Добірка наукової літератури з теми "Credential stuffing"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Credential stuffing".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Credential stuffing"
Tankard, Colin. "Credential stuffing – the new hack." Network Security 2021, no. 2 (February 2021): 20. http://dx.doi.org/10.1016/s1353-4858(21)00021-0.
Повний текст джерелаRees-Pullman, Steven. "Is credential stuffing the new phishing?" Computer Fraud & Security 2020, no. 7 (July 2020): 16–19. http://dx.doi.org/10.1016/s1361-3723(20)30076-2.
Повний текст джерелаNathan, Mike. "Credential stuffing: new tools and stolen data drive continued attacks." Computer Fraud & Security 2020, no. 12 (December 2020): 18–19. http://dx.doi.org/10.1016/s1361-3723(20)30130-5.
Повний текст джерелаHussain, Maria. "Unholy Wars." American Journal of Islam and Society 20, no. 1 (January 1, 2003): 140–43. http://dx.doi.org/10.35632/ajis.v20i1.1881.
Повний текст джерелаPatra, Rohan, and Sandip Patra. "Cryptography: A Quantitative Analysis of the Effectiveness of Various Password Storage Techniques." Journal of Student Research 10, no. 3 (October 10, 2021). http://dx.doi.org/10.47611/jsrhs.v10i3.1764.
Повний текст джерелаЧастини книг з теми "Credential stuffing"
Zhang, Qi. "Detecting Credential Stuffing Between Servers." In Security, Privacy, and Anonymity in Computation, Communication, and Storage, 454–64. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-68884-4_38.
Повний текст джерелаFietkau, Julian, Syeda Mehak Zahra, and Markus Hartung. "Secure Authentication for Everyone! Enabling 2nd-Factor Authentication Under Real-World Constraints." In Communications in Computer and Information Science, 89–101. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-09357-9_8.
Повний текст джерелаТези доповідей конференцій з теми "Credential stuffing"
Pal, Bijeeta, Tal Daniel, Rahul Chatterjee, and Thomas Ristenpart. "Beyond Credential Stuffing: Password Similarity Models Using Neural Networks." In 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019. http://dx.doi.org/10.1109/sp.2019.00056.
Повний текст джерелаNguyen Ba, Minh Hieu, Jacob Bennett, Michael Gallagher, and Suman Bhunia. "A Case Study of Credential Stuffing Attack: Canva Data Breach." In 2021 International Conference on Computational Science and Computational Intelligence (CSCI). IEEE, 2021. http://dx.doi.org/10.1109/csci54926.2021.00187.
Повний текст джерела