Zobrazeno 1 - 10
of 413
pro vyhledávání: '"Tsudik, G."'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Balagani, K., Cardaioli, M., Conti, M., Gasti, P., Georgiev, M., Gurtler, T., Lain, D., Miller, C., Molas, K., Samarin, N., Saraci, Eugen, Tsudik, G., Wu, L.
This paper studies leakage of user passwords and PINs based on observations of typing feedback on screens or from projectors in the form of masked characters that indicate keystrokes. To this end, we developed an attack called Password and Pin Inform
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::8f85ce8a05bba8ee5d6a9d685c6abbd1
http://arxiv.org/abs/1904.00188
http://arxiv.org/abs/1904.00188
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
We propose a new biometric based on the human body's response to an electric square pulse signal, that we call pulse-response. We explore how this biometric can be used to enhance security in the context of two example applications: (1) as an additio
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::81a9c469cf2818fae039fccc3f3c80a5
https://ora.ox.ac.uk/objects/uuid:66149c01-716a-4b86-bb3a-4af0c309e9d4
https://ora.ox.ac.uk/objects/uuid:66149c01-716a-4b86-bb3a-4af0c309e9d4
Autor:
Asokan, N., Tsudik, G.
Publikováno v:
Journal of Computer Security. 1997, Vol. 5 Issue 1, p91. 18p. 3 Diagrams.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Batina, L., Lee, Y., Seys, S., Singelée, D., Verbauwhede, I., Burmester, M., Tsudik, G., Magliveras, S., Ilic, I.
Publikováno v:
Lecture Notes in Computer Science ISBN: 9783642181771
ISC
Lecture Notes in Computer Science ; 6531, 159-165. Berlin / Heidelberg : Springer
STARTPAGE=159;ENDPAGE=165;TITLE=Lecture Notes in Computer Science ; 6531
Burmester, M.; Tsudik, G.; Magliveras, S. (ed.), Information Security, pp. 159-165
ISC
Lecture Notes in Computer Science ; 6531, 159-165. Berlin / Heidelberg : Springer
STARTPAGE=159;ENDPAGE=165;TITLE=Lecture Notes in Computer Science ; 6531
Burmester, M.; Tsudik, G.; Magliveras, S. (ed.), Information Security, pp. 159-165
The concept of grouping proofs has been introduced by Juels to permit RFID tags to generate a verifiable proof that they have been scanned simultaneously, even when readers or tags are potentially untrusted. In this paper, we extend this concept and
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::5ff6f9eaeee1183fc04f8ec3e43fcd4e
https://doi.org/10.1007/978-3-642-18178-8_14
https://doi.org/10.1007/978-3-642-18178-8_14
Publikováno v:
Kaczmarek, T; Kobsa, A; Sy, R; & Tsudik, G. (2014). The Effect of Visual Noise on The Completion of Security Critical Tasks. UC Irvine: Retrieved from: http://www.escholarship.org/uc/item/60m50430
User errors while performing security-critical tasks can lead to undesirable or even disastrous consequences. One major factor influencing mistakes and failures is complexity of such tasks, which has been studied extensively in prior research. Anothe
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::2d02eec19d7b2afac62007a2e2df2396
http://arxiv.org/abs/1406.3002
http://arxiv.org/abs/1406.3002