-
#1التعلم الآلي الخصمي لتقدير قوة كلمات المرور بشكل قويبحث حول تعزيز دقة تصنيف قوة كلمات المرور بنسبة تصل إلى 20% باستخدام تقنيات التعلم الآلي الخصمي لمواجهة هجمات كلمات المرور المخادعة.
-
#2hbACSS: مشاركة سرية كاملة غير متزامنة قوية لـ MPC العمليتحليل شامل لبروتوكولات hbACSS من أجل تقاسم سر كامل غير متزامن فعال وقوي في أنظمة الحساب متعدد الأطراف.
-
#3computationalcoin - الوثائق التقنية والمواردوثائق تقنية شاملة وموارد حول تقنية computationalcoin وتطبيقاتها.
-
#4DPAR: نظام توصيات كلمات المرور القائم على البيانات - التحليل والرؤىتحليل لنظام DPAR الذي يحسّن كلمات مرور المستخدمين باقتراح تعديلات محددة وسهلة التذكر بناءً على مجموعة بيانات تضم 905 مليون كلمة مرور مسربة.
-
#5مقاييس قوة كلمات المرور الاحتمالية القابلة للتفسير عبر التعلم العميقإطار عمل للتعلم العميق لإنشاء مقاييس قابلة للتفسير لقوة كلمات المرور تقدم ملاحظات على مستوى الحرف، متجاوزة درجات الأمان المبهمة لدعم تثقيف المستخدم.
-
#6توليد كلمات المرور متعددة الأبعاد لمصادقة خدمات السحابة الإلكترونيةتحليل تقنية مقترحة لتوليد كلمات مرور قوية للحوسبة السحابية باستخدام معاملات إدخال متعددة لتعزيز الأمان ضد هجمات القوة الغاشمة.
-
#7مولدات كلمات المرور: نموذج شامل وتحليلتحليل أنظمة مولدات كلمات المرور كبديل لمديري كلمات المرور، مع اقتراح نموذج عام، وتقييم خيارات التصميم، وتقديم نظام AutoPass.
-
#8PassTSL: التعلم ثنائي المراحل لنمذجة وكسر كلمات المرور التي ينشئها البشرتحليل إطار عمل PassTSL الجديد لنمذجة كلمات المرور باستخدام التعلم المسبق والضبط الدقيق المستوحى من معالجة اللغات الطبيعية، مع إظهار أداء متفوق في تخمين كلمات المرور وتقدير قوتها.
-
#9PESrank: تقدير قابلية تخمين كلمات المرور عبر الإنترنت من خلال التقدير متعدد الأبعاد للرتبةتحليل PESrank، وهو مقدر جديد لقوة كلمة المرور يستخدم التقدير متعدد الأبعاد للرتبة لتقييم أمن كلمات المرور عبر الإنترنت بشكل سريع ودقيق وقابل للشرح.
-
#10تقييم التشفير ما بعد الكم على أجهزة إنترنت الأشياءتحليل أداء خوارزميات ما بعد الكم BIKE وCRYSTALS-Kyber وHQC على منصات Raspberry Pi لإنترنت الأشياء، مع تقييم الحمل الحسابي واستخدام الذاكرة واستهلاك الطاقة.
-
#11براهين الأمان لخوارزمية تشفير هجينة قابلة للعكستحليل خوارزمية تشفير هجينة قابلة للعكس مثبتة الأمان تعتمد على تشفير الكتل، مع براهين أمان رسمية تلبي متطلبات PCI DSS.
-
#12مولد كلمات مرور آمنة قائم على مولد الأرقام العشوائية الزائفة (PRNG)تقدم هذه الورقة مولد كلمات مرور آمنًا باستخدام مولدات الأرقام العشوائية الزائفة (PRNG) القائمة على HMAC أو CMAC أو KMAC، مع التحقق من العشوائية عبر اختبارات الإنتروبيا والتوزيع المستقل والمتماثل (IID) وفقًا لمعيار NIST SP 800-90B.
آخر تحديث: 2025-12-10 13:35:33