ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Securing Social Identity in Mobile Platforms: Technologies for Security, Privacy and Identity Management

دانلود کتاب ایمن سازی هویت اجتماعی در پلتفرم های موبایل: فناوری هایی برای امنیت، حریم خصوصی و مدیریت هویت

Securing Social Identity in Mobile Platforms: Technologies for Security, Privacy and Identity Management

مشخصات کتاب

Securing Social Identity in Mobile Platforms: Technologies for Security, Privacy and Identity Management

دسته بندی: امنیت
ویرایش:  
نویسندگان: , ,   
سری: Advanced Sciences and Technologies for Security Applications 
ISBN (شابک) : 9783030394899, 9783030394882 
ناشر: Springer Nature 
سال نشر: 2020 
تعداد صفحات: 269 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 35,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Securing Social Identity in Mobile Platforms: Technologies for Security, Privacy and Identity Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ایمن سازی هویت اجتماعی در پلتفرم های موبایل: فناوری هایی برای امنیت، حریم خصوصی و مدیریت هویت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ایمن سازی هویت اجتماعی در پلتفرم های موبایل: فناوری هایی برای امنیت، حریم خصوصی و مدیریت هویت

این کتاب تحقیقات جدیدی را در زمینه‌های هویت اجتماعی و امنیت هنگام استفاده از پلتفرم‌های موبایل ارائه می‌کند. این موضوعات طیف وسیعی از کاربردهای مرتبط با امنیت هویت اجتماعی و همچنین آخرین پیشرفت‌ها در این زمینه را شامل می‌شود، از جمله ارائه روش‌های تحقیق جدید که در خدمت همه شهروندان با استفاده از دستگاه‌های تلفن همراه است. به طور خاص، سازمان‌های دانشگاهی، مرتبط با صنعت و دولتی (نیروی انتظامی، اطلاعاتی و دفاعی) از موضوعات پژوهشی این کتاب که مفهوم مدیریت هویت و امنیت با استفاده از پلت‌فرم‌های موبایل را از دیدگاه‌های مختلف پوشش می‌دهد، یعنی اینکه آیا کاربر در مسیریابی قرار می‌گیرد، بهره‌مند خواهند شد. به رسانه های اجتماعی، به دستگاه های تلفن خود دسترسی دارند، به حساب های بانکی خود دسترسی دارند، از ارائه دهندگان خدمات خرید آنلاین استفاده می کنند، به اسناد شخصی یا حساب هایشان با اطلاعات ارزشمند دسترسی پیدا می کنند، در اینترنت گشت و گذار می کنند یا حتی قربانی حملات سایبری می شوند. در تمام موارد ذکر شده، نیاز به فناوری‌های مرتبط با موبایل است که از هویت اجتماعی و رفاه کاربران در دنیای دیجیتال محافظت می‌کند، از جمله استفاده از بیومتریک، نرم‌افزارها و ابزارهای امنیت سایبری، احراز هویت فعال و الگوریتم‌های ضد جعل هویت. و بیشتر.


توضیحاتی درمورد کتاب به خارجی

The book presents novel research in the areas of social identity and security when using mobile platforms. The topics cover a broad range of applications related to securing social identity as well as the latest advances in the field, including the presentation of novel research methods that are in the service of all citizens using mobile devices. More specifically, academic, industry-related and government (law enforcement, intelligence and defence) organizations, will benefit from the research topics of this book that cover the concept of identity management and security using mobile platforms from various perspectives, i.e. whether a user navigates to social media, accesses their own phone devices, access their bank accounts, uses online shopping service providers, accesses their personal documents or accounts with valuable information, surfs the internet, or even becomes a victim of cyberattacks. In all of the aforementioned cases, there is a need for mobile related technologies that protect the users’ social identity and well-being in the digital world, including the use of biometrics, cybersecurity software and tools, active authentication and identity anti-spoofing algorithms and more.



