2017 IEEE 41st Annual Computer Software and Applications Conference (COMPSAC) 2017
DOI: 10.1109/compsac.2017.56
|View full text |Cite
|
Sign up to set email alerts
|

An In-depth Concealed File System with GPS Authentication Adaptable for Multiple Locations

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
1

Year Published

2018
2018
2022
2022

Publication Types

Select...
3
1

Relationship

1
3

Authors

Journals

citations
Cited by 4 publications
(3 citation statements)
references
References 11 publications
0
2
0
1
Order By: Relevance
“…Os sistemas de reconhecimento de autenticac ¸ão contínua para smartphones podem ser desenvolvidos a partir de dados extraídos das interac ¸ões do usuário com a tela (Mondal & Bours, 2015b) (Dee, Richardson, & Tyagi, 2019) e teclado (Gao et al, 2021) (Darabseh & Siami Namin, 2015) ou a partir de dados dos sensores (M. P. Centeno et al, 2017) (Büch, 2019). Informac ¸ões comportamentais como padrão de marcha do usuário (Santos et al, 2017) (Bhattarai & Siraj, 2018) e de localizac ¸ão do usuário (dados do GPS) (Jin, Tomoishi, & Matsuura, 2017) também têm sido empregadas para desenvolver autenticadores biométricos. Nesta sec ¸ão, nós descrevemos alguns trabalhos que propõem a utilizac ¸ão de dados dos sensores inerciais presentes nos smartphones para construc ¸ão de modelos de autenticac ¸ão contínua.…”
Section: Trabalhos Relacionadosunclassified
“…Os sistemas de reconhecimento de autenticac ¸ão contínua para smartphones podem ser desenvolvidos a partir de dados extraídos das interac ¸ões do usuário com a tela (Mondal & Bours, 2015b) (Dee, Richardson, & Tyagi, 2019) e teclado (Gao et al, 2021) (Darabseh & Siami Namin, 2015) ou a partir de dados dos sensores (M. P. Centeno et al, 2017) (Büch, 2019). Informac ¸ões comportamentais como padrão de marcha do usuário (Santos et al, 2017) (Bhattarai & Siraj, 2018) e de localizac ¸ão do usuário (dados do GPS) (Jin, Tomoishi, & Matsuura, 2017) também têm sido empregadas para desenvolver autenticadores biométricos. Nesta sec ¸ão, nós descrevemos alguns trabalhos que propõem a utilizac ¸ão de dados dos sensores inerciais presentes nos smartphones para construc ¸ão de modelos de autenticac ¸ão contínua.…”
Section: Trabalhos Relacionadosunclassified
“…(1) common lon = b max lon AND b min lon (2) It is easy to understand that theoretically all the GPS coordinates obtained from the designated place will contain the above common lat and common lon in the binary values. Consequently, we can define the range of GPS coordinates of a place using the above common binary values.…”
Section: Common Lat = B Max Lat and B Min Latmentioning
confidence: 99%
“…People have become realized the risk of data breach and privacy exposure so that they become scared of using the Internet with easy mind or carrying data with mobile devices for business trip. Though many security solutions have been adopted in both internal network and mobile devices, security in- * This paper is the revised version of [1], [2]. a) E-mail: yongj@gsic.titech.ac.jp b) E-mail: tomoishi@noc.titech.ac.jp c) E-mail: matsuura@gsic.titech.ac.jp d) E-mail: kitaguchi@gsic.titech.ac.jp DOI: 10.1587/transinf.2017ICP0017 cidents never stopped in recent years, or rather in increase trend.…”
Section: Introductionmentioning
confidence: 99%