Conclusion:Our tour of graphical password research reveals a richpalet การแปล - Conclusion:Our tour of graphical password research reveals a richpalet ไทย วิธีการพูด

Conclusion:Our tour of graphical pa

Conclusion:
Our tour of graphical password research reveals a rich
palette of ideas, but few schemes that deliver on the
original promise of addressing the known problems with
text passwords. Indeed, review of the first era of graphical
password schemes indicates that many of the same
problems continue to re-surface. For graphical passwords
to advance as a serious authentication alternative, we
believe research must be conducted and presented in a
manner allowing systematic examination and comparison
of each scheme’s main characteristics, showing how each
meets the usability and security requirements of specific
target environments.
Authenticating humans to computers remains a notable
weak point in computer security despite decades of effort.
Although the security research community has explored
dozens of proposals for replacing or strengthening
passwords, they appear likely to remain entrenched as the
standard mechanism of human- computer authentication
on the Internet for years to come. Even in the optimistic
scenario of eliminating passwords from most of today's
authentication protocols using trusted hardware devices or
trusted servers to perform federated authentication,
passwords will persist as a means of “last-mile"
authentication between humans and these trusted single
sign-on deputies.
In assessing usability, an apples-to-apples comparison
requires comparing schemes of equivalent security (Figure
10). It is less meaningful to compare the usability of
schemes o ffering vastly diff erent security propositions; if
done, this should be explicitly acknowledged. For
example, in terms of the size of theoretical password
spaces, that of many recognition-based systems is
comparable to 4-digit PINs, while for recall and cuedrecall
systems it is more comparable to text passwords of
8-
characters-or-more. Somewhat longer login times may be
acceptable for password-level systems than for PIN-level
systems, if they provide greater security
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สรุป:ทัวร์ของเราผ่านภาพวิจัยเผยมีสีของความคิด แต่ร่างบางที่ในการสัญญาเดิมของการจัดการกับปัญหาด้วยรหัสผ่านข้อความ แน่นอน ทบทวนของยุคแรกของกราฟิกรหัสผ่านโครงร่างแสดงในที่เดียวกันปัญหาต่อไปอีกพื้นผิว สำหรับรหัสผ่านรูปภาพล่วงหน้าเป็นทางเลือกการรับรองความถูกต้องอย่างจริงจัง เราเชื่อว่า งานวิจัยต้องดำเนินการ และนำเสนอในการช่วยให้ระบบตรวจสอบและเปรียบเทียบลักษณะลักษณะของแต่ละแผนงานหลัก แสดงว่าแต่ละตรงตามความต้องการใช้งานและความปลอดภัยของเฉพาะสภาพแวดล้อมของเป้าหมายรับรองมนุษย์คอมพิวเตอร์ยังคง ความโดดเด่นจุดอ่อนในการรักษาความปลอดภัยคอมพิวเตอร์แม้ทศวรรษความพยายามแม้ว่าจะมีสำรวจชุมชนการวิจัยความปลอดภัยของข้อเสนอสำหรับการเปลี่ยน หรือเสริมสร้างรหัสผ่าน แสดงยังคง entrenched เป็นการกลไกมาตรฐานรับรองบุคคลคอมพิวเตอร์อินเทอร์เน็ตสำหรับปีมา แม้ในการในเชิงบวกสถานการณ์ของการตัดผ่านส่วนใหญ่ของวันนี้โพรโทคอลการรับรองความถูกต้องโดยใช้อุปกรณ์ฮาร์ดแวร์ที่เชื่อถือได้ หรือเซิร์ฟเวอร์ที่เชื่อถือได้การรับรองความถูกต้องที่ federatedรหัสผ่านจะคงอยู่ว่า "ไมล์สุดท้าย"รับรองความถูกต้องระหว่างมนุษย์และเหล่านี้ใจเดียวครั้งผู้แทนราษฎรสเปนในการประเมินการใช้งาน การเปรียบเทียบแอปเปิ้ลแอปเปิ้ลต้องการเปรียบเทียบแผนงานรักษาความปลอดภัยเทียบเท่า (ตัวเลข10) นั้นมีความหมายน้อยเปรียบเทียบการใช้งานของffering o แผนงานสำคัญ ๆ diff erent รักษาความปลอดภัยขั้น ถ้าทำ ซึ่งควรจะชัดเจนยอมรับ สำหรับตัวอย่าง ในแง่ของขนาดของรหัสผ่านทฤษฎีช่องว่าง ระบบใช้การรู้จำมากว่าเทียบได้กับ 4 หลักหมุด ในขณะที่การเรียกคืน cuedrecallระบบจะขึ้นเทียบกับรหัสผ่านข้อความของ8-อักขระ- หรือมากกว่า เวลาล็อกค่อนข้างยาวอาจยอมรับได้ในระบบรหัสผ่านระดับมากกว่าระดับ PINระบบ ถ้าจะให้ปลอดภัยมากขึ้น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สรุป:
ทัวร์ของเราของการวิจัยแสดงให้เห็นว่ารหัสผ่านกราฟิกที่อุดมไปด้วย
จานสีของความคิด แต่แผนการบางอย่างที่ส่งมอบใน
สัญญาเดิมของการแก้ไขปัญหาที่ทราบเกี่ยวกับ
รหัสผ่านข้อความ อันที่จริงความคิดเห็นของยุคแรกของกราฟิก
รูปแบบรหัสผ่านแสดงให้เห็นว่าหลายคนเดียวกัน
ปัญหายังคงพื้นผิวอีกครั้ง สำหรับรหัสผ่านแบบกราฟิก
ที่จะก้าวไปเป็นทางเลือกการตรวจสอบอย่างจริงจังเรา
เชื่อว่าการวิจัยจะต้องมีการดำเนินการและนำเสนอใน
ลักษณะที่ช่วยให้การตรวจสอบระบบและการเปรียบเทียบ
ลักษณะหลักของโครงการแต่ละคนแสดงให้เห็นว่าแต่ละคน
มีคุณสมบัติตรงตามการใช้งานและความต้องการความปลอดภัยของเฉพาะ
สภาพแวดล้อมที่เป้าหมาย.
กำลังตรวจสอบมนุษย์ คอมพิวเตอร์ยังคงเป็นที่น่าสังเกต
จุดที่อ่อนแอในการรักษาความปลอดภัยคอมพิวเตอร์แม้จะมีความพยายามมานานหลายทศวรรษ.
แม้ว่าการวิจัยชุมชนการรักษาความปลอดภัยมีการสำรวจ
หลายสิบข้อเสนอสำหรับการเปลี่ยนหรือการเสริมสร้าง
รหัสผ่านที่ปรากฏแนวโน้มที่จะยังคงยึดที่มั่นเป็น
กลไกมาตรฐานของการตรวจสอบคอมพิวเตอร์ของมนุษย์
บนอินเทอร์เน็ตมานานหลายปี ที่จะมา แม้ในแง่
สถานการณ์ของการกำจัดรหัสผ่านจากมากที่สุดของวันนี้
โปรโตคอลการตรวจสอบโดยใช้อุปกรณ์ฮาร์ดแวร์ที่เชื่อถือได้หรือ
เซิร์ฟเวอร์ที่เชื่อถือได้ในการดำเนินการตรวจสอบสหพันธ์
รหัสผ่านจะยังคงเป็นวิธีการ "ที่ผ่านไมล์"
การตรวจสอบระหว่างมนุษย์และสิ่งเหล่านี้เชื่อถือเดียว
sign-on เจ้าหน้าที่
ในการประเมินการใช้งานเปรียบเทียบแอปเปิ้ลต่อแอปเปิ้ล
ต้องมีการเปรียบเทียบรูปแบบการรักษาความปลอดภัยเทียบเท่า (รูปที่
10) มันมีความหมายน้อยกว่าในการเปรียบเทียบการใช้งานของ.
แผนการ o ffering อย่างมากมายต่างต่างกันข้อเสนอการรักษาความปลอดภัยนั้นถ้า
ทำนี้ควรจะได้รับการยอมรับอย่างชัดเจนสำหรับ.
ตัวอย่างเช่นในแง่ของขนาดของรหัสผ่านทฤษฎี
ช่องว่างของระบบที่ใช้การรับรู้เป็นจำนวนมาก
เทียบได้กับขา 4 หลักในขณะที่สำหรับการเรียกคืนและ cuedrecall
ระบบก็จะมากขึ้นเปรียบกับข้อความของรหัสผ่าน
8
ตัวอักษรหรืออื่น ๆ อีกมากมาย. ค่อนข้าง เข้าสู่ระบบครั้งอีกต่อไปอาจจะเป็น
ที่ยอมรับได้สำหรับระบบรหัสผ่านในระดับกว่า PIN ระดับ
ระบบถ้าพวกเขาให้มีความปลอดภัยมากขึ้น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สรุป :
ทัวร์ของเราเพื่อแสดงรหัสผ่านกราฟิกจานสีที่อุดมไปด้วย
ของความคิด แต่เพียงไม่กี่โครงการที่ส่งมอบในสัญญาเดิมของการจัดการกับ

รู้จักปัญหาของรหัสผ่านข้อความ จริงๆ รีวิว ของยุคแรกของโครงการรหัสผ่านกราฟิก
แสดงว่าหลายปัญหาเดียวกัน
ยังคงพื้นผิวอีกครั้ง สำหรับกราฟิกรหัสผ่าน
ล่วงหน้าเป็นทางเลือกหนึ่งของการตรวจสอบอย่างจริงจังเรา
เชื่อว่าการวิจัยจะต้องดำเนินการและนำเสนอในลักษณะที่ช่วยให้ระบบการสอบ

ของโครงการแต่ละคุณลักษณะหลัก แสดงให้เห็นว่าแต่ละ
ตรงตามการใช้งานและความต้องการความปลอดภัยของสภาพแวดล้อมที่เป้าหมายที่เฉพาะเจาะจง
.
กับมนุษย์คอมพิวเตอร์ ยังคงเป็นจุดอ่อนในการรักษาความปลอดภัยคอมพิวเตอร์ แม้จะเด่น

ทศวรรษของความพยายามแม้ว่าการรักษาความปลอดภัยการวิจัยชุมชนโดย
หลายสิบของข้อเสนอสำหรับการเปลี่ยนหรือเพิ่ม
รหัสผ่านจะปรากฏแนวโน้มที่จะยังคงต้องเป็นมาตรฐาน กลไกของมนุษย์ -

ตรวจสอบคอมพิวเตอร์บนอินเทอร์เน็ตสำหรับปีมา แม้ในสถานการณ์ในแง่ดี
กำจัดรหัสผ่านจากที่สุดของโปรโตคอลการตรวจสอบในวันนี้

เชื่อถือหรือใช้อุปกรณ์ฮาร์ดแวร์เชื่อถือได้เซิร์ฟเวอร์แสดงสหพันธ์การตรวจสอบ
รหัสผ่านจะยังคงเป็นวิธีการสุดท้าย " ไมล์ "
รับรองระหว่างมนุษย์และเหล่านี้เชื่อถือ ป้ายเดียว

พอดี ในการประเมินการใช้งาน , การเปรียบเทียบแอปเปิ้ลแอปเปิ้ล

ต้องเปรียบเทียบรูปแบบของการรักษาความปลอดภัยเทียบเท่า ( รูป
10 ) มันมีความหมายน้อยกว่าการเปรียบเทียบการใช้งานของ
โครงร่าง O ffering อย่างมากมาย Diff erent รักษาความปลอดภัยข้อเสนอ ถ้า
เสร็จ นี้ควรจะชัดเจนว่า สำหรับ
ตัวอย่างในแง่ของขนาดเป็นทฤษฎีที่ได้รับการยอมรับหลายรหัสผ่าน

เทียบตามระบบเป็นหลัก 4 พิน ในขณะที่การเรียกคืน และ cuedrecall
ระบบมันมากประหนึ่งข้อความรหัสผ่าน
8 -
ตัวอักษรหรือมากกว่า ค่อนข้างยาว เวลาล็อกอินอาจ
ที่ยอมรับได้สำหรับระบบระดับรหัสผ่านกว่าสำหรับระบบระดับ
pin , ถ้าพวกเขาให้ความปลอดภัยมากขึ้น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: