Sahifa 1 Jarayoniga ochiq kirish Foydalanish mumkin bo'lgan maxfiylik bo'yicha o'n beshinchi simpozium va xavfsizlik usenix tomonidan homiylik qilinadi



Download 102,77 Kb.
bet4/10
Sana31.12.2021
Hajmi102,77 Kb.
#265278
1   2   3   4   5   6   7   8   9   10
Bog'liq
pass

4. sahifa

Chrome-ning avtomatik to'ldirishi parolni qayta ishlatishni rag'batlantirganday tuyuldi

LastPass-ning integral generatoridan foydalanuvchilar kuchliroq bo'lishga intilishdi

va kam ishlatilgan parollar [26]. Bizning tadqiqimiz ko'proq narsani ta'minlaydi

ushbu turdagi foydalanuvchilarning onglari haqida tushuncha, shuningdek

hech qanday parol vositalarini ishlatmaydigan foydalanuvchilar.

3 Metodika

Biz 30 ta yarim tuzilgan intervyular o'tkazdik.

shimlarning hozirgi parollari va ularning munosabatlari,

parol yaratish atrofidagi e'tiqod va tushunchalar

va tarkibi, hisob xavfsizligi va parolni boshqarish

va saqlash.

3.1 Ishga qabul qilish

Biz ikkalasini ham ishlatgan holda Pensilvaniya shtatining Pitsburg shahridan ishtirokchilarni jalb qildik

Internet orqali tarqatish (Craigslist, Reddit va Face- dagi postlar

kitob) va oflayn strategiyalar, masalan, varaqalarni veb-saytga joylashtirish

munitsipalitetlarning e'lonlar taxtalari. Biz maqsadli namuna olishni ishlatdik

va- dan foydalangan ishtirokchilar bilan suhbat o'tkazishimizni ta'minlash.

parolni boshqarish strategiyasi, shu jumladan

texnologik yondashuvlar (masalan, parolni yozuvga yozish -

o'z ichiga olmagan kompyuterga asoslangan yondashuvlar)

parolga xos dasturiy ta'minot (masalan, Ex-da parollarni saqlash

veb-brauzerlarda o'rnatilgan parol menejerlari,

operatsion tizimlarga o'rnatilgan parol menejerlari (masalan, Apple)

Keychain) va alohida o'rnatilgan parol menejerlari. Biz

bizning namunamizga bir nechta par-par kiritilgan bo'lsa, yollashni to'xtatdi

yuqoridagi toifalarning har biridan qatnashuvchilar. Biz ham izladik

yoshi, mashg'uloti va texnik bilim darajasidagi xilma-xillik.

Potentsial ishtirokchilarga qisqa ekranni namoyish qilishlari so'raldi.

muvofiqlikni tasdiqlash bo'yicha so'rovnoma (18 yosh va undan katta, qodir

inglizcha gapirish), mavjudligi, taxminiy Internet soni

hisoblar, ishlatiladigan qurilmalar turlari (noutbuk, ish stoli, smartfon,

planshet, boshqa), ushbu qurilmalar uchun asosiy operatsion tizim (lar),

parolni boshqarish strategiyasi, komment bilan o'tgan tajribalar

va'da qilingan hisoblar yoki ma'lumotlarning buzilishi va asosiy demografiya.

3.2 Intervyular

Ushbu tadqiqot bizning universitetimiz tomonidan tasdiqlangan

ko'rib chiqish kengashi. Ishtirokchilar rozilik shaklini to'ldirdilar

oldin tadqiqotchiga savollar berish imkoniyati berilgan

boshlangan va ular kirishni to'xtatishi mumkinligi haqida ko'rsatma berilgan.

istalgan vaqtda terview yoki har qanday savolga javob berishdan bosh tortish. The

intervyu ssenariysi B ilovasida keltirilgan.

Ishtirokchilar bilan bizning muassasamizda shaxsan suhbat o'tkazildi

talabalar shaharchasi. Bitta asosiy tadqiqotchi 30 kishining barchasi uchun qatnashgan

mulohazalar. Ikkinchi tadqiqotchi ba'zi intervyularda yordam berdi.

Har bir suhbat taxminan bir soat davom etdi. Oxirida

intervyu, har bir ishtirokchi qisqa demografik ma'lumotni to'ldirdi

tadqiqot. Ishtirokchilarga 30 dollarlik Amazon.com sovg'a kartasi topshirildi.

