論文の概要: Tales from the Git: Automating the detection of secrets on code and
assessing developers' passwords choices
- arxiv url: http://arxiv.org/abs/2307.00892v1
- Date: Mon, 3 Jul 2023 09:44:10 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 18:25:21.412368
- Title: Tales from the Git: Automating the detection of secrets on code and
assessing developers' passwords choices
- Title(参考訳): Gitの物語: コード上のシークレットの検出と開発者のパスワード選択の評価を自動化する
- Authors: Nikolaos Lykousas and Constantinos Patsakis
- Abstract要約: これは、異なるプログラミング言語とコンテキストにわたるパスワード選択における開発者の特性を調査する最初の研究である。
デベロッパーは、公開リポジトリのコードを不注意にリークしたかもしれないが、われわれの調査結果は、より安全なパスワードを使う傾向があることを示している。
- 参考スコア(独自算出の注目度): 8.086010366384247
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Typical users are known to use and reuse weak passwords. Yet, as
cybersecurity concerns continue to rise, understanding the password practices
of software developers becomes increasingly important. In this work, we examine
developers' passwords on public repositories. Our dedicated crawler collected
millions of passwords from public GitHub repositories; however, our focus is on
their unique characteristics. To this end, this is the first study
investigating the developer traits in password selection across different
programming languages and contexts, e.g. email and database. Despite the fact
that developers may have carelessly leaked their code on public repositories,
our findings indicate that they tend to use significantly more secure
passwords, regardless of the underlying programming language and context.
Nevertheless, when the context allows, they often resort to similar password
selection criteria as typical users. The public availability of such
information in a cleartext format indicates that there is still much room for
improvement and that further targeted awareness campaigns are necessary.
- Abstract(参考訳): 典型的なユーザーは弱いパスワードを使い再利用することが知られている。
しかし、サイバーセキュリティの懸念が高まるにつれ、ソフトウェア開発者のパスワードの慣行を理解することがますます重要になる。
本研究では,公開リポジトリ上の開発者のパスワードについて検討する。
当社の専用クローラは、公開GitHubリポジトリから数百万のパスワードを収集しましたが、そのユニークな特徴に重点を置いています。
この目的のために、eメールやデータベースなど、さまざまなプログラミング言語やコンテキストにわたるパスワード選択における開発者特性を調査する最初の研究である。
開発者が公開リポジトリに不注意にコードをリークしたという事実にもかかわらず、基礎となるプログラミング言語やコンテキストに関係なく、よりセキュアなパスワードを使用する傾向があることが分かりました。
それでも、コンテキストが許す場合、一般的なユーザーと同様のパスワード選択基準を採用することが多い。
このような情報をクリアテキスト形式で公開することは、まだ改善の余地があり、さらなるターゲット意識キャンペーンが必要であることを示している。
関連論文リスト
- Reverse-Engineering Decoding Strategies Given Blackbox Access to a
Language Generation System [73.52878118434147]
テキスト生成に使用する復号法をリバースエンジニアリングする手法を提案する。
どのようなデコード戦略が使われたかを検出する能力は、生成されたテキストを検出することに影響を及ぼす。
論文 参考訳(メタデータ) (2023-09-09T18:19:47Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - CodeLMSec Benchmark: Systematically Evaluating and Finding Security
Vulnerabilities in Black-Box Code Language Models [58.27254444280376]
自動コード生成のための大規模言語モデル(LLM)は、いくつかのプログラミングタスクにおいてブレークスルーを達成した。
これらのモデルのトレーニングデータは、通常、インターネット(例えばオープンソースのリポジトリから)から収集され、障害やセキュリティ上の脆弱性を含む可能性がある。
この不衛生なトレーニングデータは、言語モデルにこれらの脆弱性を学習させ、コード生成手順中にそれを伝播させる可能性がある。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - Universal Neural-Cracking-Machines: Self-Configurable Password Models
from Auxiliary Data [21.277402919534566]
ユニバーサルパスワードモデル(ユニバーサルパスワードモデル、Universal password model)は、ターゲットシステムに基づく推測戦略を適応させるパスワードモデルである。
これは、ユーザの補助情報、例えばメールアドレスをプロキシ信号として利用して、基盤となるパスワードの配布を予測する。
論文 参考訳(メタデータ) (2023-01-18T16:12:04Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - Targeted Honeyword Generation with Language Models [5.165256397719443]
ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
論文 参考訳(メタデータ) (2022-08-15T00:06:29Z) - GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing [5.165256397719443]
本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
論文 参考訳(メタデータ) (2022-08-14T23:51:52Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - DeepMnemonic: Password Mnemonic Generation via Deep Attentive
Encoder-Decoder Model [26.797370435988853]
強力なパスワード生成と強力なパスワードのユーザビリティのギャップを埋める。
本稿では,ユーザーがパスワードを記憶しやすくするための自然言語文を自動生成する手法を提案する。
論文 参考訳(メタデータ) (2020-06-24T04:05:48Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。