Identyfikatory
Warianty tytułu
Passwords security amongst internet users
Języki publikacji
Abstrakty
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
Rocznik
Tom
Strony
335--344
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania
Bibliografia
- 1. Burnett M., Kleiman D.: Perfect Passwords. Syngress Publishing Inc., Rockland 2006.
- 2. Haley K.: Password Survey Results, http://www.symantec.com/connect/blogs/password survey-results. [dostęp z dnia 04.03.2013].
- 3. NIST Special Publication 800-63-1, 2011.
- 4. Norma ISO/IEC 27000:2009.
- 5. O'Brien M., Mike O’Brien on Account Security, https://www.guildwars2.com/en/news/mike-obrien-on-account-security/. [dostęp 02.03.2013].
- 6. Schreier J.: Sony Hacked Again; 25 Million Entertainment Users’ Info at Risk, http://www.wired.com/gamelife/2011/05/sony-online-entertainment-hack/ [dostęp 02.03.2013].
- 7. Shannon C.E.: A Mathematical Theory of Communication. Bell System Technical Journal, 1948, Vol. 3, No. 27, p. 379-423.
- 8. Sophos Online Password Survey, 2009.
- 9. Tuyls P., Goseling J.: Capacity and Examples of Template-Protecting Biometric Authentication System. Lecture Notes in Computer Science, Springer, Heidelberg 2004, Vol. 3087, p. 158-170.
- 10. Weir M., Aggarwal S., Collins M., Stern H.: Testing Metrics for Password Creation Policies by Attacking Large Sets of Revealed Passwords. Proceeding CCS '10. Proceedings of the 17th ACM Conference on Computer and Communications security, ACM New York, USA 2010, p. 162-175.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3852ed6f-6ec0-41d0-86e3-3322bcef73c3