論文の概要: AdaptAuth: Multi-Layered Behavioral and Credential Analysis for a Secure and Adaptive Authentication Framework for Password Security
- arxiv url: http://arxiv.org/abs/2510.09645v1
- Date: Sat, 04 Oct 2025 11:36:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:29.514158
- Title: AdaptAuth: Multi-Layered Behavioral and Credential Analysis for a Secure and Adaptive Authentication Framework for Password Security
- Title(参考訳): AdaptAuth: パスワードセキュリティのためのセキュアで適応的な認証フレームワークのための多層動作およびクレデンシャル分析
- Authors: Tonmoy Ghosh,
- Abstract要約: パスワードセキュリティに革命をもたらすための多面的ソリューションを提案する。
本フレームワークは,個人を識別し,不正アクセスやデバイス所有のほとんどすべての形態を防止できる詳細なユーザプロファイルを構築する。
- 参考スコア(独自算出の注目度): 0.24366811507669114
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Password security has been compelled to evolve in response to the growing computational capabilities of modern systems. However, this evolution has often resulted in increasingly complex security practices that alienate users, leading to poor compliance and heightened vulnerability. Consequently, individuals remain exposed to attackers through weak or improperly managed passwords, underscoring the urgent need for a comprehensive defense mechanism that effectively addresses password-related risks and threats. In this paper, we propose a multifaceted solution designed to revolutionize password security by integrating diverse attributes such as the Password Dissection Mechanism, Dynamic Password Policy Mechanism, human behavioral patterns, device characteristics, network parameters, geographical context, and other relevant factors. By leveraging learning-based models, our framework constructs detailed user profiles capable of recognizing individuals and preventing nearly all forms of unauthorized access or device possession. The proposed framework enhances the usability-security paradigm by offering stronger protection than existing standards while simultaneously engaging users in the policy-setting process through a novel, adaptive approach.
- Abstract(参考訳): パスワードのセキュリティは、現代のシステムの計算能力の増大に対応して進化せざるを得なくなった。
しかしながら、この進化はしばしば、ユーザを疎外するますます複雑なセキュリティプラクティスをもたらし、コンプライアンスの低下と脆弱性の増大につながります。
その結果、個人は弱いまたは不適切な管理されたパスワードを通じて攻撃者に暴露され続け、パスワードに関連するリスクや脅威に効果的に対処する包括的な防御メカニズムが緊急に必要であることを示す。
本稿では,パスワード識別機構,動的パスワードポリシー機構,人間の行動パターン,デバイス特性,ネットワークパラメータ,地理的コンテキスト,その他の関連要因を統合して,パスワードセキュリティに革命をもたらすための多面的ソリューションを提案する。
学習ベースモデルを活用することにより,個人を識別し,ほぼすべての形態の不正アクセスやデバイス所有を防止することができる詳細なユーザプロファイルを構築する。
提案フレームワークは,新規かつ適応的なアプローチにより,ユーザをポリシー設定プロセスに同時に関与させながら,既存の標準よりも強力な保護を提供することにより,ユーザビリティとセキュリティのパラダイムを強化する。
関連論文リスト
- The Passwordless Authentication with Passkey Technology from an Implementation Perspective [0.5249805590164902]
新しい認証技術は、従来のパスワードベースのログインからパスワードレスセキュリティに移行した。
本稿では,Passkey技術を用いた認証システムの実装における鍵となる技術について述べる。
論文 参考訳(メタデータ) (2025-08-16T06:17:59Z) - Deep Learning Models for Robust Facial Liveness Detection [56.08694048252482]
本研究では,現代のアンチスプーフィング手法の欠陥に対処する新しい深層学習モデルを用いて,ロバストな解を提案する。
テクスチャ解析と実際の人間の特性に関連する反射特性を革新的に統合することにより、我々のモデルは、顕著な精度でレプリカと真の存在を区別する。
論文 参考訳(メタデータ) (2025-08-12T17:19:20Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - Privacy-Aware RAG: Secure and Isolated Knowledge Retrieval [7.412110686946628]
本稿では,RAGシステムを不正アクセスやデータ漏洩から保護するための高度な暗号化手法を提案する。
当社のアプローチでは、ストレージに先立ってテキストコンテンツとそれに対応する埋め込みの両方を暗号化し、すべてのデータがセキュアに暗号化されていることを保証します。
以上の結果から,RAGシステムの設計と展開に高度な暗号化技術を統合することにより,プライバシー保護を効果的に強化できることが示唆された。
論文 参考訳(メタデータ) (2025-03-17T07:45:05Z) - 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Autonomous Identity-Based Threat Segmentation in Zero Trust Architectures [4.169915659794567]
Zero Trust Architectures (ZTA) は,"信頼せず,すべてを検証する" アプローチを採用することで,ネットワークセキュリティを根本的に再定義する。
本研究は、ZTAにおけるAI駆動型、自律型、アイデンティティベースの脅威セグメンテーションに適用する。
論文 参考訳(メタデータ) (2025-01-10T15:35:02Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z) - Robust Physical-World Attacks on Face Recognition [52.403564953848544]
ディープニューラルネットワーク(DNN)の開発によって顔認識が大幅に促進された
近年の研究では、DNNは敵対的な事例に対して非常に脆弱であることが示されており、現実世界の顔認識の安全性に対する深刻な懸念が提起されている。
ステッカーによる顔認識の物理的攻撃について検討し、その対向的堅牢性をよりよく理解する。
論文 参考訳(メタデータ) (2021-09-20T06:49:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。