Los teléfonos inteligentes están integrados de forma ubícua en nuestro hogar y entorno laboral, y los usuarios frecuentemente los utilizan como portal a servicios seguros basados en la nube. Dado que los teléfonos inteligentes pueden ser fácilmente robados o cooptados, la llegada de los relojes inteligentes proporciona una plataforma intrigante para la identificación legítima del usuario para aplicaciones como la banca en línea y muchos otros servicios basados en la nube. Sin embargo, para acceder a servicios en línea críticos de seguridad, es altamente deseable identificar con precisión al usuario legítimo que accede a dichos servicios y datos, ya sea proveniente de la nube u otra fuente. Dicha identificación debe realizarse de manera automática y no eludible. Para estas aplicaciones, este trabajo propone un estudio de viabilidad de dos partes; (1) reconocimiento de actividad y (2) identificación legítima de usuario basada en la marcha según la actividad individual. Para lograr los objetivos mencionados anteriormente, el primer objetivo de este trabajo fue proponer un sistema de entorno semicontrolado que supera las limitaciones de la edad, el género y el estilo de uso del reloj inteligente de los usuarios. El segundo objetivo de este trabajo fue investigar la actividad ambulatoria realizada por cualquier usuario. Por lo tanto, este artículo propone un sistema novedoso para la identificación implícita y continua del usuario legítimo basado en sus características de comportamiento mediante el aprovechamiento de los sensores ya integrados de forma ubícua en los relojes inteligentes. El sistema de diseño brinda identificación legítima del usuario utilizando técnicas de aprendizaje automático y múltiples datos sensoriales con un 98,68% de precisión.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Algoritmo de agrupamiento K-Modes basado en la distancia de superposición ponderada y su aplicación en la detección de intrusiones
Artículo:
PCIU: Implementaciones de hardware de un algoritmo eficiente de clasificación de paquetes con capacidad de actualización incremental
Artículo:
Método de preservación de la privacidad de la ubicación basado en la proximidad histórica de la ubicación.
Artículo:
Todas las soluciones de la ecuación matricial tipo Yang-Baxter para matrices nilpotentes de índice dos.
Artículo:
Optimización del Sistema de Gestión de Enseñanza Basado en el Algoritmo de Reglas de Asociación