مقایسه کاربردی مشخصات فردی و رمز عبور افراد با استفاده از داده کاوی در سازمان ها مطالعه موردی موسسه آموزش عالی فناوری اطلاعات تعالی قم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 555

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF01_408

تاریخ نمایه سازی: 25 فروردین 1394

چکیده مقاله:

مفهوم امنیت دردنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشربوده و هست بنابراین تدوین و اجرای تدابیر امنیتی درقبال تهدیدات گسترده ضرورتی اجتناب ناپذیر محسوب میشود که اولین قدم ازتدابیرامنیتی داشتن رمز عبورقوی و ماندگار درذهن می باشددرحقیقت رمزهای عبور درخط مقدم حفاظت ازاکانت کاربران قرارمیگیرند و متاسفانه رابطه ای مستقیم بین مشخصات فردی افراد با رمز هایشان وجود دارددراین پژوهش درپی نحوه گزینش رمزعبور توسط افراد و ایجادالگویی مناسب برای این امراقدام گردید برای این کار نحوه انتخاب رمز عبور توسط دانشجویان دانشگاه تعالی مورد بررسی قرارگرفت که پس ازداده کاوی بااستفاده ازقوانین تولید شده یک قانون کلی جهت رابطه مشخصات و رمز عبور افراد استخراج گردید نتایج حاصل ازپژوهش گزارشی ازرمزهای عبور خطرناک میب اشد و نشان میدهد که با ضریب پشتیبان 67درصد نام افراد بیشترین کاربرددرگزینش رمزعبور و درنتیجه بیشترین ریسک رابرای هک کردن و یافتن رمز ایجادمی کند

کلیدواژه ها:

رمزعبور ، حریم خصوصی ، داده کاوی ، پیش بینی رمز عبور

نویسندگان

صمد سهراب

دانشجوی ارشد رشته فناوری اطلاعات، موسسه آموزش عالی فناوری اطلاعات تعالی قم

رضا احسن

عضو هیئت علمی دانشگاه آزاد اسلامی واحد قم

سمیه فقیه میرزایی

عضو هیئت علمی موسسه آموزش عالی فناوری اطلاعات تعالی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • م. د. د. آبادی, مرجع کامل حملات هکری و طریقه ...
  • ح. د. محمدیان، م. س. فاضلی, مهندسی پدافند غیرعامل در ...
  • د. م. اسماعیلی, آموزش گام به گام داده کاوی RapidMinerبا، ...
  • J. R. H. Shariq J. Rizvi, "Maintaining Data Privacy in ...
  • C. T. Agency, "Creating a Secure Password " Monthly Cyber ...
  • T. K. Ludwig Fahrmeir, Stefan Lang, Brian Marx, Regression: Springer, ...
  • O. R. Z. . Stanley R. M. Oliveira, and Yu"cel ...
  • C.-Y. C. Guanling Lee, Arbee L.P Chen, "Hiding Sensitive Patterns ...
  • نمایش کامل مراجع