ЕФЕКТИВНІСТЬ МЕТОДІВ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В МОБІЛЬНИХ МЕРЕЖАХ
Анотація
Віддалена автентифікація користувачів у мобільних мережах 4G/5G є ключовим елементом забезпечення безпеки в мережах зв'язку. Однак, з огляду на швидкий розвиток технологій та зростання кількості підключених пристроїв, необхідно вдосконалювати методи автентифікації для забезпечення максимальної захищеності. У цій роботі проаналізовані характеристики способів віддаленої біометричної автентифікації користувачів в мобільних мережах і визначений найбільш ефективний за сукупністю критеріїв.Посилання
Private eyes: Secure remote biometric authentication: Ewa Syta; Michael J. Fischer; David Wolinsky; Abraham Silberschatz; Gina Gallegos-García; Bryan Ford. Published in: 2015 12th International Joint Conference on e-Business and Telecommunications (ICETE).
A Remote Biometric Authentication Protocol For On-Line Banking: Anongporn Salaiwarakul. DOI: 10.5769/C2013002 OR HTTP://DX.DOI.ORG/10.5769/C2013002.
Chen, L., Pearson, S., Vamvakas, A.: Trusted Biometric System. Available at URL http://www.hpl.hp.com/techreports/2002/HPL-2002- 185.pdf (2002).
Salaiwarakul, A., Ryan, M.: Analysis of a Biometric Authentication Protocol for Signature Creation Application. Third International Workshop on Security (2008) 231-245.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.