{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,5,12],“日期-时间”:“2024-05-12T03:06:25Z”,“时间戳”:1715483185955},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:66,“发布商”:“ACM”,“许可证”:[{“开始”:{-date-parts”:[2018,15]],“日期时间“:”2018-01-15T00:00:00Z“,”时间戳“:1515974400000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},”short-container-title“:[],”published-print“:{”date-parts“:[2018,10,15]}”,“DOI”:“10.1145\/3243734.3243767“,”type“:”procesdings-article“,“created”:{“date-parts”:[[2018,10,16]],“date-time”:“2018-10-16T17:38:33Z”,“timestamp”:1539711513000},“update-policy”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:”Crossref“,”is-referenced-by-count“:18,”title“:[”“该站点使用我的Facebook密码做了什么?”“],”前缀“:”10.1145“,“author”:[{“given”“:”Maximilian“,”family“:”Golla“,“sequence”:“first”,“affiliation”:[{“name”:“德国波鸿波鸿鲁尔大学”}]},{“given”:“Lydia”,“family”:“Filipe”,“sequence”:“additional”,“affiliation”:[{“name”:“芝加哥大学,伊利诺伊州,美国”}]},{“给定的”:“Markus”,“家庭”:“D\u00fcrmuth”,”sequence“:”additional“,”affiliance“:[{'name“鲁尔大学,波鸿,德国”}]{,“givent”:“Elissa”,“家族”:“Redmiles”,“序列”:“附加的”,“从属关系”:[{“名称”:“马里兰大学,College Park,MD,USA”}]},{“给定”:“Blase”,“family”:“Ur”,“sequence”:“additional”,“affiliation”:[{“name”:“University of Chicago,Chicago,IL,USA”}]}],“member”:“320”,“在线发布”:{“日期部分”:[[2018,10,15]]},“reference”:[{“key”:“e_1_3_2_1_1”,“nonstructured”:“Parag Agrawal。2018。确保您的帐户安全。https:\/\/blog.twitter.com\/overtical\/en_us\/topics \/company\/2018\keeping-your-account-secure.html Parag Agrawal。2018.确保您的账户安全。https:\/\/blog.twitter.com/official\/en_us\/topicies\/company\/2018\/keeping-your-account-secure.html“},{“key”:“e_1_3_2_2_1”,“volume-title”:“Alice in Warningland:Browser Security Warning Effective Proc.USENIX Security Symposium.257--272”,“author”:“Akhawe Devdatta”,“year”:“2013”,“unstructured”:“Devdatta Akhawe和Adrienne Porter Felt。2013 . Alice in Warningland:浏览器安全警告有效性过程的大规模现场研究。USENIX安全研讨会。257--272 . Devdatta Akhawe和Adrienne Porter Felt。2013年,Alice in Warningland:浏览器安全警告有效性程序的大规模现场研究。USENIX安全研讨会。257--272.“},{”key“:”e_1_3_2_3_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2517881.2517886”},“key”:“e_1_ 3_2_4_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/SP.2012.44“}”,{《夜眠者》,2014年。更难忽视?重温突发性疲劳及其预防方法。苏普斯。105--111. 克里斯蒂安·布拉沃·利洛·洛里·克兰诺(Cristian Bravo-Lillo Lorrie Cranor Saranga Komanduri Stuart Schechter)和曼亚·斯皮尔(Manya Sleeper)。2014.更难忽视?重温突发性疲劳及其预防方法。苏普斯。105--111.“},{”key“:”e_1_3_2_2_6_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/MSP.2010.198”},“key”:“e_1_ 3_2_7_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2501610“}”,{174030“},{“key”:“e_1_3_2_2_9_1”,“unstructured”:“Sam Croley(“Chick3nman\”),2018年。滥用密码大规模重复使用:Bcrypt及其以外。https:\/\/www.youtube.com/watch?v=5bYvTPVXC18&t=6h05m00s萨姆·克罗利(“小鸡3nman”)。2018年。大规模滥用密码重用:Bcrypt及其后。