-
#1التعلم الآلي العدائي لتقدير قوة كلمات المرور بشكل قوي: التحليل والرؤىتحليل ورقة بحثية تطبق التعلم الآلي العدائي لتحسين دقة تصنيف قوة كلمات المرور ضد الهجمات الخادعة.
-
#2hbACSS: مشاركة سرية كاملة غير متزامنة قوية لـ MPC العمليتحليل شامل لبروتوكولات hbACSS من أجل تقاسم سر كامل غير متزامن فعال وقوي في أنظمة الحساب متعدد الأطراف.
-
#3AutoPass: مواصفات وتحليل مُولِّد كلمات المرور التلقائيمواصفات مفصلة وتحليل أمني لـ AutoPass، وهو مُولِّد كلمات مرور جديد يعمل على جانب العميل، مصمم لمعالجة تحديات إدارة كلمات المرور المتعلقة بالمستخدم والخدمة.
-
#4التقييم الأمني لتوليد كلمات المرور وتخزينها والملء التلقائي في مديري كلمات المرور المستندة إلى المتصفحتحليل أمني شامل لـ 13 مدير كلمات مرور شائع، بتقييم عشوائية توليد كلمات المرور وأمان التخزين ونقاط الضعف في الملء التلقائي، مع توصيات قابلة للتطبيق.
-
#5computationalcoin - الوثائق التقنية والمواردوثائق تقنية شاملة وموارد حول تقنية computationalcoin وتطبيقاتها.
-
#6DPAR: نظام توصيات كلمات المرور القائم على البيانات - التحليل والرؤىتحليل لنظام DPAR الذي يحسّن كلمات مرور المستخدمين باقتراح تعديلات محددة وسهلة التذكر بناءً على مجموعة بيانات تضم 905 مليون كلمة مرور مسربة.
-
#7تقليل التحيز في نمذجة قوة كلمات المرور الواقعية عبر التعلم العميق والقواميس الديناميكيةنهج جديد يستخدم الشبكات العصبية العميقة وهجمات القاموس الديناميكي لتقليل تحيز القياس في تحليل أمان كلمات المرور، مما يوفر نمذجة أكثر دقة للخصم.
-
#8تقليل التحيز في نمذجة قوة كلمات المرور الواقعية عبر التعلم العميق والقواميس الديناميكيةنهج جديد يستخدم الشبكات العصبية العميقة وهجمات القواميس الديناميكية لتقليل تحيز القياس في تحليل أمن كلمات المرور، مما يوفر نمذجة أكثر دقة للخصم.
-
#9تقليل التحيز في نمذجة قوة كلمات المرور عبر التعلم العميق والقواميس الديناميكيةنهج جديد يستخدم الشبكات العصبية العميقة وهجمات القاموس الديناميكي لنمذجة استراتيجيات كسر كلمات المرور الواقعية وتقليل التحيز في قياس أمنها.
-
#10نحو التحقق الرسمي من خوارزميات توليد كلمات المرور في مديري كلمات المرورورقة بحثية تطرح تنفيذاً مرجعياً مُتحققاً منه رسمياً لمولدات كلمات المرور العشوائية في مديري كلمات المرور، باستخدام EasyCrypt لإثبات الصحة الوظيفية وخصائص الأمان.
-
#11نحو التحقق الرسمي من خوارزميات توليد كلمات المرور في مديري كلمات المرورتحليل للتحقق الرسمي من خوارزميات توليد كلمات المرور في مديري كلمات المرور، يشمل خصائص الأمان، صحة التنفيذ، والاتجاهات المستقبلية.
-
#12التعلم العميق التوليدي لتوليد كلمات المرور: تحليل مقارنتحليل نماذج التعلم العميق (VAEs، GANs، شبكات الانتباه) لتخمين كلمات المرور. يتضمن تفاصيل تقنية، نتائج، واتجاهات مستقبلية.
-
#13Trenchcoat: خوارزميات التجزئة القابلة للحساب البشري لتوليد كلمات المرورتحليل دوال التجزئة القابلة للحساب البشري لتوليد كلمات المرور، باستغلال الذاكرة الترابطية للأمان دون الحاجة إلى مديري كلمات المرور.
-
#14مقاييس قوة كلمات المرور الاحتمالية القابلة للتفسير عبر التعلم العميقإطار عمل للتعلم العميق لإنشاء مقاييس قابلة للتفسير لقوة كلمات المرور تقدم ملاحظات على مستوى الحرف، متجاوزة درجات الأمان المبهمة لدعم تثقيف المستخدم.
-
#15العبارات السرية الطويلة: الإمكانات والحدود - تحليل وإطار عملتحليل معمق لسياسات العبارات السرية الطويلة، ومدى سهولة استخدامها، وتداعياتها الأمنية، والاتجاهات المستقبلية في أنظمة المصادقة.
-
#16توليد كلمات المرور متعددة الأبعاد لمصادقة خدمات الحوسبة السحابيةتحليل تقنية مقترحة لتوليد كلمات مرور قوية للحوسبة السحابية باستخدام معاملات إدخال متعددة لتعزيز الأمان ضد هجمات القوة الغاشمة.
-
#17MFDPG: إدارة كلمات المرور الحتمية متعددة العوامل بدون تخزين الأسرارتحليل لنظام جديد لإدارة كلمات المرور يستخدم اشتقاق المفاتيح متعددة العوامل والتوليد الحتمي للقضاء على تخزين بيانات الاعتماد وترقية أنظمة المصادقة التقليدية.
-
#18مولدات كلمات المرور: تحليل نقدي للنماذج والمخططات والاتجاهات المستقبليةتحليل شامل لأنظمة مولدات كلمات المرور، يقدم نموذجاً عاماً، ويقيم المخططات الحالية، ويطرح مفهوم AutoPass الجديد لتحسين الأمان وقابلية الاستخدام.
-
#19التقييم الأمني لمديري كلمات المرور القائمة على المتصفح: التوليد، والتخزين، والملء التلقائيتحليل أمني شامل لـ 13 مدير كلمات مرور شائعًا، يتناول تقييم عشوائية توليد كلمات المرور، وأمن التخزين، ونقاط الضعف في آلية الملء التلقائي.
-
#20PassGPT: نمذجة كلمات المرور والتوليد الموجه باستخدام نماذج اللغة الكبيرة - تحليل تقنيتحليل لنموذج PassGPT، وهو نموذج لغة كبيرة لتوليد كلمات المرور وتقدير قوتها، يتفوق على شبكات GAN ويتيح إنشاء كلمات مرور موجهة مع قيود على مستوى الأحرف.
-
#21PassGPT: نمذجة كلمات المرور والتوليد الموجه باستخدام نماذج اللغة الكبيرة - تحليلتحليل لنموذج PassGPT، وهو نموذج لغة كبير لتوليد كلمات المرور وتقدير قوتها، يتفوق على شبكات GAN ويتيح إنشاء كلمات مرور موجهة مع قيود على مستوى الحرف.
-
#22PassTSL: التعلم ثنائي المراحل لنمذجة وكسر كلمات المرور التي ينشئها البشرتحليل إطار عمل PassTSL الجديد لنمذجة كلمات المرور باستخدام التعلم المسبق والضبط الدقيق المستوحى من معالجة اللغات الطبيعية، مع إظهار أداء متفوق في تخمين كلمات المرور وتقدير قوتها.
-
#23PESrank: تقدير قابلية تخمين كلمات المرور عبر الإنترنت من خلال التقدير متعدد الأبعاد للرتبةتحليل PESrank، وهو مقدر جديد لقوة كلمة المرور يستخدم التقدير متعدد الأبعاد للرتبة لتقييم أمن كلمات المرور عبر الإنترنت بشكل سريع ودقيق وقابل للشرح.
-
#24PESrank: تقدير قابلية تخمين كلمات المرور عبر الإنترنت باستخدام التقدير متعدد الأبعاد للترتيبتحليل PESrank، وهو مقدر جديد لقوة كلمات المرور يستخدم التقدير متعدد الأبعاد للترتيب لتقييم أمن كلمات المرور عبر الإنترنت، والقابل للشرح، والقابل للتعديل.
-
#25تقييم التشفير ما بعد الكم على أجهزة إنترنت الأشياءتحليل أداء خوارزميات ما بعد الكم BIKE وCRYSTALS-Kyber وHQC على منصات Raspberry Pi لإنترنت الأشياء، مع تقييم الحمل الحسابي واستخدام الذاكرة واستهلاك الطاقة.
-
#26براهين الأمان لخوارزمية تشفير هجينة قابلة للعكستحليل خوارزمية تشفير هجينة قابلة للعكس مثبتة الأمان تعتمد على تشفير الكتل، مع براهين أمان رسمية تلبي متطلبات PCI DSS.
-
#27SOPG: توليد كلمات المرور المرتّبة قائم على البحث للشبكات العصبية ذاتية الانحدارتحليل لـ SOPG، وهي طريقة جديدة لتوليد كلمات المرور بترتيب تنازلي للاحتمال باستخدام الشبكات العصبية ذاتية الانحدار، مما يحسّن كفاءة الهجوم بشكل كبير.
-
#28SOPG: توليد كلمات المرور المرتبة القائم على البحث للشبكات العصبية ذاتية الانحدارتحليل لـ SOPG، وهي طريقة جديدة لتوليد كلمات المرور بترتيب تنازلي للاحتمال باستخدام الشبكات العصبية ذاتية الانحدار، مما يحسن بشكل كبير من كفاءة تخمين كلمات المرور.
-
#29SOPG: توليد كلمات المرور المرتبة القائم على البحث للشبكات العصبية ذاتية الانحدارتحليل لطريقة SOPG الجديدة لتوليد كلمات المرور بترتيب تنازلي للاحتمال باستخدام الشبكات العصبية ذاتية الانحدار، مما يحسن كفاءة تخمين كلمات المرور بشكل كبير.
-
#30مُوَلِّد كلمات مرور آمنة قائم على مُوَلِّدات الأرقام العشوائية الزائفة التشفيريةتقدم هذه الورقة مُوَلِّد كلمات مرور آمنة باستخدام مُوَلِّدات الأرقام العشوائية الزائفة (PRNGs) القائمة على HMAC وCMAC وKMAC، تم التحقق منها عبر اختبارات الإنتروبيا والتوزيع المستقل والمتماثل (IID) وفقًا لمعيار NIST SP 800-90B.
-
#31مولد كلمات مرور آمنة قائم على مولد الأرقام العشوائية الزائفة (PRNG)ورقة بحثية تقدم مولد كلمات مرور آمن باستخدام مولدات أرقام عشوائية زائفة (PRNG) قائمة على HMAC أو CMAC أو KMAC، تم التحقق منها عبر اختبارات الإنتروبيا والتوزيع المستقل والمتماثل (IID) وفقًا لمعيار NIST SP 800-90B.
-
#32آلات التكسير العصبية الشاملة: نماذج كلمات المرور ذاتية التكوين من البيانات المساعدةتحليل إطار عمل جديد للتعلم العميق يُنشئ نماذج كلمات مرور تكيفية باستخدام بيانات المستخدم المساعدة، مما يتيح تقدير قوة كلمة المرور المخصص للنظام دون الوصول إلى النص العادي.
آخر تحديث: 2026-02-24 12:10:31