رمز عبور گرافیکی کارامد مبتنی بر شناخت با بهبود قابلیت کاربری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 930

فایل این مقاله در 23 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EIAICC03_004

تاریخ نمایه سازی: 5 آبان 1395

چکیده مقاله:

این واقعیت که عکس ها و تصاویر توسط انسان بهتر از متن به خاطر آورده می شوند ، این طرح پیشنهادی را برانگیخت که رمز های عبور گرافیکی جایگزین های امکان پذیر رمز های عبور متنی می توانند باشند.هدف عمده و اصلی این مطالعه ، بررسی مشخصات و ویژگی های قابلیت استفاده ی مدلهای موجود مبتنی بر تشخیص رمز عبور گرافیکی و ارائه یک مدل جدید که مرتبط با مشخصات و ویژگی های قابلیت استفاده ی استاندارد ISOو مشخصات و ویژگی های قابلیت استفاده ی کلی می باشد . سپس ، مشخصات و ویژگی های قابلیت استفاده پذیری و ویژگی های فرعی به منظور به دست آوردن ویژگی های قابلیت استفاده پذیری جدید که بتوانند در مدل جدید ارائه شده رمز عبور گرافیکی استفاده شوند مقایسه شدند . مدل رمز عبور گرافیکی ارائه شد و به دو مرحله تقسیم بندی شد که شامل کاربران جدید و کاربران از قبل موجود میباشد . پس از این مرحله ، سیستم به عنوان یک سیستم نمونه اولیه اجرا شد و بررسی و ارزیابی آن از طریق پرسشنامه برای ارزیابی ویژگی های قابلیت استفاده و کاربرد سیستم نمونه اولیه مورد استفاده قرار گرفت .سپس ، بازخورد کاربران در ارتباط با کل سیستم به همراه نتایج ویژگی ها و مشخصات قابلیت استفاده ی نمونه ی اولیه ی رمز عبور گرافیکی گردآوری شده و مورد تجزیه و تحلیل قرار خواهند گرفت . تمامی در صد های بدست آمده در ارتباط با یافته ها و نتایج از نقطه نظر قابلیت استفاده در این رساله طوری هستند که می توان گفت سیستم رمز عبور گرافیکی جدید قابل قبول میباشد.

نویسندگان

سمیرا خدادادی

فناوری اطلاعات، دانشکده پردیس بین الملل، دانشگاه گیلان

حمید رضا احمدی فر

فناوری اطلاعات، دانشکده پردیس بین الملل، دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سومی‌ن کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
  • سومی‌ن کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
  • سومی‌ن کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
  • سومی‌ن کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات ...
  • S. Komanduri and D. R. Hutchings, "Order and entropy in ...
  • rt National Conference on Extendled Industrial Applications of Information, C ...
  • H. Gao, Z. Ren, X. Chang, X. Liu, and U. ...
  • H. L. Arash, A. Abdul Manaf, and M. Masrom, "Security ...
  • N. Wright, A. S. Patrick, and R. Biddle, "Do you ...
  • Z. Erlich and M Zviran, _ 'Authentication methods for computer ...
  • S. Brostoff and M. A. Sasse, "Are Passfaces more usable ...
  • R. Dhamija and A. Perrig, " D ej a Vu: ...
  • L. Sobrado and J.-C. Birget, "Graphical passwords, " The Rutgers ...
  • W. Jansen, "Authentic ating mobile device users through image selection, ...
  • D. Davis, F. Monrose, and M. K. Reiter, "On User ...
  • نمایش کامل مراجع