4
Spis treści
1. Wstęp ... 6
2. Techniki kognitywne – podstawy oraz przegląd literaturowy ... 10
2.1. Psychologia oraz specyfika wizualnych technik percepcyjnych ... 10
2.2. Modele CAPTCHA...
13
2.2.1. Wprowadzenie do zagadnienia CAPTCHA ...
13
2.2.2. CAPTCHA lingwistyczna ...
17
2.2.3. CAPTCHA tekstowa ...19
2.2.4. CAPTCHA obrazowa ...23
2.2.5. Video CAPTCHA ...25
2.2.6. 3D CAPTCHA ...27
2.2.7. CAPTCHA spersonalizowana ...29
2.2.8. CAPTCHA bazująca na wiedzy eksperckiej...
31
2.3. Pozostałe techniki percepcyjne ...
33
2.3.1. Kryptografia wizualna – dzielenie sekretu ...
33
2.3.2. Metody biometryczne ...
35
3. Ochrona danych z wykorzystaniem technik percepcyjnych ... 37
3.1. Wymagania dotyczące bezpieczeństwa i użyteczności technik percepcyjnych ...
37
3.2. Przykłady stosowania technik percepcyjnych w zabezpieczeniach systemów ...
39
3.2.1. Ataki DoS ...
39
3.2.2. Gry online ...
40
3.2.3. Wpływanie na opinię publiczną ...
40
3.2.4. Nielegalny marketing ...
41
3.2.5. Głosowanie online ...
42
3.3. Bezpieczeństwo technik percepcyjnych ...
42
3.3.1. Przetwarzanie wstępne ...
43
3.3.2. Odporność na segmentację ...
44
3.4. Kierunki rozwoju i przyszłość CAPTCHA ...
50
4. Propozycja nowych wizualnych technik weryfikacji użytkowników ... 54
4.1. CAPTCHA Reminder ...
54
4.2. CAPTCHA personalna wykorzystująca dane lokalizacyjne ...
61
4.3. Autorska CAPTCHA tekstowa ...
72
5
4.3.2. Metody generowania stylu liter CAPTCHA...74
4.4. Autorski percepcyjny protokół autentykacji
... 81
4.4.1. Model protokołu autentykacji
... 83
4.4.2. Schemat działania protokołu autentykacj
i... 83
5. Podsumowanie ... 90
5.1. Charakterystyka zaproponowanych algorytmów autentykacji ...
90
5.2. Wykazanie tezy pracy ...
92
5.3. Dalsze kierunki rozwoju ...