دانلود و نمایش مقالات مرتبط با Authentication::صفحه 1
اربعین
نتیجه جستجو - Authentication

تعداد مقالات یافته شده: 89
ردیف عنوان نوع
1 Parallel score fusion of ECG and fingerprint for human authentication based on convolution neural network
همجوشی امتیاز موازی ECG و اثر انگشت را برای احراز هویت انسان بر اساس شبکه های عصبی کانولوشن-2019
Biometrics have been extensively used in the past decades in various security systems and have been deployed around the world. However, all unimodal biometrics have their own limitations and disadvantages (e.g., fingerprint suffers from spoof attacks). Most of these limitations can be addressed by designing a multimodal biometric system, which deploys over one biometric modality to improve the performance and make the system robust to spoof attacks. In this paper, we proposed a secure multimodal biometric system by fusing electrocardiogram (ECG) and fingerprint based on convolution neural network (CNN). To the best of our knowledge, this is the first study to fuse ECG and fingerprint using CNN for human authentication. The feature extraction for individual modalities are performed using CNN and then biometric templates are generated from these features. After that, we have applied one of the cancelable biometric techniques to protect these templates. In the authentication stage, we proposed a Q-Gaussian multi support vector machine (QG-MSVM) as a classifier to improve the authentication performance. Dataset augmentation is successfully used to increase the authentication performance of the proposed system. Our system is tested on two databases, the PTB database from PhysioNet bank for ECG and LivDet2015 database for the fingerprint. Experimental results show that the proposed multimodal system is efficient, robust and reliable than existing multimodal authentication algorithms. According to the advantages of the proposed system, it can be deployed in real applications
Keywords: Authentication | CNN | ECG | Fingerprint | Multimodal biometrics | MSVM
مقاله انگلیسی
2 Securing instant messaging based on blockchain with machine learning
ایمن سازی پیام های فوری بر اساس blockchain با یادگیری ماشین-2019
Instant Messaging (IM) offers real-time communications between two or more participants on Internet. Nowadays, most IMs take place on mobile applications, such as WhatsApp, WeChat, Viber and Facebook Messenger, which have more users than social networks, such as Twitter and Facebook. Among the applications of IMs, online shopping has become a part of our everyday life, primarily those who are busiest. However, transaction disputes are often occurred online shopping. Since most IMs are centralized and message history is not stored in the center, the messaging between users and owners of online shops are not reliable and traceable. In China, online shopping sales have soared from practically zero in 2003 to nearly 600 hundred million dollars last year, and now top those in the United States. It is very crucial to secure the instant messaging in online shopping in China. We present techniques to exploit blockchain and machine learning algorithms to secure instant messaging. Since the cryptography of Chinese national standard is encouraged to adopt in security applications of China, we propose a blockchain-based IM scheme with the Chinese cryptographic bases. First, we design a message authentication model based on SM2 to avoid the counterfeit attack and replay attack. Second, we design a cryptographic hash mode based on SM3 to verify the integrity of message. Third, we design a message encryption model based on SM4 to protect the privacy of users. Besides, we propose a method based on machine learning algorithms to monitor the activity on blockchain to detect anomaly. To prove and verify the blockchain-based IM scheme, a blockchain-based IM system has been designed on Linux platforms. The implementation result shows that it is a practical and secure IM system, which can be applied to a variety of instant messaging applications directly.
Keywords: Instant Messaging (IM) | BlockChain | Machine learning | Distributed Ledger Technology (DLT) | Safety and security
مقاله انگلیسی
3
پلت فرم eTRIKS: مفهوم و بهره برداری از پلت فرم مبتنی بر ابر بسیار مقیاس پذیر برای تحقیق و توسعه برنامه های کاربردی-2018
We describe the genesis, design and evolution of a computing platform designed and built to improve the success rate of biomedical translational research. The eTRIKS project platform was developed with the aim of building a platform that can securely host heterogeneous types of data and provide an optimal environment to run tranS MART analytical applications. Many types of data can now be hosted, including multi-OMICS data, preclinical laboratory data and clinical information, including longitudinal data sets. During the last two years, the platform has matured into a robust translational research knowledge management system that is able to host other data mining applications and support the development of new analytical tools.
Keywords: Computing ، Cloud ، eTRIKS ، tranSMART ، Hosting ، Analysis ، Security ، Translational research ، Authentication ، Platform ، Storage ، Web application ، Knowledge management
مقاله انگلیسی
4 ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 65
احراز هویت یک موضوع مهم تحقیقاتی در زمینه امنیت اطلاعات است. در مورد ارزیابی روش های تأیید هویت اشخاص (کاربر) تحقیقات بسیاری صورت گرفته است، اما مطالعات مربوط به ارزیابی احراز هویت تراکنش های مالی آنلاین بانکی با کمبود مواجه است. روش های احراز هویت اشخاص با سنجش ابعاد کیفی آنها سیستماتیک شده است، اما هیچ مکانیزم ارزیابی وجود ندارد که ویژگی های تکمیلی احراز هویت تراکنش را نیز در بستر کاربر محور به کار گیرد. براساس مکانیزم موجود که قابلیت دسترسی، قابلیت به یاد سپاری، امنیت و ویژگی آسیب پذیری را در روش های اهراز هویت اشخاص تعیین می کند، ما امکان سنجی را به عنوان یک بعد تکمیلی ارائه می کنیم که جنبه های مربوط به قابلیت استفاده ایمن از روش های احراز هویت تراکنش ها را می سنجد. همچنین به منظور کاهش تورش های شخصی، پیشنهاد می کنیم که این مکانیزم ارزیابی توسط ارزیاب های متعدد استفاده شود. در میان روش های احراز هویت آنلاین بانکی ، چهار روش اجرا شده و هشت روش پیشنهادی توسط هفت کارشناس ارزیابی شد. نتایج نشان می دهد که این مکانیزم را می توان در طیف گسترده ای از روش های احراز هویت استفاده کرد، زیرا قادر به ارزیابی روش های مبتنی بر طرح های مختلف اطلاعات است. با این حال، باید توجه داشت که به دلیل ماهیت ذهنی این مکانیزم ها و نظرات مختلف ارزیابان،ارزیابی ها توسط کارشناسان متعدد انجام می شود.
کلمات کلیدی: بانکداری آنلاین | تأیید اعتبار | ارزیابی
مقاله ترجمه شده
5 بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 22 - تعداد صفحات فایل doc فارسی: 29
چکیده : همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمع‌آوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامه‌های IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه می‌کند.
مقاله ترجمه شده
6 SecSVA: Secure Storage, Verification, and Auditing of Big Data in the Cloud Environment
SecSVA: ذخیره سازی امن، تایید و حسابرسی داده های بزرگ در محیط ابر-2018
With the widespread popularity of Internet-enabled devices, there is an exponential increase in the information sharing among different geographically located smart devices. These smart devices may be heterogeneous in nature and may use different communication protocols for information sharing among themselves. Moreover, the data shared may also change with respect to various Vs (volume, velocity, variety, and value) to categorize it as big data. However, as these devices communicate with each other using an open channel, the Internet, there is a higher chance of information leakage during communication. Most of the existing solutions reported in the literature ignore these facts. Keeping focus on these points, in this article, we propose secure storage, verification, and auditing (SecSVA) of big data in cloud environment. SecSVA includes the following modules: an attribute-based secure data deduplication framework for data storage on the cloud, Kerberos-based identity verification and authentication, and Merkle hash-tree-based trusted third-party auditing on cloud. From the analysis, it is clear that SecSVA can provide secure third party auditing with integrity preservation across multiple domains in the cloud environment.
Keywords: Big Data, cloud computing, data integrity, security of data, storage management,trees (mathematics)
مقاله انگلیسی
7 Big Data Analysis-Based Secure Cluster Management for Optimized Control Plane in Software-Defined Networks
مدیریت خوشه امن مبتنی بر تحلیل داده های بزرگ برای کنترل بهینه هواپیما در شبکه های تعریف شده توسط نرم افزار-2018
In software-defined networks (SDNs), the abstracted control plane is its symbolic characteristic, whose core component is the software-based controller. The control plane is logically centralized, but the controllers can be physically distributed and composed of multiple nodes. To meet the service management requirements of large-scale network scenarios, the control plane is usually implemented in the form of distributed controller clusters. Cluster management technology monitors all types of events and must maintain a consistent global network status, which usually leads to big data in SDNs. Simultaneously, the cluster security is an open issue because of the programmable and dynamic features of SDNs. To address the above challenges, this paper proposes a big data analysis-based secure cluster management architecture for the optimized control plane. A security authentication scheme is proposed for cluster management. Moreover, we propose an ant colony optimization approach that enables big data analysis scheme and the implementation system that optimizes the control plane. Simulations and comparisons show the feasibility and efficiency of the proposed scheme. The proposed scheme is significant in improving the security and efficiency SDN control plane.
Index Terms: Software-defined networks, big data, swarm computing, security, cluster management
مقاله انگلیسی
8 نظرسنجی در مورد تایید هویت بیومتریک رفتاری در گوشی های هوشمند
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 37
تحقیقات اخیر نشان داده است که امکان استفاده از حسگرها و لوازم جانبی گوشی های هوشمند برای استخراج برخی ویژگی های رفتاری مانند دینامیک لمسی، دینامیک ضربه های لمسی و تشخیص راه رفتن وجود دارد. این ویژگی ها به عنوان بیومتریک رفتاری شناخته می شوند و می توانند برای تأیید یا شناسایی کاربران به طور ضمنی و بدون وقفه بر روی گوشی های هوشمند استفاده شوند. سیستم های تأیید که بر اساس این صفات رفتاری بیومتریک ساخته شده اند، به عنوان سیستم های تأیید هویت فعال یا پیوسته شناخته می شوند.
این مقاله بررسی سیستم های تأیید فعال را ارائه می دهد. ما مولفه ها و روند عملیاتی سیستم های احراز هویت فعال را در سراسر جهان ارائه می دهیم و به دنبال آن یک ویژگی کلی از صفات بیومتریک رفتاری نو را که برای توسعه یک سیستم تأیید فعال و ارزیابی آن در گوشی های هوشمند استفاده می شود را مورد بحث قرار می دهیم. ما در مورد مسائل، نقاط قوت و محدودیت هایی که مربوط به هر یک از صفت های رفتاری بیومتریک هستند بحث می کنیم. همچنین، ما یک خلاصه مقایسه ای بین آنها معرفی می کنیم و در نهایت، مشکلات پژوهش در این زمینه تحقیق ارائه می شود.
کلمات کلیدی: احراز هویت بیومتریک رفتاری | پویایی لمسی | پویایی ضربه زددن به کیبورد | پروفایل رفتاری | تشخیص راه رفتن
مقاله ترجمه شده
9 GSR: Geographic Secured Routing using SHA-3 algorithm for node and message authentication in wireless sensor networks
GSR: مسیریابی امن جغرافیایی با استفاده از الگوریتم SHA-3 برا ی تایید هویت گره و پیام در شبکه های حسگر بی سیم-2017
Secured Two Phase geographic Greedy Forwarding (SecuTPGF) is a greedy geographic forwarding proto col. It is used for transmitting multimedia data streams in wireless multimedia sensor networks (WMSNs). For a secure and reliable multimedia transmission, cryptography and user defined message authentication code (MAC) mechanisms are used in SecuTPGF. SecuTPGF uses two different algorithms for node and message authentication that incur high computation overhead. To address this issue, this paper proposes a modified version of SecuTPGF called Geographic Secured Routing (GSR). Unlike SecuTPGF, GSR provides security using both node and message authentication with low computation power. Further, GSR uses the standard SHA-3 algorithm for authentication rather than user-defined authentication methods. The effectiveness of the GSR algorithm is confirmed via security analysis and simulation evaluation.
Keywords: GSR | MAC | MD5 | Routing | Security | SHA-3 | WMSN
مقاله انگلیسی
10 A privacy preserving framework for RFID based healthcare systems
چارچوبی برای حفظ حریم خصوصی سیستم های مراقبت های بهداشتی مبتنی بر RFID-2017
RFID (Radio Frequency IDentification) is anticipated to be a core technology that will be used in many practical applications of our life in near future. It has received considerable attention within the healthcare for almost a decade now. The technology’s promise to efficiently track hospital supplies, medical equipment, medications and patients is an attractive proposition to the healthcare industry. However, the prospect of wide spread use of RFID tags in the healthcare area has also triggered discussions regarding privacy, particularly because RFID data in transit may easily be intercepted and can be send to track its user (owner). In a nutshell, this technology has not really seen its true potential in healthcare industry since privacy concerns raised by the tag bearers are not properly addressed by existing identification techniques. There are two major types of privacy preservation techniques that are required in an RFID based healthcare system—(1) a privacy preserving authentication protocol is required while sensing RFID tags for different identification and monitoring purposes, and (2) a privacy preserving access control mechanism is required to restrict unauthorized access of private information while providing healthcare services using the tag ID. In this paper, we propose a framework (PriSens-HSAC) that makes an effort to address the above mentioned two privacy issues. To the best of our knowledge, it is the first framework to provide increased privacy in RFID based healthcare systems, using RFID authentication along with access control technique.
Keywords: RFID | Privacy | Healthcare | Electronic Medical Record | Security
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی