최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.20 no.3, 2016년, pp.565 - 570
임광철 (Department of Mathematics, Chosun University) , 임동호 (Department of Mathematics Education, Sehan University)
User requirements for access and authentication increase daily because of the diversification of the Internet of Things (IoT) and social structures. The increase in authentication needs requires the generation of new passwords. Users want to utilize the same passwords for memorization convenience. H...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사물인터넷과 사회구조의 다변화로 인해 사용자들은 어떤 필요성이 증가하고 있는가? | 사물인터넷과 사회구조의 다변화로 사용자들은 접속과 인증의 필요성이 날로 증가하고 있다. 인증 필요성의 증가는 새로운 패스워드의 생성을 요한다. | |
패스워드기반 인증시스템이 노출에 대해 불안정하다는 문제는 어떻게 해결해야하는가? | 한번의 노출은 시스템 전체의 파괴나 마찬가지 효과를 발휘한다. 해결책으로 일정한 주기마다 새로운 패스워드를 생성하고 바꿔주어야 하는 것이 있다. 이는 암기의 불편함을 초래한다. | |
불법 액세스의 대표적인 패턴으로 어떤 공격이 사용되고 있는가? | 불법 액세스의 대표적인 패턴으로 “사전공격”의 보다 진화한 형태인 “리스트 공격”이라 불리는 사이버 공격이 국내외적으로 사용되고 있다. 공격자는 어떤 서비스에서 유출된 ID와 Password의 리스트를 입수하여 다른 사이트에 접속을 시도하는 공격으로 비록 Password가MD5나 SHA-1과 같은 해시 함수로 암호화되어 있더라도 GPGPU 탑재 컴퓨터에 의한 해석으로 Password를 복원할 수 있다는 것이 밝혀진 현실이다[2]. |
M. Haris, "GPGPU: General-Purpose Computation on GPUs," SIGGRAPH 2005 GPGPU COURSE, pp. 1-51, 2005.
E. Yu. S. Z. Cho, "Keystroke Dynamics Identity Verification - Its Problems and Practical solutions," Computer and Security, vol. 23, no. 5, pp. 428-440, July 2004.
K. S. Kevin, M. A. Roy, "Free vs. Transcribed Text for Keystroke-Dynamics Evaluations." LASER-12: Proceedings of the 2012 Workshop: Learning from Authoritative Security Experiment Results, pp. 1-8, July 2012.
B. T. Cotoranu, A. E. Jeskey, M. Villani, "An enhanced keystroke biometric system and associated studies." In proceedings of student-faculty research day, pp. 1-7, May 2008.
K. Rim, "Non-memorizing evolutionary authentication algorithm using the preference symbols for secondary authentiation", International Workshop on Managing insider Security Threats(MIST 2014), Seoul, pp. 1-11, 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.