2012 World Congress on Information and Communication Technologies 2012
DOI: 10.1109/wict.2012.6409148
|View full text |Cite
|
Sign up to set email alerts
|

Application of support vector machine in Continuous Authentication

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
2
0
1

Year Published

2019
2019
2024
2024

Publication Types

Select...
4

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(3 citation statements)
references
References 12 publications
0
2
0
1
Order By: Relevance
“…The face recognition throughout the extended period of time produces noise. So, Orekondy et al (2012) introduced SVM with a fusion of hard biometric and soft biometric in an alternate way. The variation in posture results in an unstable prediction.…”
Section: Face-basedmentioning
confidence: 99%
“…The face recognition throughout the extended period of time produces noise. So, Orekondy et al (2012) introduced SVM with a fusion of hard biometric and soft biometric in an alternate way. The variation in posture results in an unstable prediction.…”
Section: Face-basedmentioning
confidence: 99%
“…The face recognition throughout the extended period of time produces noise. So, Orekondy et al (2012) introduced SVM with a fusion of hard biometric and soft biometric in an alternate way. The variation in posture results in an unstable prediction.…”
Section: Face-basedmentioning
confidence: 99%
“…Contudo, ao ampliar o tempo de treinamento em uma hora, os resultados do Teste 2 (legítimo) em relação ao 4 (ilegítimo), ficaram mais precisos em 50 e 16,67 pontos percentuais, para as respectivas quantidades de atributos, 312, 7, 30 e 90 (estes três últimos com o mesmo valor de acréscimo).Com relação aos grupos de interesse, em média, o Teste 3 obteve resultados inferiores aos do Teste 4, validando a hipótese que o grupo de interesse influencia no tráfego de rede. Já com a técnica de Mapas Auto-organizados, em Aprendizado de Máquina Não Supervisionado, os resultados relevantes para a autenticação ocorreram apenas na Tomada III, chegando a autenticar 50% dos DMs.Assim, abordagem proposta neste artigo contribui como: a) alternativa de AC, em referência aos trabalhos relacionados, em ambientes onde a menor precisão, seja compensada pelo fato de: não aumentar o sentimento de intrusão nos DMs; não criar evidências para processos trabalhistas; e não requerer apoio técnico para aplicativo de monitoramento instalado nos DMs; b) complemento ou contingência de AC, para os trabalhos relacionados, em caso de falha, ou comprometimento do monitoramento por parte de um invasor em posse do DM.Para trabalhos futuros, pretende-se: a) aplicar a mesma técnica para o fluxo de entrada em Servidores, como uma alternativa sobre alertas para ataques novos (Zero day); b) utilizar a mesma abordagem em redes cabeadas para a proteção de dispositivos fixos, usando computadores desktop para os testes e alternando usuários no uso deles; c) testar tal abordagem de AC em ambientes de comunicação device-to-device, visto que nestes casos não há como aplicar AC baseado em ações contra touch-screen e/ou teclado virtual, para dispositivos que não possuem humanos interagindo com eles, mas que de qualquer forma são passíveis de invasões via rede; d) avaliar a abordagem de AC pelo uso de rede para analisar a eficiência em ataques de tailgate, ou seja, verificar em quanto tempo pode ser detectado a troca do usuário legítimo com o impostor, de forma similar ao queOrekondy et al (2012), realizaram com imagens.REFERÊNCIAS A. L. Samuel. Some Studies in Machine Learning Using the Game of Checkers.…”
unclassified