PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | z. 68 | 335--344
Tytuł artykułu

Bezpieczeństwo haseł wśród użytkowników internetu

Treść / Zawartość
Warianty tytułu
Passwords Security Amongst Internet Users
Języki publikacji
PL
Abstrakty
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.(abstrakt oryginalny)
EN
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.(original abstract)
Rocznik
Numer
Strony
335--344
Opis fizyczny
Twórcy
autor
  • Politechnika Wrocławska
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
Bibliografia
  • 1. Burnett M., Kleiman D.: Perfect Passwords. Syngress Publishing Inc., Rockland 2006.
  • 2. Haley K.: Password Survey Results, http://www.symantec.com/connect/blogs/password survey-results. [dostęp z dnia 04.03.2013].
  • 3. NIST Special Publication 800-63-1, 2011.
  • 4. Norma ISO/IEC 27000:2009.
  • 5. O'Brien M., Mike O'Brien on Account Security, https://www.guildwars2.com/en/news/mike-obrien-on-account-security/. [dostęp 02.03.2013].
  • 6. Schreier J.: Sony Hacked Again; 25 Million Entertainment Users' Info at Risk, http://www.wired.com/gamelife/2011/05/sony-online-entertainment-hack/ [dostęp 02.03.2013].
  • 7. Shannon C.E.: A Mathematical Theory of Communication. Bell System Technical Journal, 1948, Vol. 3, No. 27, p. 379-423.
  • 8. Sophos Online Password Survey, 2009.
  • 9. Tuyls P., Goseling J.: Capacity and Examples of Template-Protecting Biometric Authentication System. Lecture Notes in Computer Science, Springer, Heidelberg 2004, Vol. 3087, p. 158-170.
  • 10. Weir M., Aggarwal S., Collins M., Stern H.: Testing Metrics for Password Creation Policies by Attacking Large Sets of Revealed Passwords. Proceeding CCS '10. Proceedings of the 17th ACM Conference on Computer and Communications security, ACM New York, USA 2010, p. 162-175.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171343249

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.