فهرست مطالب

Preface
Acknowledgments
Contents
About the Editors and Contributors
	Editors
	Contributors
Part I Mobile-Based Privacy & Security
	Shared Images and Camera Fingerprinting May Lead to PrivacyIssues
		1 Introduction
		2 Background
			2.1 Pre-processing
			2.2 Sensor Pattern Noise Extraction
			2.3 Classification and Clustering
			2.4 Similarity Measure for Camera Fingerprints
		3 Shared Image Analysis
			3.1 Smartphone Identification
			3.2 SPN-Based Image Clustering
			3.3 User Profile Linking
			3.4 Experimental Results
		4 Concluding Remarks
		5 Exercises
		References
	Presentation Attacks in Mobile and Continuous Behavioral Biometric Systems
		1 Introduction
			1.1 Biometric Performance
		2 Gait
		3 Keystroke Dynamics and Touch Gestures
		4 User-Device Interaction
		5 Open Challenges
		6 Summary
		References
	Personalized Data Minimization Assurance Using Bluetooth LowEnergy
		1 Introduction
		2 Related Work
		3 Overview of BLE Protocol
		4 Mobile Identification Data Profile
			4.1 Mobile Identification Data Service
			4.2 Service Characteristics
		5 Data Transferring Method
		6 Use Case Example
			6.1 Complete mID Data Request
				6.1.1 Offline Mode
				6.1.2 Online Mode
			6.2 Age Verification Data Request
		7 Conclusion
		References
Part II Mobile-Based Biometric Technologies
	On Designing a Forensic Toolkit for Rapid Detection of Factors that Impact Face Recognition Performance When Processing Large Scale Face Datasets
		1 Introduction
			1.1 Related Work
			1.2 Our Motivation and Contribution
		2 Methodology
			2.1 Databases
			2.2 Feature Extraction
			2.3 Conventional Models for Classification
			2.4 Convolutional Neural Networks for Classification
		3 Experimental Results
			3.1 Classification Results
		4 Conclusions and Future Work
		References
	Classification of Soft Biometric Traits When Matching Near-Infrared Long-Range Face Images Against Their Visible Counterparts
		1 Introduction
			1.1 Goals and Contributions
		2 Background
		3 Methodology
			3.1 System Design Set Up and Database Collected
			3.2 Proposed CNN Network for Automatic Prediction of Demographic Information
				3.2.1 Training and Testing
			3.3 Face Identification Steps
				3.3.1 Pre-processing of Images
				3.3.2 Combination of Pre-processing Methods
				3.3.3 Face Matching
		4 Experimental Results
			4.1 Baseline Face Matching Across Different Scenarios
			4.2 Demographic Grouping from Proposed CNN Architecture
			4.3 Face Matching Result Without Demographic Information Using Proposed Pre-processing Method
			4.4 Face Matching Results Without Demographic Information Using Proposed Fusion Scheme
			4.5 Experimental Results with Usage of Demographic Information Using Proposed Pre-processing and Fusion Scheme
				4.5.1 Cross-Matching Results for Long Distances
		5 Conclusion
		References
	Quality and Match Performance Analysis of Band-Filtered Visible RGB Images
		1 Introduction
			1.1 Literature Review
				1.1.1 Image Quality Assessment
				1.1.2 Face Image Quality Assessment
				1.1.3 Hyperspectral Face Detection and Recognition
		2 Methodology
			2.1 Data Collection
				2.1.1 Collection Scenarios
				2.1.2 Image Post-processing
				2.1.3 Data Collection Demographics
			2.2 Matching Evaluation of Band-Filtered Facial Images
				2.2.1 Matching Experiment Details
				2.2.2 Matching Experiment Results
			2.3 Image Quality Assessment
				2.3.1 Image Quality Assessment Experiments
				2.3.2 Image Quality Assessment Results
		3 Observations and Conclusions
		References
	Unconstrained Face Recognition Using Cell Phone Devices: Faces in the Wild
		1 Introduction
			1.1 Cell Phone Image Capture
		2 Cell Phone Face Database Creation
		3 Face Detection
			3.1 Traditional Methods
			3.2 Face Detection with Pose Estimation
		4 Face Recognition
			4.1 Previous Methods
				4.1.1 Simple Experiment
				4.1.2 Same Distance Matching
			4.2 State-of-the-Art Methods
		5 Summary
		References
	Face Detection in MWIR Spectrum
		1 Introduction
			1.1 Related Work
		2 Methodological Approach
			2.1 Deep Learning Models and Feature extractors
			2.2 Further Experiments Using Faster R-CNN with ResNet-101
		3 Experimental Evaluation
			3.1 Dataset Description
			3.2 Initial Experiments to Compare Different Models
			3.3 Different Experiments Using Faster R-CNN Model with ResNet 101
		4 Discussions
		5 Conclusions and Future Work
		Appendix
		References
Part III Mobile-Based Active Authentication
	Mobile Active Authentication based on Multiple Biometric and Behavioral Patterns
		1 Introduction
		2 Related Works
		3 System Description
			3.1 Behavioral-Based Profiling Systems
			3.2 Biometric Systems
		4 Experiments
			4.1 Database
			4.2 Experimental Protocol
				4.2.1 One-Time Authentication
				4.2.2 Active Authentication
		5 Results and Discussion
			5.1 One-Time Authentication
			5.2 Active Authentication
			5.3 Temporal Dependency in Behavioral-Based Profiling Systems
		6 Conclusions and Future Work
		References
	Quickest Multiple User Active Authentication
		1 Introduction
		2 Related Work
		3 Proposed Method
			3.1 Quickest Change Detection (QCD)
				3.1.1 CumSum Algorithm
			3.2 Efficient Quickest Change Detection
			3.3 Multi-user Quickest Intruder Detection (MQID)
		4 Experimental Results
			4.1 Protocol and Metrics
			4.2 Methods
			4.3 Results
		5 Concluding Remarks
		References
	Iris Recognition on Mobile: Real-Time Feature Extraction and Matching in the Wild
		1 Introduction
		2 Problem Statement
		3 Related Work
		4 Iris Feature Extraction and Matching
			4.1 Recognition Pipeline
			4.2 Low-Level Feature Representation
			4.3 Deep Feature Representation
			4.4 Matching Score Calculation
			4.5 Weighted Loss
			4.6 Multi-instance Iris Fusion
		5 Experimental Results
			5.1 Image-to-Image Evaluation
				5.1.1 Dataset Description
				5.1.2 Training
				5.1.3 Performance Evaluation
			5.2 Video-to-Video Evaluation
				5.2.1 Dataset Description
				5.2.2 Testing Procedure
				5.2.3 Performance Evaluation
		6 Conclusion
		References
	A Protocol for Decentralized Biometric-Based Self-Sovereign Identity Ecosystem
		1 Introduction
		2 Self-Sovereign Identity Ecosystem
		3 IEEE Biometric Open Protocol Standard (BOPS) Storage Model
			3.1 Server-Centric Approach
			3.2 Mobile-Centric Approach
			3.3 BOPS Distributed Storage Approach
		4 The Horcrux Protocol
		5 Summary
		References
	Towards Wider Adoption of Continuous Authentication on Mobile Devices
		1 Introduction
			1.1 User Acceptance
			1.2 Resource Consumption
		2 Related Work
			2.1 Continuous Authentication
			2.2 User Perceptions
			2.3 Resource Consumption
		3 User Perceptions
			3.1 Methodology: Survey Design
			3.2 Results
				3.2.1 Response Demographics
				3.2.2 Security Awareness
				3.2.3 Mobile Device OS
				3.2.4 Current Screen Lock Method (H6)
				3.2.5 Levels of Security (H7)
				3.2.6 Biometrics
				3.2.7 Continuous Authentication
			3.3 Discussion
			3.4 Limitations
		4 Resource Consumption
			4.1 Methodology
				4.1.1 Biometric Algorithms
				4.1.2 Datasets
				4.1.3 Resource Profile Curves (RPC)
				4.1.4 Measuring Energy Consumption (EC)
				4.1.5 Measuring Memory Consumption
			4.2 Results
				4.2.1 Calculating Energy Consumption
				4.2.2 Accuracy vs Energy Consumption Profile
				4.2.3 Accuracy vs Memory Consumption Profile
			4.3 Discussion
			4.4 Limitations
		5 Conclusions and Future Work
		References




نظرات کاربران