information Privacy, Security and Integrity, Vol.1, No.1, pp.34-58, 2011.
Goring, Stuart P., Joseph R. Rabaiotti, and Antonia J. Jones, "Anti-keylogging measures for secure Internet login: an example of the law of unintended consequences," Computers & Security 26.6, pp.421-426, 2007.
"Kaspersky Releases Q1 Spam Report," Kaspersky, 2014.
Lei Jin, Hassan Takabi, James B.D. Joshi, "Analysing security and privacy issues of using e-mail address as identity," International Journal of Information Privacy, Security and Integrity, Vol.1, No.1, pp.34-58, 2011.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.