• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 9
  • 2
  • Tagged with
  • 36
  • 14
  • 13
  • 12
  • 11
  • 10
  • 10
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Identitetsverifiering via tangentbordsstatistik / Identityverification through keyboardstatistics

Demir, Georgis January 2002 (has links)
<p>One important issue faced by companies is to secure their information and resources from intrusions. For accessing a resource almost every system uses the approach of assigning a unique username and a password to all legitimate users. This approach has a major drawback. If an intruder gets the above information then he can become a big threat for the company and its resources. To strengthen the computer security there are several biometric methods for identity verification which are based on the human body’s unique characteristics and behavior including fingerprints, face recognition, retina scan and signatures. However most of these techniques are expensive and requires the installation of additional hardware. </p><p>This thesis focuses on keystroke dynamics as an identity verifier, which are based on the user’s unique habitual typing rhythm. This technique is not just looking for <i>what</i> the user types but also <i>how</i> he types. This method does not require additional hardware to be installed and are therefore rather inexpensive to implement. This thesis will discuss how identity verification through keystroke characteristics can be made, what have been done in this area and give advantages and disadvantages of the technique.</p>
12

Biometriska säkerhetssystem : en studie av aspekterna säkerhet, integritet och användaracceptans

Gustafsson, Johan January 2004 (has links)
Det här arbetets syfte är att undersöka huruvida det är lämpligt för ett företag eller en organisation att införa ett säkerhetssystem baserat på biometri. Studien begränsades till att undersöka aspekterna säkerhet, integritet och användaracceptans eftersom dessa aspekter ansågs vara de som var viktigast och att de kunde undersökas på ett generellt plan. En ytterligare begränsning som gjorts är att för integritetsaspekten har endast svenska lagar studerats. Arbetet har genomförts i form av en litteraturstudie. För säkerhetsaspekten har en översikt gjorts över biometriska systems säkerhetsfördelar och säkerhetsnackdelar i jämförelse med traditionella säkerhetsmetoder. Integritetsaspektens resultat är att den svenska personuppgiftslagen gäller vid behandlandet av biometriska egenskaper då dessa kan betraktas som personuppgifter. För användaracceptansaspekten så har olika undersökningar bearbetats med resultatet att det är viktigt att ett företag eller en organisation som vill införa ett biometriskt system tar hänsyn till vilken biometrisk metod som väljs och att ett förtroende skapas för tekniken.
13

Algoritm för keystroke dynamics inspirerad av viktad sannolikhet och fuzzy logic

Dicksson, James January 2004 (has links)
Biometri är en relativt ny säkerhetsmetod för datorsystem. Biometri används ofta för att ersätta eller kombineras med användarnamn och lösenord. Detta görs genom att mäta ett fysiologiskt attribut eller beteendeattribut hos användaren. Keystroke dynamics är en biometrisk metod vilken registrerar användarens sätt att skriva på tangentbordet. En stor mängd försök med keystroke dynamics har gjorts i tidigare arbeten. Många av dessa har utgått ifrån metoder vilka använder ett högt antal stickprov från användarens beteende vid tangentbordet. Optimalt är dock en metod med hög säkerhet men samtidigt använder ett lågt antal stickprov. Denna rapport introducerar en ny algoritm för implementering av keystroke dynamics, vilken jämförs med två existerande algoritmer. Denna rapport visar att den nya algoritmen har högre prestanda än de övriga två i jämförelsen
14

Användarverifiering från webbkamera

Alajarva, Sami January 2007 (has links)
<p>Arbetet som presenteras i den här rapporten handlar om ansiktsigenkänning från webbkameror med hjälp av principal component analysis samt artificiella neurala nätverk av typen feedforward. Arbetet förbättrar tekniken med hjälp av filterbaserade metoder som bland annat används inom ansiktsdetektering. Dessa filter bygger på att skicka med redundant data av delregioner av ansiktet.</p>
15

Biometri vid fysisk access : En jämförande studie mellan ansiktsigenkänning och fingeravtrycksavläsning