https:\/\/www.youtube.com/watch?v=5bYvTPVXC18&t=6h05m00s“},{”key“:”e_1_3_2_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.14722\/ndss.2014.23357”},“key”:“e_1_ 3_2_11_1”,“doi-assert-by”:“publisher”,“doi:”10.1145\/1357054.1357219“}”,{publisher“,”doi“:”10.1145\/2470654.2481329“},{“key”:“e_1_3_2_2_13_1”,“doi-asserted-by”:“publisher”,”DOI“:”10.1186\/s13673-017-0093-6“},{“key”:“e_1_3_2_2_14_1”,“DOI-asserted-by”:“publisher”,”DOI“:”10.1145\/2501604.2501617“}”,{”key“:”e_1_ 3_2_15_1“,”DOI-assert-by“:”publisher“,“DOI”:“10.1145\/1242572.1242661”},{“key”:“e_1_3_2_2_17_1”,“volume-title”:“程序。USENIX安全研讨会。575--590“,“作者”:“Flor\u00eancio Dinei”,“非结构化”:“Dinei Flor\u001ancio,Cormac Herley,and Paul C。范奥尔肖特。2014.密码组合和Finite-Effort用户:可持续管理大量账户。程序中。USENIX安全研讨会。575--590 . 迪内·弗洛尔(Dinei Flor \u00eancio)、科马克·赫利(Cormac Herley)和保罗·范·奥尔肖特(Paul C.van Oorschot)。2014.密码组合和Finite-Effort用户:可持续管理大量账户。程序中。USENIX安全研讨会。575--590.“},{”key“:”e_1_3_2_2_18_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2934663”},“key”:“e_1_ 3_2_19_1”,“volume-title”:“你是谁?测量用户真实性过程的统计方法。NDSS”,“author”:“Freeman David Mandell”,“unstructured”:“David Mandell Freeman、Sakshi Jain、Markus D\u00fcrmuth、Battista Biggio和Giorgio Giacinto。2016.你是谁?一种测量用户真实性的统计方法。nds。David Mandell Freeman、Sakshi Jain、Markus D\u00fcrmuth、Battista Biggio和Giorgio Giacinto。2016.你是谁?测量用户真实性过程的统计方法。NDSS。“},{”key“:”e_1_3_2_2_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/11433120.1143127”},“{”密钥“:”e_1_3_2_21_1“,”非结构化“:”Maximilian Golla Theodor Schnitzler和Markus D\u00fcrmuth.2018\“任何密码都可以吗?”探讨Web Proc上的费率限制。方式。马克西米利安·戈拉·西奥多·施尼茨勒(Maximilian Golla Theodor Schnitzler)和马库斯·杜夫克穆斯(Markus D\u00fcrmuth)。2018年。“任何密码都可以吗?”探讨网络程序上的费率限制。方式。“},{”key“:”e_1_3_2_22_1“,”unstructured“:”Dan Goodin.2012。为什么密码从来没有变弱过,而饼干从来没有变强过。https:\/\/arstechnica.com/information-technica\/2012\/08\/passwords-under-assault\/Dan Goodin。2012.为什么密码从来没有变弱过,而破坏者从来没有变强过。https:\/\/arstechnica.com/information-technica\/2012\/08\/passwords-under-assault\/“},{“key”:“e_1_3_2_23_1”,“unstructured”:“Google.2010。检测可疑账户活动。https:\/\/security.googleblog.com//2010\/03\/detecting-sulcious-account-activity.html谷歌。2010.检测可疑账户活动。https:\/\/security.googleblog.com/2010\/03\/detecting-sulcious-account-activity.html“},{“key”:“e_1_3_2_24_1”,“unstructured”:“谷歌公司,2018。两步验证。https:\/\/www.google.com//landing\/2step\/google Inc.,2018年。两步验证。https:\/\/www.google.com/landing\/2step\/“},{“key”:“e_1_3_2_25_1”,“unstructured”:“Jeremi M.Gosney,2017。Nvidia GTX 1080 Ti Hashcat基准。https:\/\/gisti.github.com/epixoip\/ace60d09981be09544fdd350051505杰里米·戈斯尼。2017年,Nvidia GTX 1080 Ti Hashcat基准。https:\/\/gisti.github.com//epixoip\/ace60d0981be09544fdd35005051505“},{“key”:“e_1_3_2_26_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/TDSC.2016.2568187“}”,{”key“:”e_1_ 3_2_2_27_1“,”doi-assert-by“:”publisher“,_2_28_1“,“卷-时间”:“语境设计”,“作者”:“霍尔兹布拉特·凯伦”,“非结构化”:“凯伦·霍尔茨布拉特和休·拜尔。