Zobrazeno 1 - 10
of 88
pro vyhledávání: '"one time password (otp)"'
Publikováno v:
International Journal of Science, Technology, Engineering and Mathematics, Vol 4, Iss 3, Pp 126-153 (2024)
Conventional account credentials that include a password are becoming obsolete due to their limitations and susceptibility to cyber threats. This demands using alternative authentication methods that eliminate the risks of breaches and phishing. This
Externí odkaz:
https://doaj.org/article/6c3a220823c64e798410f5b415416765
Autor:
Maciej Bartlomiejczyk, Imed El Fray
Publikováno v:
IEEE Access, Vol 12, Pp 123177-123192 (2024)
Two-factor authentication (2FA) is widely recognized as a secure authentication method. Despite the availability of multiple authentication methods, SMS one-time password (OTP) remains popular. However, SMS OTP is vulnerable to several attacks that p
Externí odkaz:
https://doaj.org/article/3c790542b5d84f2996556f222acd8013
Publikováno v:
Jurnal Jaringan Telekomunikasi, Vol 12, Iss 4, Pp 201-207 (2022)
Cluster housing is chosen by many people because of the security system is uses one gate system. However, the housing portal system that is often encountered still uses human labor and guest data recording is also still done manually. It often happen
Externí odkaz:
https://doaj.org/article/9720d121ba7346b48e29ac017613cd6b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
R. Manjupargavi, M.V. Srinath
Publikováno v:
ICTACT Journal on Communication Technology, Vol 13, Iss 2, Pp 2638-2688 (2022)
Cloud Computing (CC) has grown increasingly important in recent years, and the security issues related to the cloud model are also on the rise. The most used computer system authentication mechanism is One Time Password (OTP) which is easier and more
Externí odkaz:
https://doaj.org/article/5ab0b6da0efa474a83f0a16ec642eaa3
Publikováno v:
Вестник КазНУ. Серия математика, механика, информатика, Vol 101, Iss 1, Pp 87-95 (2019)
The article describes methods for applying two-factor authentication (2FA). An example of two-factor authentication using mobile devices as identifiers and the generation of a temporary password based on the hash function of encryption standards is c
Externí odkaz:
https://doaj.org/article/0751984a02c843fd8d49a38efbc0a58d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Khursaid Ansari, Prajwal Chaudhary
In today’s world, taking secret word hash records and cracking the hash passwords has become extremely simple for a foe. Because of this, each individual's record is under a thorough danger of being hacked which is occurring in a quick rate. As net
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::750275ef2ba034dd7f8d300740945616