Con el aumento exponencial en la dependencia de los dispositivos móviles en la vida cotidiana, existe una creciente preocupación relacionada con problemas de privacidad y seguridad en los países del Golfo; por lo tanto, es imperativo que las amenazas de seguridad sean analizadas en detalle. Los dispositivos móviles almacenan enormes cantidades de información personal y financiera, desafortunadamente sin ninguna seguridad. Para proteger los dispositivos móviles contra diferentes amenazas, se ha aplicado la biometría y se ha demostrado ser efectiva. Sin embargo, las aplicaciones móviles biométricas también son vulnerables a varios tipos de ataques que pueden disminuir su seguridad. La información biométrica en sí misma se considera datos sensibles; por ejemplo, las huellas dactilares pueden dejar rastros en objetos tocados y las imágenes faciales pueden ser capturadas en cualquier lugar o accedidas por el atacante si la imagen facial está almacenada en el dispositivo móvil (perdido o robado). Por lo tanto, un atacante puede fácilmente falsificar la identidad de un usuario legítimo y acceder a los datos en un dispositivo. En este documento, se investigan los efectos de un ataque de rastreo en la sensibilidad de las aplicaciones móviles biométricas en términos de seguridad y privacidad del usuario. Los resultados experimentales llevados a cabo en aplicaciones de autenticación móvil facial y de huellas dactilares utilizando diferentes bases de datos han demostrado que estas aplicaciones móviles son vulnerables al ataque propuesto, lo que representa una seria amenaza para la seguridad del sistema en general y la privacidad del usuario.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Una herramienta informática para el dimensionamiento óptimo de sistemas fotovoltaicos en Malasia
Artículo:
Investigación sobre la Estructura Espacial Jerárquica de la Aglomeración Urbana de la Curva en Forma de Ji del Río Amarillo.
Artículo:
Arquitectura basada en Fog Computing para la gestión de historiales médicos
Artículo:
Defensa contra ataques de scripts maliciosos mediante clasificadores de aprendizaje automático
Artículo:
Transmisión de datos y control efectivos basados en la comunicación social en redes complejas de oportunidades sociales.
Artículo:
Medicina de la conservación ¿una disciplina para médicos veterinarios?
Libro:
Tratamiento de aguas para consumo humano : plantas de filtración rápida. Manual II : diseño de plantas de tecnología apropiada
Artículo:
Configuración de los valores de María, antes y después de la violación, en Satanás de Mario Mendoza
Showroom:
Panel fotovoltaico: Dimensionamiento y funcionamiento