Hoy en día, el modelo Zero Trust se ha convertido en uno de los modelos de seguridad estándar. Este paradigma estipula como obligatoria la protección de cada punto final, buscando proporcionar seguridad a toda la red. Para lograr este fin, es necesario garantizar la integridad de los sistemas de control de acceso. Una posibilidad para llevar seguridad a los diferentes puntos finales es la autenticación continua, como sistema de control de acceso. La autenticación continua es el conjunto de tecnologías capaces de determinar si la identidad de un usuario se mantiene en el tiempo; si es el usuario legítimo (es decir, el único que debería conocer las credenciales secretas) o si la identidad ha sido suplantada por otra persona después de que se completó el proceso de autenticación. La autenticación continua no requiere la participación activa del usuario. Con el objetivo de identificar las diferentes tecnologías involucradas en las implementaciones de autenticación continua, los métodos de evaluación y sus casos de uso, este documento presenta una revisión sistemática que sintetiza el estado del arte. Esta revisión se
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Recopilación distribuida de datos de medición sobre objetos en movimiento
Artículo:
Un diseño que incorpora la reserva adaptativa en sistemas de mixticidad crítica.
Artículo:
Detección de peces en tiempo real de alta precisión basada en un conjunto de datos propio y RIRD-YOLOv3.
Artículo:
Una Colonia de Abejas Artificiales de Seguimiento Binario Superior con Mutación Cauchy Dinámica para la Selección de Características
Artículo:
Investigación sobre los problemas clave de la gestión, evaluación y pruebas de calidad de datos masivos para escenarios de aplicación automotriz.