Показати скорочену інформацію

dc.contributor.authorБаришев, Ю. В.uk
dc.contributor.authorЧайкін, М. М.uk
dc.contributor.authorКохан, О. В.uk
dc.date.accessioned2023-03-06T09:05:16Z
dc.date.available2023-03-06T09:05:16Z
dc.date.issued2022
dc.identifier.citationБаришев Ю. В. Метод та засіб підвищення стійкості зрозумілих користувачам текстових паролів [Електронний ресурс] / Ю. В. Баришев, М. М. Чайкін, О. В. Кохан // Наукові праці ВНТУ. – 2022. – № 2. – Режим доступу: https://praci.vntu.edu.ua/index.php/praci/article/view/655.uk
dc.identifier.issn2307-5376
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/36443
dc.description.abstractНаведено результати аналізу особливостей процесу автентифікації користувачів, які дозволили обґрунтувати доцільність використання паролів як факторів автентифікації. Розглянуто задачу генерування стійкого паролю користувачами, які можуть не мати для цього достатнього рівня компетентності в галузі кібербезпеки. Проаналізовано відомі підходи до генерування паролів, які можуть бути застосовними для розв’язання цієї задачі, зосереджуючи увагу на методах, що дозволяють генерування паролів, які зрозумілі користувачам, а відтак є простішими для запам’ятовування. Як спільний недолік відомих методів, було визначено використання навчальних вибірок або словників, які підбираються залежно від користувачів, що негативно впливає на масштабованість застосування методів. Запропоновано метод збільшення стійкості паролів, який базується на використанні слів, словотворів або словосполучень, які вводять користувачі, та їх подальшої модифікації. Запропоновані модифікації ґрунтуються на таблиці замін символів, яку пропонується формувати перед застосуванням методу. Зокрема, у цьому дослідженні було здійснено формування цієї таблиці на основі опитування користувачів. Описано спосіб, в якому було враховано отримані результати опитування під час реалізації замін символів. Для покращення гнучкості застосування методу було передбачено параметр керування — ймовірність модифікації певного символу з рядка, запропонованого користувачем як пароль. Наведено алгоритм, який дозволяє реалізувати запропонований метод. З метою обґрунтування здійсненності було описано розроблений платформонезалежний програмний засіб, який реалізує запропонований метод. Наведено результати тестування засобу. На основі аналізу наведених результатів продемонстровано особливості методу та вплив таблиці замін на вихідну множину потенційних паролів, отриманих внаслідок роботи застосунку. З проведеного дослідження було зроблено висновки та окреслено перспективи подальшого розвитку цього дослідження.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofНаукові праці ВНТУ. № 2.uk
dc.relation.urihttps://praci.vntu.edu.ua/index.php/praci/article/view/655
dc.subjectпарольuk
dc.subjectстійкістьuk
dc.subjectавтентифікаціяuk
dc.subjectзручний для користувачівuk
dc.subjectтаблиця замінuk
dc.titleМетод та засіб підвищення стійкості зрозумілих користувачам текстових паролівuk
dc.typeArticle
dc.identifier.udc004.056
dc.relation.referencesАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / [Афанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др.] ; под ред. А. А. Шелупанова, С. Л. Груздева. – Москва, Горячая линия-Телеком, 2012. – 550 с.ru
dc.relation.referencesБаришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів. / Ю. В. Баришев, В. А. Каплун // Інформаційні технології та комп’ютерна інженерія. – 2014. – № 2. – С. 13 – 17.uk
dc.relation.referencesDasgupta, Dipankar. Advances in User Authentication [Електронний ресурс] / Dasgupta, Dipankar, Roy, Arunava, Nag Abhijit // Springer. – 2017. – 360 p. – Режим доступу : https://www.researchgate.net/publication/334559194_Advances_in_User_Authentication.en
dc.relation.referencesEvaluation of user authentication methods in the gadget-free world [Електронний ресурс] / Halunen Kimmo, Häikiö Juha, Vallivaara Visa // Pervasive and Mobile Computing. – 2017. – DOI : 10.1016/j.pmcj.2017.06.017. – Режим доступу : https://www.researchgate.net/publication/318241904_Evaluation_of_user_authentication _methods_in_the_gadget-free_world.en
dc.relation.referencesMultilayer Access for Database Protection [Електронний ресурс] / Olesia Voitovych, Leonid Kupershtein, Vitalii Lukichov, Ivan Mikityuk // International Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T). – 2018. – P. 474 – 478. – Режим доступу : https://ieeexplore.ieee.org/abstract/document/8632152.en
dc.relation.referencesЛужецький В. А. Основи інформаційної безпеки : навч. посіб. / В. А. Лужецький, А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с.uk
dc.relation.referencesRoebuck Kevin. Random Password Generators: High-impact Strategies - What You Need to Know: Definitions, Adoptions, Impact, Benefits, Maturity / Kevin Roebuck. – Vendors : Lightning Source Incorporated, 2011. – 426 p.en
dc.relation.referencesA very weak and widespread password is written on a sticker / st. [Електронний ресурс] / Katherine Parker // Secure Networkers. Blog Space. – June 29, 2020. – Режим доступу : https://securenetworkers.com/a-very-weak-and-widespread-password-is-written-on-a-sticker-st/.en
dc.relation.referencesPassword Security : What Users Know and What They Actually Do [Електронний ресурс] / Shannon Riley // Usability News. – 2006. – Vol. 8, Issue 1. – Режим доступу : https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.597.5846&rep=rep1&type=pdf.en
dc.relation.referencesДСТУ ISO/IEC 27000:2019 Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Огляд і словник термінів (ISO/IEC 27000:2018, IDT). [Чинний від 01.11.2019]. [Електронний ресурс] – Режим доступу : http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=85795.uk
dc.relation.referencesДискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів [Електронний ресурс] / Ю. В. Баришев, В. А. Каплун, К. В. Неуйміна // Наукові праці ВНТУ. – 2017. – № 2. – Режим доступа до журн. : https://praci.vntu.edu.ua/index.php/praci/article/view/506/501.uk
dc.relation.referencesAdvances in Password Recovery Using Generative Deep Learning Techniques. Artificial Neural Networks and Machine Learning / D. Biesner, K. Cvejoski, B. Georgiev [et al.] // ICANN 2021: 30th International Conference on Artificial Neural Networks, Bratislava, Slovakia. – September 14–17, 2021. – Proceedings, Part III. – P. 15 – 27.en
dc.relation.referencesPublishable Humanly Usable Secure Password Creation Schemas. Proceedings [Електронний ресурс] / Manuel Blum, Santosh Vempala // The Third AAAI Conference on Human Computation and Crowdsourcing (HCOMP-15). – 2015. – Режим доступу : https://www.aaai.org/ocs/index.php/HCOMP/HCOMP15/paper/viewFile/11587/11430.en
dc.relation.referencesIntel Digital Random Number Generator (DRNG) : Software Implementation Guide [Електронний ресурс] / Revision 1.1. – 2012. – Режим доступу : https://www.intel.com/content/dam/develop/external/us/en/documents/441-intel-r-drng-software-implementation-guide-final-aug7.pdf.en
dc.relation.referencesRandomness generation [Електронний ресурс] / Daniel J. Bernstein, Tanja Lange. – 16 May 2014. – Режим доступу : https://cr.yp.to/talks/2014.05.16/slides-dan+tanja-20140516-4x3.pdf.en
dc.relation.referencesБаришев Ю. В. Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій / Ю. В. Баришев, Т. А. Кравчук // Тези доповідей Третьої міжнародної науково-практичної конференції "Інформаційні технології та взаємодії", м. Київ, 8-10 листопада 2016 року. – Київ, Видавничо-поліграфічний центр "Київський університет", 2016. – С. 207 – 208.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію