ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

Restricting shoulder surfing: a modified graphical password Technique

سال انتشار: 1398
کد COI مقاله: JR_RIEJ-8-4_007
زبان مقاله: انگلیسیمشاهد این مقاله: 20
فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 12 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله Restricting shoulder surfing: a modified graphical password Technique

P. Pandey - Department of Master of Application, Jain Deemed to-be University, Jayanagar, Bengaluru, Karnataka, India.

چکیده مقاله:

Graphical passwords are the ways in which user click on the image or user can select the image to authenticate themselves instead of giving passwords. This technique is more secure that textual password techniques. In this article, the shoulder surfing preventive mechanism of graphical password authentication is given. Finally the login password system is proposed to deal with such type of problems. First time, we are introducing a modified approach is given to resolve the shoulder surfing based on recall and recognition based concepts. Usually it is seen that the most common vulnerability of graphical password is shoulder surfing attack. This research aims to analyze the usability feature of recognition based and recall based graphical password methods and present a technique to apply an image based password that is safe from the shoulder surfing attack. In the similar context, the purpose of this paper is to present an alternative way to apply the recall and recognition based technique that will be protective for guess through shoulder surfing. And this graphical technique will be easy to memories the authentication password and process of authentication.

کلیدواژه ها:

graphical password, Security, Authentication

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/1180873/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
Pandey, P.,1398,Restricting shoulder surfing: a modified graphical password Technique,,,,,https://civilica.com/doc/1180873

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1398, Pandey, P.؛ )
برای بار دوم به بعد: (1398, Pandey؛ )
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • [1]      Xu, X. (2012). From cloud computing to cloud manufacturing. Robotics ...
  • [2]      MOHAPATRA, H. (2009). HCR using neural network (PhD’s Desertion, ...
  • [3]      Mohapatra, H., & Rath, A. K. (2019). Detection and ...
  • [4]      Mohapatra, H., & Rath, A. K. (2019). Fault tolerance ...
  • [5]      Mohapatra, H., Debnath, S., & Rath, A. K. (2019). Energy ...
  • [6]      Nirgude, V., Nirgude, V., Mohapatra, H., & Shivarkar, S. ...
  • [7]      Panda, M., Pradhan, P., Mohapatra, H., & Barpanda, N. ...
  • [8]      Mohapatra, H., & Rath, A. K. (2019). Fault-tolerant mechanism ...
  • [9]      Swain, D., Ramkrishna, G., Mahapatra, H., Patr, P., & ...
  • [10]   Haenlein, M., & Kaplan, A. (2019). A brief history ...
  • [11]   Zheng, H., Liu, D., Wang, J., & Liang, J. ...
  • [12]   Broumi, S., Dey, A., Talea, M., Bakali, A., Smarandache, ...
  • [13]   Kumar, R., Edalatpanah, S. A., Jha, S., Broumi, S., ...
  • [14]   Kumar, R., Dey, A., Broumi, S., & Smarandache, F. ...
  • [15]   Kumar, R., Edalatpanah, S. A., Jha, S., & Singh, ...
  • [16]   Kumar, R., Edalatpanah, S. A., Jha, S., Gayen, S., ...
  • [17]   Kumar, R., Edaltpanah, S. A., Jha, S., & Broumi, ...
  • [18]   Kumar, R., Jha, S., & Singh, R. (2020). A ...
  • [19]   Kumar, R., Jha, S., & Singh, R. (2017). Shortest ...
  • [20]   Kumar, R., Edalatpanah, S. A., Jha, S., & Singh, ...
  • [21]   Smarandache, F., & Broumi, S. (Eds.). (2019). Neutrosophic graph theory ...
  • [22]   Sakhnini, J., Karimipour, H., Dehghantanha, A., Parizi, R. M., ...
  • [23]   Gayen, S., Smarandache, F., Jha, S., & Kumar, R. ...
  • [24]   Gayen, S., Smarandache, F., Jha, S., Singh, M. K., ...
  • [25]   Umer Shuaib, M. S. (2019). On Some properties of ...
  • [26]   Gayen, S., Jha, S., Singh, M., & Kumar, R. ...
  • [27]   Kumar, S. S., Khalkho, A., Agarwal, S., Prakash, S., ...
  • [28]   Philip, J., & Shah, D. (2019). Implementing signature recognition ...
  • [29]   Costa, P., Montenegro, R., Pereira, T., & Pinto, P. ...
  • [30]   Tanimoto, S., Takahashi, Y., Takeishi, A., Wangyal, S., Dechen, ...
  • [31]   Wen, T., Ge, Q., Lyu, X., Chen, L., Constantinou, ...
  • https://doi.org/10.1016/j.jfranklin.2019.01.037 ...
  • [32]   Almulhem, A. (2011, February). A graphical password authentication system. 2011 ...
  • [33]   Wiedenbeck, S., Waters, J., Birget, J. C., Brodskiy, A., ...
  • [34]   Lashkari, A. H., Farmand, S., Zakaria, D., Bin, O., ...
  • [35]   Gokhale A., & Waghmare, V. (2016). The recognition and ...
  • [36]   Dhamija, R., & Perrig, A. (2000, August). Deja Vu-A ...
  • [37]   Sun, H. M., Chen, S. T., Yeh, J. H., ...
  • [38]   Man, Sh., Hong, D., & Matthews, M. (2003). A ...
  • [39]   Jansen, W. (2004). Authenticating mobile device users through image ...
  • [40]   Edited By: K. MORGAN, University of Bergen, Norway and ...
  • [41]    WIT transactions on information and communication technologies, 30. ...
  • [42]   Takada, T., & Koike, H. (2003, September). Awase-E: image-based ...
  • [43]   Eljetlawi, A. M. (2010, May). Graphical password: existing recognition ...
  • [44]   Blonder, G. E. (1996). U.S. Patent No. 5,559,961. Washington, DC: ...
  • [45]   Syukri, A. F., Okamoto, E., & Mambo, M. (1998, ...
  • [46]   Varenhorst, C., Kleek, M. V., & Rudolph, L. (2004). ...
  •  https://pdfs.semanticscholar.org/8123/44ba01a9ed10db2ec3d17a56e852ac33cc78.pdf ...
  • [47]   Wiedenbeck, S., Waters, J., Birget, J. C., Brodskiy, A., ...
  • [48]   Zhao, H., & Li, X. (2007, May). S3PAS: A ...
  • [49]   Gao, H., Guo, X., Chen, X., Wang, L., & ...
  • [50]   Wiedenbeck, S., Waters, J., Sobrado, L., & Birget, J. ...
  • [51]   Kumar, M., Garfinkel, T., Boneh, D., & Winograd, T. ...
  • [52]   Suo, X., Zhu, Y., & Owen, G. S. (2005, ...
  • [53]   De Angeli, A., Coventry, L., Johnson, G., & Renaud, ...
  • [54]   Al-Turjman, F. (2019). Cognitive routing protocol for disaster-inspired internet ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی