35,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Die Verwendung von alphanumerischen Benutzernamen und Passwörtern war bisher die gängige Praxis für Authentifizierungszwecke. Mit den sich ändernden Sicherheitsanforderungen hat diese Methode jedoch erhebliche Nachteile aufzuweisen. Zum Beispiel neigen Benutzer dazu, Passwörter zu wählen, die leicht zu erraten sind. Andererseits ist ein Passwort, das schwer zu erraten ist, oft auch schwer zu merken. Um dieses Problem zu lösen, können wir eine alternative Authentifizierungsmethode verwenden, die Bilder als Passwörter nutzt. Grafische Passwörter wurden als mögliche Alternative zu textbasierten…mehr

Produktbeschreibung
Die Verwendung von alphanumerischen Benutzernamen und Passwörtern war bisher die gängige Praxis für Authentifizierungszwecke. Mit den sich ändernden Sicherheitsanforderungen hat diese Methode jedoch erhebliche Nachteile aufzuweisen. Zum Beispiel neigen Benutzer dazu, Passwörter zu wählen, die leicht zu erraten sind. Andererseits ist ein Passwort, das schwer zu erraten ist, oft auch schwer zu merken. Um dieses Problem zu lösen, können wir eine alternative Authentifizierungsmethode verwenden, die Bilder als Passwörter nutzt. Grafische Passwörter wurden als mögliche Alternative zu textbasierten Verfahren vorgeschlagen, teilweise aufgrund der Tatsache, dass Menschen sich Bilder besser merken können als Text; psychologische Studien unterstützen diese Annahme. Bilder sind im Allgemeinen leichter zu merken als Text. Wenn die Anzahl der möglichen Bilder ausreichend groß ist, kann der mögliche Passwortraum eines grafischen Passwortschemas den von textbasierten Schemata übersteigen und somit vermutlich einen besseren Schutz gegen Wörterbuchangriffe bieten. Aufgrund dieser Vorteile besteht ein wachsendes Interesse an grafischen Kennwörtern. Neben Workstation- und Web-Login-Anwendungen werden grafische Passwörter auch für Geldautomaten und mobile Geräte verwendet.
Autorenporträt
Debi Prasad Mishra arbeitet derzeit in der Abteilung für Informationstechnologie, College of Engineering and Technology, Bhubaneswar. Er hat einen B.Tech-Abschluss in Informationstechnologie und einen M.Tech-Abschluss in Computerwissenschaft und -technik mit Spezialisierung auf Informationssicherheit. Seine Forschungsinteressen sind Netzwerksicherheit, Datenabfrage, Computernetzwerke.