

Product Description Matthias Trojahn hat das Ziel, mit dieser Studie die sichere biometrische Authentifizierung eines Nutzers am Smartphone zu prüfen. Neben einer Verbesserung der bestehenden Prozessschritte der biometrischen Authentifizierung zur Fehlerreduktion für die textabhängige Erkennung, stellt der Autor Konzepte zur gerätespezifischen und -übergreifenden Identitätsprüfung vor und belegt deren Nutzbarkeit durch Studien. Darüber hinaus geht er auf die Erkennung von Szenarien und deren Transformation in andere Szenarien ein. Die vorgestellten Konzepte im Zusammenhang mit den erreichten Fehlerraten gestatten die Verwendung des Tippverhaltens als erweiterte Sicherheitsmethode zusätzlich zum Passwort. Praktisch bedeutet dies, dass die biometrische Authentifizierung allein mit den biometrischen Merkmalen erfolgen kann, die während der Passworteingabe erfasst werden. Mit der vorgestellten Methode kann also eine Zwei-Faktor-Authentifizierung am Smartphone erreicht werden. From the Back Cover Matthias Trojahn hat das Ziel, mit dieser Studie die sichere biometrische Authentifizierung eines Nutzers am Smartphone zu prüfen. Neben einer Verbesserung der bestehenden Prozessschritte der biometrischen Authentifizierung zur Fehlerreduktion für die textabhängige Erkennung, stellt der Autor Konzepte zur gerätespezifischen und -übergreifenden Identitätsprüfung vor und belegt deren Nutzbarkeit durch Studien. Darüber hinaus geht er auf die Erkennung von Szenarien und deren Transformation in andere Szenarien ein. Die vorgestellten Konzepte im Zusammenhang mit den erreichten Fehlerraten gestatten die Verwendung des Tippverhaltens als erweiterte Sicherheitsmethode zusätzlich zum Passwort. Praktisch bedeutet dies, dass die biometrische Authentifizierung allein mit den biometrischen Merkmalen erfolgen kann, die während der Passworteingabe erfasst werden. Mit der vorgestellten Methode kann also eine Zwei-Faktor-Authentifizierung am Smartphone erreicht werden.Der InhaltAnpassungen am bisherigen AuthentifizierungsprozessGerätespezifische, geräteübergreifende und szenarienbasierte AuthentifizierungNutzung mehrerer Methoden zur Re-AuthentifizierungDie ZielgruppenDozierende und Studierende der IT-Sicherheit, besonders mit den Schwerpunkten Authentifizierung, Biometrie und mobile EndgerätePraktiker aus den Bereichen Sicherheit am Smartphone , IT-Sicherheit und AuthentifizierungDer AutorMatthias Trojahn arbeitet bei einem namhaften deutschen Automobilhersteller im Bereich der IT-Sicherheit. About the Author Matthias Trojahn arbeitet bei einem namhaften deutschen Automobilhersteller im Bereich der IT-Sicherheit.
show more...Just click on START button on Telegram Bot