Ishtirokchilarning roziligi bilan barcha suhbatlar qayd etildi,

va yozuvlar keyinchalik reklama roligi orqali ko'chirildi

transkripsiya xizmati. Ishtirokchilardan baham ko'rmaslik so'ralgan

haqiqiy parollar yoki boshqa identifikatsion ma'lumotlar, ammo qachon

ishtirokchilar senga o'xshab ko'rinadigan tafsilotlarni eslatib o'tdilar

yashirin yoki identifikatsiyalashgan holda, yozuvlar o'sha narsalarga kesilgan

transkripsiya xizmatiga yuborishdan oldin tafsilotlar.

3.3 Tahlil

Intervyu transkriptlari induktiv kodlash yordamida tahlil qilindi.

Suhbat ssenariysi asosida dastlabki kod kitobi yaratildi

va dastlabki suhbatlar, va ikkita tadqiqotchi itera- bilan hamkorlik qildilar

kodlash jarayonida kod daftarini takomillashtirish.

30 ta suhbatdan beshtasi ikkala tadqiqotchi tomonidan kodlangan

raterlararo ishonchliligini ta'minlash. O'rtacha Koenning kappasi, a

kodlovchilar o'rtasida tez-tez ishlatiladigan statistikani aks ettiruvchi,

0,84 ni tashkil etdi, bu juda yuqori darajadagi kelishuvni bildiradi [24].

Ushbu beshta intervyudagi kodlash bo'yicha barcha tafovutlar bir-biriga mos kelmadi.

qarsillab yarashdi. Qolgan intervyular kodlangan

mustaqil ravishda (bitta tadqiqotchi tomonidan 10 ta, boshqasi tomonidan 15 ta);

ammo, tadqiqotchilar butun jarayon davomida muntazam ravishda uchrashdilar

zarrachalarni kodlashda aniqlangan noaniqliklarni muhokama qilish

Ma'lumotlar nuqtalari, shuningdek har qanday o'zgartirish yoki qo'shimchalar

kodlar kitobiga. Ushbu usullar etarli deb topildi

hisobot qilingan natijalar sifatli va izlanuvchan ekanligi.

Yakuniy kodlar kitobi 59 dan 309 ta jami kodni o'z ichiga olgan

toifalar. Ko'pgina toifalar ma'lum bir savolni aks ettirgan yoki

intervyu ssenariysidan mavzu va javob turlari

degan savolga javob berdi: masalan, bitta toifadagi kodlar

"joriy parol boshqaruvi" deb nomlangan kodlarga shu kabi kodlar kiritilgan

"jismoniy daftar" va "brauzer parol menejeri" sifatida.

"Turli xil" kategoriya ham ma'lum bir yuqori darajani egalladi

bir necha bor kuzatilgan mavzular, masalan, "qurilmalarni almashish".

3.4 Demografiya

Biz 19 ayol va 11 kimligini aniqlagan foydalanuvchilar bilan suhbat o'tkazdik

erkak ekanligi aniqlandi. To'rttasi 18-24 yoshda, to'qqiz yoshda edi

25-34, sakkiztasi 35-44, beshtasi 45-54, uchtasi 55-64,

Va ulardan biri 65 dan 75 gacha bo'lgan. Ko'p foydalanuvchilar juda yuqori edi

ma'lumotli: 21 nafari bakalavr darajasiga ega, to'qqiztasi ham

bitiruv darajalariga ega edi.

To'qqiz foydalanuvchi texnik sohalarda ishlagan. Biz o'zaro suhbatlashishga intildik

ko'proq vakillik namunasini ko'rib chiqing, ammo biz boshqalarga duch keldik.

alohida o'rnatilgan paroldan foydalanuvchilarni jalb qilishda kultivatsiya

texnik ma'lumotlarga ega bo'lganlarni chiqarib tashlaganimizda.

Faqat ikkita ishtirokchi o'zini xavfsizlik sohasidagi mutaxassislar deb bilishadi.

3.5 Cheklovlar

Ushbu tadqiqot sifatli va maqsadga muvofiqligini ta'kidlaymiz.

ijobiy namuna, va biz hech qanday miqdoriy kommentatsiya qilmaymiz

parizonlar yoki da'volar. Bizning aholi namunamiz skew ayollar va

USENIX assotsiatsiyasi

321. Qanday bo'lmasin maxfiylik va xavfsizlik to'g'risida o'n beshinchi simpozium




Download 102,77 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish