論文の概要: GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing
- arxiv url: http://arxiv.org/abs/2208.06943v1
- Date: Sun, 14 Aug 2022 23:51:52 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-16 14:26:18.057766
- Title: GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing
- Title(参考訳): GNPassGAN:オフラインパスワードの誘導を阻止するジェネレーティブ・アドベラル・ネットワークの改善
- Authors: Fangyi Yu and Miguel Vargas Martin
- Abstract要約: 本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
- 参考スコア(独自算出の注目度): 5.165256397719443
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The security of passwords depends on a thorough understanding of the
strategies used by attackers. Unfortunately, real-world adversaries use
pragmatic guessing tactics like dictionary attacks, which are difficult to
simulate in password security research. Dictionary attacks must be carefully
configured and modified to represent an actual threat. This approach, however,
needs domain-specific knowledge and expertise that are difficult to duplicate.
This paper reviews various deep learning-based password guessing approaches
that do not require domain knowledge or assumptions about users' password
structures and combinations. It also introduces GNPassGAN, a password guessing
tool built on generative adversarial networks for trawling offline attacks. In
comparison to the state-of-the-art PassGAN model, GNPassGAN is capable of
guessing 88.03\% more passwords and generating 31.69\% fewer duplicates.
- Abstract(参考訳): パスワードのセキュリティは、攻撃者が使用する戦略の完全な理解に依存している。
残念ながら、現実の敵は、パスワードのセキュリティ研究をシミュレートするのが難しい辞書攻撃のような実用的推測手法を使っている。
辞書攻撃は、実際の脅威を表すために慎重に設定され、修正されなければならない。
しかしこのアプローチには、複製が難しいドメイン固有の知識と専門知識が必要です。
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法についてレビューする。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03\%以上のパスワードを推測し、31.69\%の複製を生成することができる。
関連論文リスト
- Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - PagPassGPT: Pattern Guided Password Guessing via Generative Pretrained Transformer [8.591143235694826]
本稿では,GPT(Generative Pretrained Transformer)を用いたパスワード推測モデルPagPassGPTを提案する。
パターン構造情報を背景知識として組み込むことでパターンガイドによる推測を行うことができ、それによってヒット率が大幅に向上する。
また,D&C-GENを用いて生成したパスワードの繰り返し率を低減する手法を提案する。
論文 参考訳(メタデータ) (2024-04-07T09:06:14Z) - Search-based Ordered Password Generation of Autoregressive Neural Networks [0.0]
GPTに基づくパスワード推測モデルであるSOPGesGPTを構築し,SOPGを用いてパスワードを生成する。
最も影響力のあるモデルであるOMEN、FLA、PassGAN、VAEPassと比較すると、SOPGesGPTは有効率とカバーレートの両方においてはるかに優れている。
論文 参考訳(メタデータ) (2024-03-15T01:30:38Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - Targeted Honeyword Generation with Language Models [5.165256397719443]
ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
論文 参考訳(メタデータ) (2022-08-15T00:06:29Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - Reducing Bias in Modeling Real-world Password Strength via Deep Learning
and Dynamic Dictionaries [13.436368800886479]
我々は、不適切な設定に対して一貫して回復力のある、新しい世代の辞書攻撃を導入する。
監視やドメイン知識を必要としないこのテクニックは、現実世界の攻撃者が採用する高度な推測戦略を、自動的に近似する。
我々の手法は、辞書攻撃におけるより堅牢で健全なパスワード強度推定を可能にし、最終的にはパスワードセキュリティにおける現実世界の脅威をモデル化する過大評価を減らす。
論文 参考訳(メタデータ) (2020-10-23T09:53:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。