Hanner, Martin, Björk, Tobias January 2006 (has links)
<p>In today’s society, people often find themselves in situations where they need to be identified;for example when we buy alcohol, need to use an ATM or log on to our e-mail account. The most common methods today that are used for these kinds of matters are antiquated, and in</p><p>the meantime, criminals all over the world get more sophisticated. Companies invest billions every day in order to protect their interests. Maybe it’s time that we finally give biometrics the</p><p>attention that it deserves.</p><p>This essay aims to describe the biometric methods that are available today, find some of the most effective when it comes to physical access and make a comparison. Face recognition and fingerprint scanning will be described more thoroughly. Pros and cons will be analyzed and the theory will be linked to interviews with three Swedish organisations.</p> / <p>I dagens samhälle hamnar vi människor regelbundet i situationer där vi blir tvungna att identifiera oss. Det kan till exempelvis vara när vi köper alkohol, tar ut pengar eller loggar in på vårt e-mailkonto. De vanligaste metoderna, som idag används för dessa identifieringar, har funnits länge och är föråldrade och i takt med detta blir brottslingar världen allt mer sofistikerade. Dagligen investerar företag världen över miljarder för att skydda exempelvis</p><p>data med hjälp av koder och andra mjukvaruinstallationer. Kanske är det istället dags för att vi ger biometrin en ordentlig chans.</p><p>Den här uppsatsen syftar till att redogöra för de biometriska säkerhetsmetoder som finns tillgängliga, identifiera några av de effektivaste när det gäller fysisk access och jämföra dessa med varandra. Det är framförallt ansiktsigenkänning och fingeravtrycksavläsning som kommer att ges mycket plats i studien. För- och nackdelar kommer att tas upp och teorin kommer att kopplas till intervjuer gjorda med tre svenska företag.</p>
16

Identitetsverifiering via tangentbordsstatistik / Identityverification through keyboardstatistics

Demir, Georgis January 2002 (has links)
One important issue faced by companies is to secure their information and resources from intrusions. For accessing a resource almost every system uses the approach of assigning a unique username and a password to all legitimate users. This approach has a major drawback. If an intruder gets the above information then he can become a big threat for the company and its resources. To strengthen the computer security there are several biometric methods for identity verification which are based on the human body’s unique characteristics and behavior including fingerprints, face recognition, retina scan and signatures. However most of these techniques are expensive and requires the installation of additional hardware. This thesis focuses on keystroke dynamics as an identity verifier, which are based on the user’s unique habitual typing rhythm. This technique is not just looking for what the user types but also how he types. This method does not require additional hardware to be installed and are therefore rather inexpensive to implement. This thesis will discuss how identity verification through keystroke characteristics can be made, what have been done in this area and give advantages and disadvantages of the technique.
17

Autentisering i programvaruapplikationer

Martinsson, Robin, Rosenlund, William January 2013 (has links)
Dagens människa är ytterst beroende av webbtjänster och med tiden har det blivit fler och viktigare tjänster som startat upp på internet. Viktiga tjänster som internetbanker. Oftast är det bara ett användarnamn och ett lösenord som krävs för att bli autentiserad så man skulle kunna tro att användarna håller hårt i sina lösenord och att de väljer starka/unika lösenord. För många verkar det dock, enligt källor, vara ett besvär. Borde man ha associeringar för att lätt komma ihåg sitt lösenord eller är det för riskabelt? Det har visat att många tycker om att använda ord som förknippas med webbsidan. LinkedIn hade för ett tag sedan 6,46 miljoner konton hackade då studierna visade att många använt ord som “link”, “work” och “job”; lösenord som är förknippade med sidans innehåll. Det är inte bara ovana användare som slarvar med sina lösenord, det har kommit fram att även många IT-administratörer väljer simpla lösenord eller förvarar viktiga inloggningsuppgifter på lättåtkomliga lappar. Frågan är vems fel det egentligen är. Ska alla som inte har ett starkt och unikt lösenord för varje tjänst skylla sig själva eller är det omänskligt att förvänta sig detta? Finns det alternativa vägar att gå och vad är för- och nackdelarna med dessa metoder? Vad vår litteraturstudie samt enkät påvisar är att vid vissa fall kan alternativa metoder för autentisering behövas. Det vanliga textbaserade lösenordet kanske inte alltid är det ultimata alternativet. Vad är så bra med ersättningarna då? Hur kommer det sig att vi inte ser mer av de biometriska alternativen t. ex? Vi har undersökt de idag mest kända autentiseringsmetoderna med säkerhetsbrister, användarvänlighet och om vissa metoder är i olika syften bättre att använda än dagens lösenordsmetod. Resultatet vi har kommit fram till har visat att användare är villiga att testa nya metoder motiverat utifrån dagens användaresituation. Säkerhetsmässigt är flera metoder bättre än lösenord. Varje metod har sina för- och nackdelar och varför nya metoder inte testas mer är fortfarande oklart.
18

