{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,3,29]],“日期-时间”:“2024-03-29T01:49:47Z”,“时间戳”:1711676987850},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:44,“出版者”:“ACM”,“内容-域”:{-“域”:[“dl.ACM.org”],“交叉标记限制“:true},”short-container-title“:[],“published-print”:{“date-parts”:[[2020,10,5]]},“DOI”:“10.1145\/3320269.3384737”,“type”:“proceedings-article”,“created”:{-“date-parts”:[2020,10,5%]],“date-time”:“2020-10-05T16:33:23Z”,“timestamp”:1601915603000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:5,“title”:[“PassTag:A Graphical-Textual Hybrid Fallback Authentication System”],“prefix”:“10.1145”,“author”:[{“given”:“Joon Kuy”,“family”:“汉族”,“sequence”:“first”,“affiliation”:[}“name”:“韩国仁川石溪大学(SUNY Korea)”}]},{“fixed”:“Xiaojun”,“家庭”:“Bi”,”sequence“:“additional”,“从属关系”:“[{”name“:“美国纽约州石溪市石溪大学”}]},{“given”:“Hyongshick”,“family”:“Kim”,“sequence”:“additional”,“affiliation”:[{“name”:“Suwon Suwon,South Korea Sugkyunkwan University”}]{“given”:“Simon S.”,“家族”:“Woo”,“serquence”:“additionable”,“filiation“[{”name“:”Suwon Songyunkwon,Korea“}]}],“member”:“320”,“在线发布”:{“date-parts”:[[2020,10,5]]},“reference”:[{“key”:“e_1_3_2_1_1_1”,“volume-title”:“自由回忆中的识别和检索过程。心理评论”,“author”:“Anderson John R”,“year”:“1972”},{“key”:”e_1_ 3_2_1_2 _1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2073276.2073280”}y“:”publisher“,”doi“:“10.1145\/233112.2333114”},{“key”:“e_1_3_2_1_4_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/TDSC.2011.55“},“key“:”e_1_a_2_1_5_1“,”volume-title“:”SysPal:安卓系统引导模式锁。在IEEE安全与隐私研讨会(SP)上。“,”author“:”Cho G.“:”publisher“,”doi“:“10.1016\/S0022-5371(72)80001-X”},{“key”:“e_1_3_2_1_7_1”,“volume-title”:“图形密码方案中的用户选择。在USENIX安全研讨会中”,“卷”:“13”,“作者”:“Davis Darren”,“年”:“2004”},{“键”:“e_1_3_2_1_9_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/2934663”},{“key”:“e_1_3_2_10_1”,”doi-assert-by“:”publisher“,”doi“:”10.1016\/j.cose.2007.09.001“},”{“密钥”:“e_1_3_2_11_1”,“volume-title”:“基于电子邮件的身份验证:PKI的替代方案?IEEE安全与隐私”,“author”:“Garfinkel Simson L”,“year”:“2003”}{“键”:“e_1_3_2_12_1”,“volume-title”:“word2vec Explained:派生Mikolov等人的负采样字嵌入方法。arXiv预印本arXiv:1402.3722”,“作者”:“Goldberg Yoav”,“年份”:“2014”},{“密钥”:“e\u1_3_2_13_1”,“非结构化”:“谷歌云平台。2018。云视觉Api。https:\/\/cloud.google.com/vision\/上次访问时间为2018年11月30日。谷歌云平台。2018.Cloud Vision亚太。https:\/\/cloud.google.com/vision\/上次访问时间:2018年11月30日密码过期策略下的用户行为和态度。在第十四届可用隐私和安全研讨会(SOUPS 2018)中,“作者”:“Habib Hana”,“年份”:“2018”},“密钥”:“e_1_3_2_1_17_1”,“卷时间”:“问答密码:实证评估。信息系统”,“作者“:”Haga William J“,“年份“:”1991“},{“密钥”:“e_1_3_2_18_1”、“doi-asserted-by”:“publisher”,”doi“:”10.1145\/2702123.2702131“},{“key”:“e_1_3_2_19_1”,“volume-title”:“第十一届可用隐私和安全研讨会($$SOUPS$$”,“author”:“Hang Alina”,“year”:“2015”},{”key“:”e_1_ 3_2_1_20_1“,“unstructured”:“Imgur.2018”。