2016年,《情境设计》(第二版)。爱思唯尔。凯伦·霍尔茨布拉特和休·拜尔。2016年,《情境设计》(第二版)。爱思唯尔。“},{”key“:”e_1_3_2_29_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/3025453.3025788”},“{”key“:“e_1_ 3_2_30_1”,“unstructured”:“Troy Hunt.2017。密码重复使用凭证填充和我被骗了吗?https:\/\/www.troyhunt.com/password-reuse-credential-stuffing-and-another-1-billion-records-in-have-i-been-powned\/Troy Hunt(特洛伊·亨特)。2017.密码重复使用凭据填充和另一个十亿记录在我被伪造了吗?https:\/\/www.troyhunt.com/password-reuse-credential-stuffing-and-another-1-billion-records-in-have-i-been-powned\/“},{“key”:“e_1_3_2_2_31_1”,“unstructured”:“Troy Hunt.2018。我被骗了吗?检查您的电子邮件是否在数据泄露中被泄露。https:\/\/haveibeenpwned.com特洛伊·亨特。2018年。我被认领了吗?检查您的电子邮件是否在数据泄露中被泄露。https:\/\/haveibenpwned.com“},{“key”:“e_1_3_2_32_1”,“volume-title”:“公开泄漏的凭证分析和密码的长篇故事(Re-)使用Proc.PASSWORDS”,“author”:“Jaeger David”,“unstructured”:“David Jaeger,Chris Pelchen,Hendrik Graupner,Feng Cheng,and Christoph Meinel.2016。分析公开泄漏的凭证和密码(重新)使用过程的漫长故事。密码。David Jaeger、Chris Pelchen、Hendrik Graupner、Feng Cheng和Christoph Meinel。2016年,分析公开泄漏的凭证和密码(重新)使用的漫长故事程序。密码。“},{”key“:”e_1_3_2_33_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1080\/10570314.2013.866686”},“key”:“e_1_3_2_34_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1978942.1979321“}nfn063“},{”key“:”e_1_3_2_2_36_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1146,{“key”:“e_1_3_2_2_37_1”,“volume-title”:“Proc.USENIX Security Symposium.465--479”,“author”:“Li Zhiwei”,“year”:“2014”,“unstructured”:“李志伟(Zhiwei Li)、何华伦(Warren He)、德夫达塔·阿卡维(Devdatta Akhawe)和黎明之歌(Dawn Song)。2014 . Emperort新密码管理器:基于Web的密码管理器的安全性分析。程序中。USENIX安全研讨会。465--479 . 李志伟(Zhiwei Li)、何华伦(Warren He)、德夫达塔·阿卡维(Devdatta Akhawe)和黎明之歌(Dawn Song)。2014.Emperort新密码管理器:基于Web的密码管理器的安全分析。程序中。USENIX安全研讨会。465--479.“},{”key“:”e_1_3_2_2_38_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/S1353-4858(15)30023-4”},“{”key“:“e_1_ 3_2_39_1”,“unstructured”:“Chris Long.2014。确保密码安全。https:\/\/www.facebook.com/notes\/protect-the-graph\/keeping-passwords-secure\/1519937431579736\/Cris Long。2014.确保密码安全。https:\/\/www.facebook.com/notes\/protect-the-graph\/keeping-passwords-secure\/1519937431579736\/“},{“key”:“e_1_3_2_2_40_1”,“volume-title”:“USENIX Security Symposium.175-191”,“author”:“Melicher-William”,“year”:“2016”,“unstructured”:“William Melicher,Blase Ur,Sean M。Segreti、Saranga Komanduri、Lujo Bauer、Nicolas Christin和Lorrie Faith Cranor。2016 . 快速、精简和准确:使用神经网络程序建模密码猜测性。USENIX安全研讨会。175--191 . William Melicher、Blase Ur、Sean M.Segreti、Saranga Komanduri、Lujo Bauer、Nicolas Christin和Lorrie Faith Cranor。2016.快速、精简和准确:使用神经网络程序建模密码猜测性。USENIX安全研讨会。175--191.“},{”key“:”e_1_3_2_2_41_1“,”volume-title“:”Proc.Enigma.“,”author“:”Milka Grzergor“,”year“:”2018“,”unstructured“:”Grzergor-Milka.2018.账户接管解剖。In Proc.Enigma.Grzergor-Milka.2018。账户接管剖析。程序中。谜。