Con el aumento exponencial en la dependencia de los dispositivos móviles en la vida cotidiana, existe una creciente preocupación relacionada con problemas de privacidad y seguridad en los países del Golfo; por lo tanto, es imperativo que las amenazas de seguridad sean analizadas en detalle. Los dispositivos móviles almacenan enormes cantidades de información personal y financiera, desafortunadamente sin ninguna seguridad. Para proteger los dispositivos móviles contra diferentes amenazas, se ha aplicado la biometría y se ha demostrado ser efectiva. Sin embargo, las aplicaciones móviles biométricas también son vulnerables a varios tipos de ataques que pueden disminuir su seguridad. La información biométrica en sí misma se considera datos sensibles; por ejemplo, las huellas dactilares pueden dejar rastros en objetos tocados y las imágenes faciales pueden ser capturadas en cualquier lugar o accedidas por el atacante si la imagen facial está almacenada en el dispositivo móvil (perdido o robado). Por lo tanto, un atacante puede fácilmente falsificar la identidad de un usuario legítimo y acceder a los datos en un dispositivo. En este documento, se investigan los efectos de un ataque de rastreo en la sensibilidad de las aplicaciones móviles biométricas en términos de seguridad y privacidad del usuario. Los resultados experimentales llevados a cabo en aplicaciones de autenticación móvil facial y de huellas dactilares utilizando diferentes bases de datos han demostrado que estas aplicaciones móviles son vulnerables al ataque propuesto, lo que representa una seria amenaza para la seguridad del sistema en general y la privacidad del usuario.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Método de minería de datos para la gestión de recursos humanos en empresas basado en el algoritmo de recocido simulado
Artículo:
Cooperación energética en una red ultradensa alimentada por energías renovables basada en una estrategia de agrupación y aprendizaje
Artículo:
Sobre el desarrollo de una estructura óptima de máquina de paridad de árbol para el establecimiento de una clave criptográfica
Artículo:
Reconocimiento de expresiones faciales basado en marcos utilizando características geométricas
Artículo:
Grupos de simetría, reducciones de similitud y leyes de conservación de la ecuación fraccional en el tiempo de Fujimoto-Watanabe utilizando el método de análisis de simetría de Lie.
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
Obtención de gas combustible mediante la bioconversión del alga marina Ulva lactuca
Artículo:
Sistemas de producción y potencial energético de la energía mareomotriz
Artículo:
La necesidad de la planeación estratégica en las organizaciones industriales modernas