Imgur Api版本3。https:\/\/api.imgur.com上次访问时间为2018年11月30日。图。2018年,Imgur Api第3版。https:\/\/api.imgur.com上次访问时间2018年11月30日“,”doi“:”10.1145\/1978942.1979322“},{”键“:”e_1_3_2_1_24_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1007\/978-319-99828-2_25“},{“key”:“e_1_3_2_1_25_1”,“doi-assert-by”:“publisher”、“doi”:“10.1145\/1455770.1455830”}、{“key”:“e_1_3_2_1_26_1”、”doi-asserted-by“”:“prisher”,”doi:“10.1109\/TIFS.2016.2570681”},“key“:”e_3_2_2_1_27_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/2197717.219748“},{”key“:”e_1_3_2_1_28_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/S0022-5371(76},{“key”:“e_1_3_2_1_31_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/244130.244148“},{“key”:“e_1_3_2_1_32_1”,“doi断言者”:“publisher”,“doi”:“10.1037\/h0021531”},{“key”:“e_1_3_2_1_33_1”,“doi断言者”:“publisher”,“doi”:“10.1145\/14086844.1408667”},{“key”:“e_1_3_2_1_34_1”,“doi断言者”:“publisher”,“doi”:“10.1109\/SP.2001.11”},{“key”:“e_1_3_2_1_35_1“,”doi由“:”publisher“断言,”doi“:”10.1145\\1518701.1519003“},{“key”:“e_1_3_2_1_36_1”,“doi asserted by”:“publisher”,“doi”:“10.1145\\1837110.1837113”},{“key”:“e_1_3_2_1_37_1”,“volume title”:“Inkblot authentication.Microsoft Research”,“author”:“Stubblefield Adam”,“year”:“2004”},{“key”:“e_1_3_2_1_38_1”,“nonstructured”:“System Usability Scale。2018。美国。https:\/\/www.usability.gov\/上次访问时间:2018年11月30日。系统可用性等级。2018年SUS。https:\/\/www.ausability.gov\/上次访问时间:2018-11-30。“},{“key”:“e_1_3_2_1_39_1”,“volume title”:“神经网络的有趣属性。arXiv预印本arXiv:1312.6199”,“author”:“Szegedy Christian”,“year”:“2013”},{“key”:“e_1_3_2_1_40_1”,“doi断言者”:“publisher”,“doi”:“10.1145\/25016042501618”},{“key”:“e_1_3_2_1_41_1”,“doi-asserted-by“:”publisher“,”doi“:”10.1145\/2858036.2858546“},{“key”:“e_1_3_2_1_42_1”,“doi-assert-by”:“publisher”、“doi”:“10.1007\/978-3642-01187-0_19”}、{“key”:“e_1_3_2_1_43_1”、”doi-asserted-by“,”:“publisher”、“doi”:”10.1016\/j.ijhcs.2007.03.007 _44_1”,“卷首”:“拉金德拉·拉纳·巴特,李小林”,“作者”:“袁小勇”,“年份”:“2017”}],“活动”:{“名称”:“ASIA CCS’20:第15届ACM亚洲计算机与通信安全会议”,“地点”:“台北台湾”,“首字母缩写”:“ASIA CCS’20”,“赞助商”:[“SIGSAC ACM安全、审计与控制特别利益集团”]},“容器标题”:[第十五届亚洲计算机与通信安全会议论文集“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/3320269.3384737”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,5]],“date-time”:2023-01-05T20:43:55Z“,”timestamp“:1672951435000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3320269.3384737”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[2020,10,5]]},《references-count》:44,“alternative-id”:[“10.1145\/332026.338473737”,“10.1145\/3320269”],“URL”:“http:\/\/dx.doi.org\/10.1145\/3320269.3384737“,”关系“:{},”主题“:[],”已发布“:{”日期部分“:[[2020,10,5]]},“断言”:[{“值”:“2020-10-05”,“顺序”:2,“名称”:“已发布”,“标签”:“发布”,”组“:”名称“:”发布历史“,”标签“:“发布历史”}}}}