Machine Translated by Google



Download 0,62 Mb.
bet2/18
Sana19.03.2022
Hajmi0,62 Mb.
#501236
1   2   3   4   5   6   7   8   9   ...   18
Bog'liq
10.1.1.392.8042 (1)-converted

Kategoriyalar va mavzu
identifikatorlari K.6.5 [Xavfsizlik va himoya]:
Kalit so'zlar
Parollar; Mobil xavfsizlik; Android


1.KIRISH
Foydalanuvchini autentifikatsiya qilish kompyuter xavfsizligining asosiy vazifalaridan biri bo'lib, u boshqa bir qancha vazifalar uchun ham asos bo'ladi. Matnga asoslangan parollar autentifikatsiya qilishning keng tarqalgan usulidir, lekin foydalanuvchilar odatda zaif parollarni tanlashlari va kuchli parollarni eslab qolishda muammolarga duch kelishlari yaxshi ma'lum (masalan, [7] ga qarang). Matnli parollarga muqobil sifatida grafik parollar [4] taklif qilingan. Ushbu sxemalar psixologiya tadqiqotlari natijalariga asoslanib, inson miyasi grafik ma'lumotlarni eslab qolish uchun juda mos ekanligini ko'rsatadi [33].
Amalda, juda kam grafik parol sxemalari qabul qilingan va, ehtimol,
Android tizimlarida eng keng tarqalgani qo'llaniladi. Buning asosiy sababi shundaki, Android zamonaviy smartfonlar uchun eng mashhur OT hisoblanadi. Android Unlock Pattern deb ataladigan sxemada foydalanuvchiga 3×3 o'lchamdagi panjara taqdim etiladi va foydalanuvchining siri (parol) bu to'rdagi chizmadir (ya'ni, nuqtalarni bog'laydigan chiziqlar ketma-ketligi). Ro'yxatga olish paytida foydalanuvchi naqsh tanlashi kerak va autentifikatsiya bosqichida u
o'z naqshini eslab, uni ekranga chizishi kerak. Android’ning Qulfni ochish namunasi Pass-Go [35] ning o‘zgartirilgan versiyasi bo‘lib,
odatiy mobil qurilmalarning o‘lchamiga moslashish uchun kichik qabul qilingan. Umuman olganda, grafik parol sxemalarining imkoniyatlari yaxshi tushunilgan [4].
Biroq, bunday sxemalarning xavfsizlik jihatlari deyarli o'rganilmagan, faqat bir nechta istisnolar (masalan, [18,20,23,36]). Shunday qilib, parol bo'shliqlarini nazariy tahlil qilish bilan solishtirganda, grafik parollarning amalda qanchalik xavfsiz ekanligi savol bo'lib qolmoqda. Ikkinchisi odatda ancha ta'sirli raqam bo'ladi, lekin mos keladigan
sxemaning kuchi uchun ko'rsatkich sifatida unchalik mazmunli emas.

Autentifikatsiya; D.4.6 [Operatsion tizimlar]: Xavfsizlik va himoya
Ushbu maqolada biz jami 584 ishtirokchi va taxminan 2900 naqsh

Umumiy shartlar
Xavfsizlik; Inson omillari

Shaxsiy yoki sinfda foydalanish uchun ushbu asarning to'liq yoki bir qismini raqamli yoki qog'oz nusxalarini yaratishga ruxsatnoma, agar nusxalar foyda yoki tijorat manfaati uchun olinmagan yoki tarqatilmagan bo'lsa va nusxalarda ushbu xabarnoma va to'liq iqtibos ko'rsatilgan bo'lsa, to'lovsiz beriladi. sahifa. ACMdan boshqa shaxslarga tegishli boÿlgan ushbu ishning tarkibiy qismlari uchun mualliflik huquqi hurmat qilinishi kerak. Kredit bilan abstrakt qilishga ruxsat beriladi. Aks holda nusxa ko'chirish yoki qayta nashr qilish, serverlarga joylashtirish yoki ro'yxatlarga qayta tarqatish uchun oldindan maxsus ruxsat va/yoki to'lov talab qilinadi. permissions@acm.org manzilidan ruxsat so‘rang. CCS'13, 2013 yil 4–8 noyabr, Berlin, Germaniya.


Mualliflik huquqi egasi/muallif(lar)ga tegishli. Nashr huquqi ACM litsenziyasiga ega. ACM 978-1-4503-2477-9/13/11. . . $15.00. http://
dx.doi.org/10.1145/2508859.2516700.
bilan Android Unlock Pat terns bo'yicha birinchi (bizning bilimimiz bo'yicha) keng ko'lamli foydalanuvchi tadqiqotini o'tkazamiz. Qog'oz va qalam yordamida biz 105 kishidan Android telefonida naqsh tanlash strategiyasini bilish uchun suhbatlashdik. Bundan tashqari, biz o'yinning bir qismi sifatida 113 ishtirokchi bilan tadqiqot o'tkazdik, unda odamlardan biz taqdim etgan telefon uchun naqsh tanlash, shuningdek, tadqiqotning boshqa ishtirokchilari tomonidan
qo'llaniladigan naqshlarni taxmin qilish so'ralgan. Yig'ilgan ma'lumotlar bizga odamlarning naqshlarni qanday tanlashini tahlil qilish va ularning kuchini baholash uchun ularga hujum qilish imkonini beradi. Biz Markov zanjirlari asosida ularning xavfsizligini aniqlash uchun tahlil qildik va Android qulfini ochish naqshlari uch raqamli raqamga qaraganda kamroq xavfsizlikni taklif qilishini aniqladik.

Machine Translated by Google



mal) PIN-kod. Bizning tadqiqotimiz faqat entropiyaning yuqori chegarasini ta'minlaganligi sababli, amalda vaziyat biroz yomonroq bo'lishi kerak.
Tadqiqotimiz davomida biz ishtirokchilar tomonidan naqsh yaratish jarayoni uchun foydalaniladigan bir nechta tipik strategiyalarni topdik (masalan, odamlar ko'pincha boshlang'ich nuqta sifatida yuqori chap burchakni tanladilar va naqshlarida to'g'ri chiziqlarni afzal ko'rishdi). Ushbu bilimlardan kelib chiqib, biz sxemaning xavfsizligini yaxshilashga intilamiz: naqsh tartibini muntazam ravishda o'zgartirib, bu odatiy strategiyalar to'sqinlik qiladigan tarzda, biz foydalanuvchilarni naqshlarni yanada xilma-xilroq tanlashga undaymiz.

Biroq, biz potentsial yaxshiroq grafik parol sxemasini ishlab chiqishga yordam berish uchun naqshlarning umumiy dizaynini saqlab qolishga imkon beradigan kichik o'zgarishlarga e'tibor qaratamiz.


Xususan, biz yuqori chap nuqtani olib tashlash, ularni doira shaklida yoki (aftidan) tasodifiy naqsh shaklida joylashtirish kabi naqshlarni turli xil tartibga solish bilan tajriba o'tkazdik.
Biz 366 ishtirokchi ishtirokida namunalar tuzilishidagi bunday o'zgarishlar amalda
qanday ta'sir ko'rsatishini empirik tekshirish uchun foydalanuvchi tadqiqotini o'tkazdik va ba'zi naqshlar uchun entropiya bahosi sezilarli darajada oshishini aniqladik. Bir o'zgartirilgan naqshda biz yuqori chap burchakni olib tashladik, chunki u ko'pchilik tarafkashlik uchun manba hisoblanadi. Biroq, odamlar shunchaki uning o'ng tomonidagi nuqtadan boshlaganlari ma'lum bo'ldi, shuning uchun bu modifikatsiya haqiqatda xavfsizlikni yomonlashtirdi va entropiya bahosi kamaydi. Biz 4 × 3 panjaraga o'tish va chap yuqori va o'ng pastki burchakni olib tashlash orqali biroz yaxshiroq natijaga erishdik. Tasodifiy va Circle ikkita yangi naqshlar bilan biz boshqacha yondashuvni izladik. Birinchisida, har qanday 3- nuqta orasidagi to'g'ri chiziqlarni, aniq yuqori/chap holatini istisno qiladigan, shuningdek, barcha 9 nuqtadan qolgan 8 nuqtadan istalganiga oson o'tish imkonini beruvchi (aftidan) tasodifiy naqsh taqdim etildi. Ikkinchisida biz to'qqizta nuqtani panjara o'rniga aylana shaklida joylashtirdik. Dastlabki tarafkashlik Android qulfini ochish naqshlari bilan bir xil diapazonda bo'lgan bo'lsa-da, quyidagi o'tishlar yanada xilma-xil ekanligi ma'lum bo'ldi: biz odamlar to'g'ridan- to'g'ri qo'shni nuqtani afzal ko'rishlarini aniqladik, lekin bir oz uzoqroq nuqtani ham o'z ichiga oladi. Bundan tashqari, Circle naqshi to'rtburchakda bo'lgani kabi "bir chiziqda" qolishga imkon bermaydi. Xususan, aylana naqshlari uchun bu umumiy entropiya bahosini oshirdi.

Xulosa qilib aytganda, biz quyidagi hissalarni qo'shamiz:



  • Biz foydalanuvchilarning odatda namunalarni qanday tanlashini bilish

uchun Android Unlock Pat terns bo'yicha foydalanuvchi tadqiqotini o'tkazdik. Android unlock Pat terns nazariy kuchiga erisha olmayotgani ajablanarli emas, lekin biz birinchi bo'lib Android platformasida foydalanuvchi
tanlagan naqshlarning kuchini aniqladik. • Ushbu tadqiqot davomida olingan ma'lumotlarga asoslanib, biz sxemaning ishonchliligini yaxshilash
uchun naqsh tanlash jarayonida noxush holatlarni bartaraf etish uchun naqsh tartibini muntazam ravishda o'zgartiramiz. Boshqa foydalanuvchi tadqiqotida biz ushbu oddiy qayta tartiblash naqshlarning entropiya bahosini sezilarli darajada yaxshilashi mumkinligini aniqladik. • Umuman olganda, biz foydalanuvchilar tanlagan 2800 dan ortiq naqshlarni to'pladik.
Tadqiqotimizda jami 580 dan ortiq kishi ishtirok etdi. Kengroq miqyosda bu ish bizga grafik parollarni tanlashda foydalanuvchi tanlash bo'yicha
qimmatli saboqlarni o'rgatadi.
Naqshlarni qulfdan chiqaring va biz ko'p sonli naqshlarni yig'ish uchun foydalangan foydalanuvchi tadqiqoti haqida batafsil ma'lumot bering. Biz 4- bo'limda Markov modellariga asoslangan hujumni tasvirlab beramiz va ushbu naqshlar tomonidan berilgan xavfsizlik miqdorini aniqlaymiz. 5-bo'limda biz asl naqshlarning bir nechta zaif tomonlarini aniqlaymiz, bir qator muqobil (lekin
o'xshash) konstruktsiyalarni sinab ko'ramiz va ularning xavfsizligini miqdoriy baholaymiz. Biz ushbu maqolani natijalarni muhokama qilish va 6-bo'limda kelajakdagi ishlarni ko'rib chiqish bilan yakunlaymiz.




  1. Download 0,62 Mb.

    Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish