Siber Güvenlikte Klavye Davranış Analizi

N Akşit, MA Aydın, AH Zaim - İstanbul Ticaret Üniversitesi Teknoloji …, 2022 - dergipark.org.tr
2019 yılında Çin'de ortaya çıkan ve tüm dünyayı etkisi altına alan Covid-19 salgını ile bilgi
sistemleri üzerinde değişen çalışma koşullarını daha güvenli bir ortam haline getirme …

Biyometrik kimlik doğrulama için alan tabanlı tuşa basma dinamikleri analizi

N Agun - 2016 - search.proquest.com
Bu tezde, tuşa basma dinamikleri kullanılarak biyometrik kimlik doğrulama sistemi ele
alınmıştır. Tuşa basma verisinin toplanması ve modellenmesi için bir sunucu-istemci modeli …

[DOC][DOC] Bilgisayar Veri Güvenliği Üzerine Bir İnceleme: Klavye Dinleme Sistemleri

M SAY, Ş SAĞIROĞLU - VI. Akademik Bilişim Konferansı - ab.org.tr
Bilişim teknolojilerinin gelişmesi ve yaygınlaşmasıyla birlikte bilgi güvenliği ve bilginin iletim
güvenliği daha da önem kazanmıştır. Bu çalışmada kişisel veri güvenliğini sağlamada …

[PDF][PDF] Davranışsal Biyometri ve Makine Öğrenmesi Kullanılarak Akıllı Telefon Yetkilendirmesi Üzerine Kısa Bir İnceleme A Short Review on Smartphone Authorization …

EA SAĞBAŞ, S BALLI - researchgate.net
Özet Herhangi bir güvenlik sisteminin en önemli parçalarından biri kimlik doğrulamadır.
Geleneksel metin tabanlı parolalar, farklı türde saldırılara karşı savunmasız olan birçok web …

Authenticity of System Users via Mouse Handling Method

K Kamble, N Mudegol, P Mundada… - … on Advances in …, 2021 - ieeexplore.ieee.org
The proposed work narrate a behavioural bio-metric approach to confirm authenticated
users dynamically based on their mouse motion. A self–generated mouse data [9] was used …

[PDF][PDF] Using decision tree and machine learning to recognize users by their behaviour

A Zamfiroiu, R Boncea - … ON INFORMATICS IN ECONOMY (IE 2017) - researchgate.net
This research proposes a complementary method for authenticating users on mobile
applications. The method uses decision trees to recognize user behaviour based on specific …

Identification of Users from Their Mouse-and Keyboard-Based Interactions with Web Applications

JI Parham - 2022 - search.proquest.com
Human use of technology has increased exponentially with the advancement of personal
computers. As a result, authentication, the act of verifying the identity of a user, has become …

Malboard: A novel user keystroke impersonation attack and trusted detection framework based on side-channel analysis

N Farhi, N Nissim, Y Elovici - Computers & Security, 2019 - Elsevier
Concealing malicious components within widely used USB peripherals has become a
popular attack vector utilizing social engineering techniques and exploiting users' trust in …

Bulut üzerinde Tensorflow Javascript ile geliştirilen Öğretilebilir Makine (ÖM) Modelinin Doğruluk Tahmini ve Analizi: Yüz Tanıma Sistemi Uygulaması

ÖF Aslandoğdu, H Aydın, A Çetinkaya - Uluslararası Yönetim Bilişim …, 2022 - dergipark.org.tr
Yüz Tanıma Sistemleri (YTS), bir kişinin yüzünü kullanarak kimliğini tanımlamanın veya
doğrulamanın bir yolu olarak kullanılan bir biyometrik güvenlik kategorisidir. Literatürde YTS …

The application of signature recognition to transparent handwriting verification for mobile devices

NL Clarke, AR Mekala - Information management & computer security, 2007 - emerald.com
Purpose–The popularity of mobile devices and the evolving nature of the services and
information they can delivery make them increasingly desirable targets for misuse. The …