PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Identyfikacja użytkowników sieci Internet

Identyfikatory
Warianty tytułu
EN
Identyfication of Internet users
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
Artykuł opisuje system, za pomocą którego można zidentyfikować użytkowników serwisu internetowego na podstawie ruchu kursora. Przedstawiono strukturę opracowanego systemu oraz kluczowy element aplikacji internetowej – klasyfikator, za pomocą którego można rozróżniać ruchy urządzeń wskazujących poszczególnych użytkowników. Wykonane testy potwierdziły, że system może być użyty do identyfikacji i uwierzytelniania osób odwiedzających witryny internetowe. Dodatkowo potwierdzono wysoką skuteczność opracowanego rozwiązania.
EN
This article describes a system which can be used to identification of website users, analyzing only cursor movement. The structure of the developed system was presented. Also, a classifier which can distinguish the movements of the devices for individual users - the key element of the internet application – was described. Executed tests confirmed that the system can be used to identify and authenticate the websites visitors. Additionally, the high efficiency of the developed solution has been confirmed.
Rocznik
Tom
Strony
1024--1029, CD
Opis fizyczny
Bibliogr. 6 poz., rys., tab.
Twórcy
autor
  • AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji, al. Mickiewicza 30, 30-059 Kraków
autor
  • AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji, al. Mickiewicza 30, 30-059 Kraków
Bibliografia
  • [1] Nikiforakis N., Kapravelos A., Joosen W., Kruegel C., Piessens F., and Vigna G. 2013. “Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting” IEEE Symposium on Security and Privacy, 1–15.
  • [2] Stanic M. 2013. “Continuous User Verification Using Mouse Dynamics”. Proceedings of the ITI 2013 35th International Conference on, Cavtat, Croatia, 251–256.
  • [3] Patryk Bogusz, Marcin Niemiec. 2016. “Profil biometryczny użytkownika klawiatury i myszy komputerowej”. Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne88 nr 8–9, 834–843.
  • [4] Paweł Boiński, Prezentacja dot. SVM, www.cs.put.poznan.pl/pboinski/files/ED/SVM.pdf
  • [5] Zheng N., Paloski A., Wang H.M. 2011. “An efficient user verification system via mouse movements”. ACM Conf. Computer and Communications Security, 139–150.
  • [6] Keerthi, S. S. and C.-J. Lin. 2003. “Asymptotic behaviors of support vector machines with Gaussian kernel”. Neural Computation 15 (7), 1667–1689
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-de12b36f-2640-40bd-990b-f6ea126c7367
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.