Användarverifiering från webbkamera

Alajarva, Sami January 2007 (has links)
Arbetet som presenteras i den här rapporten handlar om ansiktsigenkänning från webbkameror med hjälp av principal component analysis samt artificiella neurala nätverk av typen feedforward. Arbetet förbättrar tekniken med hjälp av filterbaserade metoder som bland annat används inom ansiktsdetektering. Dessa filter bygger på att skicka med redundant data av delregioner av ansiktet.
19

En studie över biometriska system inombusstrafiken, ur passagerarperspektiv / A study of biometric systems in bus traffic, from the perspective of bus passengers

Arvid, Jansson January 2022 (has links)
Syftet med den här studien var att undersöka om en möjlig framgångsrik implementering avett biometriskt system kommer att leda till ett ökat anat resenärer som använder bussbolagetstjänster, utifrån passagerarperspektiv. I studien undersöker jag vilken typ av biometriskt system som är mest troligt att bliaccepterat av busspassagerarna och vad det kan bero på, hur bussbolaget kan marknadsförabiometriska system till passagerarna för att skapa mer värde för passagerarna samtundersöker hur kunderna anser att bussbolaget kan agera för att busspassagerarna skaacceptera ett biometriskt system. Studien baseras på en enkätundersökning baserad på mina undersökningsfrågor och minanalysmodell som användes för att analysera resultatet. Enkätundersökningen är uppbyggd av16 frågor med svarsalternativ som består av en graderad inställning. Resultatet presenteras i form av stycken utifrån analysmodellens uppbyggnad därresultatet från enkätundersökningen ställs mot teorin. Studien resulterar i tre stycken slutsatser, den första slutsatsen är att Automatic PassengerCounting är det biometriska system som har högst trolighet att bli accepterat avbusspassagerarna och det beror på att busspassagerarna högt värdesätter att bussbolagensbussar inte är fulla och att det inte är trängsel på bussarna samt att bussbolagen sätter in extrainsatta bussar om det skulle krävas. Den andra slutsatsen är att det bästa sättet att marknadsföra biometri mot passagerarna ärvia appen då flest busspassagerare tycker att appen är det bästa stället att se marknadsföring. Den tredje och sista slutsatsen är att bussbolagen behöver bevisa för passagerarna att detar säkerheten och lagringen av passagerarnas uppgifter på allvar och hur de planerar attadressera integritetsoron
20

AI Besöksrobot : En kvalitativ studie om ansiktsigenkänning och dess påverkan på den personliga integriteten / AI Receptionist : A qualitative study of facial recognition and it's impact on personal privacy

Nygren, Oskar, Carls, Henrik January 2022 (has links)
The development of artificial intelligence has increased drastically in recent years,and with this comes the emergence of facial recognition technology. A commonphenomenon in this area is mobile phones that can be unlocked using the user’s face.However, facial recognition technology has greater possibilities than just unlockingcell phones. This study aimed to better understand the personal privacy aspectswhen a workplace uses face recognition technology and how it affects employees.Using qualitative research methods, we discovered that all respondents areaccepting of a solution with AI-supported face recognition even though most valuetheir privacy highly and are critical of the technology itself. Despite acceptance,there is a fear that human interaction disappears when a company deploys such asystem into operation. Several respondents think they would rather exchange a fewwords with a human receptionist than a digital one when they arrive at the office.Furthermore, the results show that the respondents are worried about the datamanagement and how their personal data will be used in the future. This studydemonstrates that employees accept facial recognition in their workplace.However, the technology must be developed on a broader front to be used as the solesolution for a company or an organization.

Page generated in 0.0473 seconds