“},{”key“:”e_1_3_2_42_1“,”doi断言者“:”publisher“,”doi“:”10.1111\/j.1467-8640.2012.00460.x“},{”key“:”e_1_3_2_43_1“,”doi断言者“:”publisher“,”doi“:”10.1145\/29874443.2987475“},{”key“:”e_1_3_2_44_1“,”doi断言者“,”doi“:”10.1145\/313956.3133973“},{”key“:”e_1_ 3_2_2_45_1”,“非结构化”:“妮可·佩尔罗斯,2017。所有30亿雅虎账户都受到2013年攻击的影响。https:\/\/wwwnytimes.com\/2017\/10\/03\/technology\/yahoo-hack-3-billion-users.html妮可·佩尔罗斯。2017年,所有30亿雅虎账户都受到了2013年攻击的影响。https:\/\/www.nytimes.com/2017\/10\/03\/technology\/yahoo-hack-3-billion-users.html“},{“key”:“e_1_3_2_46_1”,“volume-title”:“密码重用行为:大规模在线数据泄露如何影响Web Proc.ICCSE.199-210中的个人数据”,“author”:“Poornachandran Prabaharan”,“year”:“2015”,“unstructured”:“Prabahran Poornahandran,M。Nithun、Soumajit Pal、Aravind Ashok和Aravid Ajayan。2015 . 密码重用行为:大规模在线数据泄露如何影响Web Proc中的个人数据。ICICSE公司。199--210 . Prabaharan Poornachandran、M.Nithun、Soumajit Pal、Aravind Ashok和Aravid Ajayan。2015.密码重用行为:大规模在线数据泄露如何影响Web Proc中的个人数据。ICICSE公司。199-210.“},{”key“:”e_1_3_2_2_47_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2335356.2335364”},“key”:“e_1_ 3_2_48_1”,“volume-title”:“Mazurek”,“author”:“Redmiles Elissa M.”,”year“2017”,“unstructured”:“Elissa M.Redmiles,Everest Liu,and Micheller L.Mazurek.2017.You Want Me To Do What?双因素认证消息处理程序的设计研究。方式。Elissa M.Redmiles、Everest Liu和Michelle L.Mazurek。2017.你想让我做什么?双因素认证消息处理程序的设计研究。方式。“},{”key“:”e_1_3_2_2_49_1“,”volume-title“:”Mazurek“,”author“:”Redmiles Elissa M“,”year“:”2016“,”unstructured“:”Elissa M.Redmiles,Amelia R.Malone,and Michelle L.Mazurek.2016.I Think They Trying to Tell Me Something:Advice Sources and Selection for Digital Security.In Proc.IEEE S&P.272--288。Elissa M.Redmiles、Amelia R.Malone和Michelle L.Mazurek。2016年。我认为他们正在试图告诉我一些事情:数字安全的建议来源和选择。程序中。IEEE S&P.272--288.“},{”key“:”e_1_3_2_2_50_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/3243734.3243740”},“key”:“e_1_ 3_2_51_1”,“unstructured”:“Shape Security.2017。2017年凭证泄漏报告。http://\/info.shapesecurity.com//2017-Credential-Spill-Report-w.html形状安全。2017年2017年凭证泄漏报告。http://\/info.shapesecurity.com/2017-Credential-Spill-Report-w.html“},{“key”:“e_1_3_2_2_52_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/1837110.1837113“}”,{”key“:”e_1_ 3_2_53_1“,”doi-assert-by“:”publisher“,title“:”密码生命周期:用户在管理密码过程中的行为。苏普斯。243-255“,“作者”:“斯托伯特·伊丽莎白”,“年份”:“2014年”,“非结构化”:“伊丽莎白·斯托伯特和罗伯特·比德尔。2014 . 密码生命周期:用户在管理密码过程中的行为。苏普斯。243--255 . 伊丽莎白·斯托伯特和罗伯特·比德尔。2014.密码生命周期:用户在管理密码过程中的行为。苏普斯。243--255.“},{”key“:”e_1_3_2_2_55_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2078827.20788833”},“key”:“e_1_ 3_2_56_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2660267.2660282“}3956.3134067“},{”key“:”e_1_3_2_2_58_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1037\/0033-209.133.5.859“},{“key”:“e_1_3_2_59_1”,“doi asserted by”:“publisher”,“doi”:“10.1145\/305453.3026050”},{“key”:“e_1_3_2_60_1”,“nonstructured”:“Blase Ur Fumiko Noma Jonathan Bees Sean M.Segreti Richard Shay Lujo Bauer Nicolas Christin and Lorrie Faith Cranor。