최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기대한산업공학회지 = Journal of the Korean Institute of Industrial Engineers, v.42 no.4, 2016년, pp.280 - 289
서동민 (서울과학기술대학교 데이터사이언스학과) , 강필성 (고려대학교 산업경영공학부)
User authentication is an important issue on computer network systems. Most of the current computer network systems use the ID-password string match as the primary user authentication method. However, in password-based authentication, whoever acquires the password of a valid user can access the syst...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
패스워드 기반의 인증 시스템을 사용하는 웹사이트에서 보안을 위해 권장하는 사항은? | , 2013; Kassim and Sujitha, 2013). 패스워드 기반의 인증 시스템에서 각 웹사이트는 보안 수준의 강화를 위해 사용자에게 복잡한 패스워드를 사용할 것을 권장하며 전체적인 관점에서는 개별 웹사이트마다 서로 다른 패스워드를 사용하는 것을 권장하고 있다. 그러나 사람들은 복잡한 패스워드를 기억하는데 어려움을 겪으므로 보안 수준이 낮아지는 것을 알면서도 간단한 패스워드를 선호하며 많은 웹사이트에 대해 동일한 패스워드를 사용하곤 한다. | |
패스워드 기반의 인증 시스템을 사용하는 웹사이트의 권장사항을 따르지 않는 이유와 그로 인한 단점은? | 패스워드 기반의 인증 시스템에서 각 웹사이트는 보안 수준의 강화를 위해 사용자에게 복잡한 패스워드를 사용할 것을 권장하며 전체적인 관점에서는 개별 웹사이트마다 서로 다른 패스워드를 사용하는 것을 권장하고 있다. 그러나 사람들은 복잡한 패스워드를 기억하는데 어려움을 겪으므로 보안 수준이 낮아지는 것을 알면서도 간단한 패스워드를 선호하며 많은 웹사이트에 대해 동일한 패스워드를 사용하곤 한다. 간단하고 약한 패스워드는 제 3자가 추측 하기 쉬우며 사회공학적 방법 등으로 유추될 가능성이 높을 뿐더러 재사용된 패스워드가 유출될 경우 침입자는 정상 사용자가 등록한 모든 웹 사이트에서 정상 사용자인 것처럼 거짓 인증을 할 수 있게 된다(Niinuma et al., 2010; Hayashi et al. | |
현재 컴퓨터 네트워크 시스템에서 가장 널리 사용되는 인증 방법은 무엇인가? | , 2013). 현재 컴퓨터 네트워크 시스템에서 가장 널리 사용되는 인증 방법은 등록된 사용자의 아이디와 패스워드의 문자열을 비교하여 일치할 경우 접속을 허가하고 일치하지 않을 경우 접속을 허용하지 않는 아이디-패스워드 기반 사용자 인증이다(Niinuma et al., 2010; Hayashi et al. |
Ahmed, A. A. and Traore, I. (2014), Biometric recognition based on free-text keystroke dynamics, Cybernetics, IEEE Transactions on, 44(4), 458-472.
Alsultan, A. and Warwick, K. (2013), Keystroke dynamics authentication : a survey of free-text methods, International Journal of Computer Science Issues, 10(4), 1-10.
Ashbourn, J. (2000), The distinction between authentication and identification, Avanti Biometric Reference Site, http://ntlworld.com/avanti.
Bours, P. and Mondal, S. (2015), Continuous Authentication with Keystroke Dynamics, Recent advances in user authentication using keystroke dynamics biometrics, 41-58, Science Gate Publishing, Xanthi, Greece.
David, M. J. (2001), One-class classification : Concept-learning in the absence of counter-examples, ASCI dissertation series, 65, Delft University of Technology, CD Delft, Netherlands.
Davoudi, H. and Kabir, E. (2009) A new distance measure for free text keystroke authentication, Computer Conference 2009, CSICC 2009, 14th International CSI, IEEE, 570-575.
Gunetti, D. and Picardi, C. (2005), Keystroke analysis of free text, ACM Transactions on Information and System Security (TISSEC), 8(3), 312-347.
Hayashi, et al. (2013), Casa : context-aware scalable authentication, Proceedings of the Ninth Symposium on Usable Privacy and Security, ACM.
Jain, et al. (2004), An introduction to biometric recognition, Circuits and Systems for Video Technology, IEEE Transactions on, 14(1), 44-20.
Jain, et al. (2006), Biometrics: a tool for information security, Information Forensics and Security, IEEE Transactions on, 1(2), 125-143.
Kaganov, et al. (2014), Hybrid method for active authentication using keystroke dynamics, Hybrid Intelligent Systems (HIS), 2014 14th International Conference on, IEEE, 61-66.
Kang, P. and Cho, S. (2015), Keystroke dynamics-based user authentication using long and free text strings from various input devices, Information Sciences, 308, 72-93.
Kassim, M. M. and Sujitha, A. (2013), ProcurePass : A User Authentication Protocol to Resist Password Stealing and Password Reuse Attack, Computational and Business Intelligence (ISCBI), 2013 International Symposium on, IEEE, 31-34.
Manevitz, L. M. and Yousef, M. (2002), One-class SVMs for document classification, the Journal of machine Learning research, 2, 139-154.
Monrose, F. and Rubin, A. D. (2000), Keystroke dynamics as a biometric for authentication, Future Generation computer systems, 16(4), 351-359.
Niinuma, et al. (2010), Soft biometric traits for continuous user authentication, Information Forensics and Security, IEEE Transactions on, 5(4), 771-780.
Roth, et al. (2013), Biometric authentication via keystroke sound, Biometrics (ICB), 2013 International Conference on, IEEE, 1-8.
Samura, T. and Nishimura, H. (2012), Influence of Keyboard Difference on Personal Identification by Keystroke Dynamics in Japanese Free Text Typing, Emerging Trends in Engineering and Technology (ICETET), 2012 Fifth International Conference on, IEEE, 30-35.
Shimshon, et al. (2010), Continuous verification using keystroke dynamics, Computational Intelligence and Security (CIS), 2010 International Conference on, IEEE, 411-415.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.