跳到主要内容
10.1145/2501604.2501617交流会议文章/章节视图摘要出版物页面会议记录会议集合
研究论文

密码研究的生态有效性

出版:2013年7月24日 出版历史
  • 获取引文提醒
  • 摘要

    密码研究的生态有效性是一个复杂的主题,难以量化。大多数进行密码用户研究的研究人员都试图在研究设计中解决这个问题。然而,研究人员试图提高生态有效性的方法各不相同,有些方法甚至相互矛盾。其中一个原因是,由于缺乏基本事实,密码研究的生态有效性问题的本质很难研究。在本文中,我们对密码研究的生态有效性进行了研究,旨在阐明这一问题。我们能够将645名研究参与者的行为与他们在现实世界中的密码选择进行比较。我们在启动和非引发条件下进行了在线和实验室研究,以评估这些不同形式的密码研究的效果。虽然我们的研究只能调查有限人群使用的一种特定密码环境,因此无法回答有关生态有效性的所有问题,但它确实是判断生态有效性对密码研究影响的第一个重要步骤。

    工具书类

    [1]
    A.Adams和M.A.Sasse。用户不是敌人。ACM通信, 42(12):40--46, 1999.
    [2]
    J.Bonneau。猜测科学:分析7000万密码的匿名语料库。程序。IEEE标准普尔, 2012.
    [3]
    C.Bravo-Lillo、L.Cranor、J.Downs、S.Komanduri、S.Schechter和M.Sleeper。错误身份情况下的操作系统框架:测量操作系统密码对话框上基于Web的欺骗攻击的成功率。程序。ACM CCS系统, 2012.
    [4]
    M.Buhrmester、T.Kwang和S.D.Gosling。亚马逊的机械土耳其人:廉价但高质量数据的新来源?心理学观点,6(1):3--52011年2月5日。
    [5]
    S.Chiasson、R.Biddle和P.C.Van Oorschot。再看一下基于点击的图形密码的可用性。程序。ACM,2007年7月。
    [6]
    A.忘记吧,S.Chiasson、P.C.Van Oorschot和R.Biddle。通过说服改进文本密码。程序。ACM,2008年7月。
    [7]
    S.Gaw和E.W.Felten。在线帐户的密码管理策略。程序。ACM,2006年。
    [8]
    S.M.T.Haque、M.Wright和S.Scielzo。多帐户用户密码策略研究。程序。CODASPY代码ACM,2013年。
    [9]
    M.Just和D.Aspinall。个人选择和挑战问题:安全性和可用性评估。第五届可用隐私和安全研讨会会议记录,第8页,2009年。
    [10]
    P.G.Kelley、S.Komanduri、M.L.Mazurek、R.Shay、T.Vidas、L.Bauer、N.Christin、L.F.Cranor和J.Lopez。反复猜测:通过模拟密码跟踪算法来测量密码强度。程序。IEEE标准普尔,第523-537页,2012年。
    [11]
    S.Komanduri、R.Shay、P.G.Kelley、M.L.Mazurek、L.Bauer、N.Christin、L.F.Cranor和S.Egelman。关于密码和人员:衡量密码组合策略的效果。程序。芝加哥ACM,2011年。
    [12]
    S.E.Schechter、R.Dhamija、A.Ozment和I.Fischer。皇帝的新安全指标。2007年IEEE安全与隐私研讨会论文集2007年,SP'07,第51-65页,美国华盛顿特区。IEEE计算机学会。
    [13]
    R.Shay、P.G.Kelley、S.Komanduri、M.L.Mazurek、B.Ur、T.Vidas、L.Bauer、N.Christin和L.F.Cranor。正确的马匹电池:探索系统指定密码短语的可用性。程序。,第7页,2012年。
    [14]
    R.Shay、S.Komanduri、P.G.Kelley、P.G Leon、M.L.Mazurek、L.Bauer、N.Christin和L.F.Cranor。遇到更强的密码要求:用户态度和行为。程序。2010年第10卷。
    [15]
    B.Ur、P.G.Kelley、S.Komanduri、J.Lee、M.Maass、M.Masturek、T.Passaro、R.Shay、T.Vidas和L.Bauer。你的密码是如何计算的?强度计对密码创建的影响。程序。USENIX公司, 2012.
    [16]
    M.Weir、S.Aggarwal、M.Collins和H.Stern。通过攻击大量暴露的密码集来测试密码创建策略的指标。程序。ACM-CCS公司,第162-175页,2010年。
    [17]
    M.Weir、S.Aggarwal、B.de Medeiros和B.Glodek。使用概率上下文无关语法破解密码。程序。IEEE标准普尔,第391-405页,2009年。
    [18]
    N.H.Zakaria、D.Griffiths、S.Brostoff和J.Yan。基于重述的图形密码的肩上冲浪防御。程序。,第6页,2011年。

    引用人

    查看全部

    评论

    信息和贡献者

    问询处

    发布时间

    封面图片ACM其他会议
    SOUPS’13:第九届可用隐私和安全研讨会会议记录
    2013年7月
    241页
    国际标准图书编号:9781450323192
    内政部:10.1145/2501604
    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的部分或全部数字或硬拷贝以供个人或课堂使用。必须尊重本作品第三方组件的版权。对于所有其他用途,请联系所有者/作者。

    赞助商

    • 卡内基梅隆大学:卡内基梅隆大学

    合作中

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2013年7月24日

    检查更新

    作者标记

    1. 生态有效性
    2. 密码
    3. 可用安全性

    限定符

    • 研究文章

    会议

    SOUPS’13系列
    赞助商:
    • 卡内基梅隆大学
    SOUPS第13届:可用隐私和安全研讨会
    2013年7月24日至26日
    英国纽卡斯尔

    接受率

    总体接受率49份提交文件中的15份,31%

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 下载次数(过去12个月)39
    • 下载次数(最近6周)6

    其他指标

    引文

    引用人

    查看全部
    • (2024)通过说服启动:走向安全密码行为ACM人机交互会议录10.1145/36373878:CSCW1(1-27)在线发布日期:2024年4月26日
    • (2024)潜藏在入职培训中:网络卫生培训与评估网络安全、隐私和信任HCI10.1007/978-3-031-61379-1_4(53-63)在线发布日期:2024年6月29日
    • (2023)改进密码选择的前景第十九届USENIX可用隐私和安全会议记录10.5555/3632186.3632201(263-282)在线发布日期:2023年8月7日
    • (2023)密码表能否更有效地吸引用户注意力、参与度和附件?:基于隐喻的设计研究2023年计算机支持的合作工作和社会计算会议的配套出版物10.1145/3584931.3606983(164-171)在线发布日期:2023年10月14日
    • (2023)使用语义链接图像的移动设备基于故事的身份验证国际人类计算机研究杂志2016年10月10日/j.ijhcs.2022.102967171:C在线发布日期:2023年3月1日
    • (2022)人类能始终检测到恶意的助听器吗?众包试驾框架ACM人机交互会议录10.1145/35556136:CSCW2(1-28)在线发布日期:2022年11月11日
    • (2022)我可以借用你的ATM吗?使用虚拟现实进行(模拟)现场认证研究2022年IEEE虚拟现实和3D用户界面(VR)会议10.1109/VR51125.2022.00049(301-310)在线发布日期:2022年3月
    • (2022)MPO:基于MQTT的智能家居用户隐私协调器2022 IEEE第46届计算机、软件和应用年会(COMPSAC)10.1109/COMPSAC54236.2022.00152(988-993)网上发布日期:2022年6月
    • (2022)使用颜色记忆提示增强用户身份验证过程行为与信息技术10.1080/0144929X.2022.209147442:10(1548-1567)在线发布日期:2022年7月15日
    • (2022)用于更安全密码的混合密码表–对密码表的全面研究,包括闪屏和密码信息行为与信息技术10.1080/0144929X.2022.204238442:6(700-743)在线发布日期:2022年3月1日
    • 显示更多引用者

    视图选项

    获取访问权限

    登录选项

    完全访问权限

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享