2015\“我在末尾添加了‘!’以确保安全”:观察实验室程序中的密码创建。汤。123--140. Blase Ur Fumiko Noma Jonathan Bees Sean M.Segreti Richard Shay Lujo Bauer Nicolas Christin和Lorrie Faith Cranor。2015.“我在末尾添加了‘!’以确保安全”:观察实验室程序中的密码创建。苏普斯。123--140.“},{”key“:”e_1_3_2_2_61_1“,”volume-title“:”在建模密码猜测过程中测量现实世界的准确性和偏差。USENIX安全研讨会。463--481“,”author“:”Ur Blase“,”year“:”2015“,”unstructured“:”Blase Ur,Sean M。Segreti、Lujo Bauer、Nicolas Christin、Lorrie Faith Cranor、Saranga Komanduri、Darya Kurilova、Michelle L.Mazurek、William Melicher和Richard Shay。2015 . 在模拟密码猜测过程中测量真实世界的准确性和偏差。USENIX安全研讨会。463--481 . Blase Ur、Sean M.Segreti、Lujo Bauer、Nicolas Christin、Lorrie Faith Cranor、Saranga Komanduri、Darya Kurilova、Michelle L.Mazurek、William Melicher和Richard Shay。2015.测量模拟密码猜测过程中的真实世界准确性和偏差。USENIX安全研讨会。463--481.“},{”key“:”e_1_3_2_2_62_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3176258.3176332”},“key”:“e_1_ 3_2_63_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2976749.2978339“}”,{“:”2018“,”非结构化“:”Ke Coby Wang和Michael K。雷特。2018 . 如何结束Web上的密码重用。CoRR卷。abs \/1805.00566(2018年5月),1-16。Ke Coby Wang和Michael K.Reiter。2018.如何结束网络上的密码重用。CoRR Vol.abs./1805.00566(2018年5月),1--16.“},{“key”:“e_1_3_2_2_65_1”,“volume-title”:“Proc.SOUPS.175-188”,“author”:“Wash Rick”,“year”:“2016”,“unstructured”:“Rick Wash、Emilee Radar、Ruthie Berman和Zac Wellmer。2016 . 了解密码选择:在网站上重复使用输入的密码的频率。程序中。苏普斯。175--188 . Rick Wash、Emilee Radar、Ruthie Berman和Zac Wellmer。2016.了解密码选择:在网站上重复使用输入的密码的频率。程序中。苏普斯。175--188.“},{”key“:”e_1_3_2_2_66_1“,”volume-title“:”Proc.SOUPS.“,“author”:“Zou Yixin”,“year”:“2018”,“unstructured”:“Yixin-Zou,Abraham H Mhaidli,Austin McCall,and Florian Schaub.2018。”我没有什么可失去的。“:Equifax数据泄露后消费者的风险感知和保护行动。程序中。苏普斯。邹一新(Yixin Zou)、亚伯拉罕·哈伊德利(Abraham H Mhaidli)、奥斯汀·麦考尔(Austin McCall)和弗洛里安·绍布(Florian Schaub)。2018.\“我没有什么可失去的”:Equifax数据泄露后消费者的风险感知和保护行动。程序中。苏普斯。“}],”event“:{”name“:”CCS'18:2018 ACM SIGSAC计算机与通信安全会议记录“,”location“:”Toronto Canada“,”缩写词“:”CCS'18“,”发起人“:[”SIGSAC ACM安全、审计和控制特别利益集团“]},”容器标题“:[”2018 ACM SIGSAC计算机与通信安全会议记录“],”original-title“:[],”link“:[{”URL“:”https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3243734.3243767“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,10]],”date-time“:“2023-01-10T06:11:43Z”,“timestamp”:1673331103000},“score”:1,“resource”“:{”primary“:{”URL“:”https:\/\/dl.acm.org/doi\/10.1145\/3243734.3243767“}},“副标题”:[“设计密码重用通知”],“短标题”:[],“已发布”:{“日期部分”:[[2018,10,15]]},“引用数”:66,“替代id”:[“10.1145\/3243734.3243767”,“10.1145\/3243734”],“URL”:“http:\/\/dx.doi.org/10.1145\/3243734.3243767”,“关系”:{},“主题”:[],“已发布”:{日期部分”:[[2018,10,15]]},“断言”:[{“value”:“2018-10-15”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”:“publication_history”,“label”:“publication history”}]}