A Typing Pattern Authentication Mechanism Based on Radial Basis Functions Neural Networks

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,128

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_466

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

Information security has become one of major fields in present time. Millions of dollars losses have motivated engineers to rethink on security measures. In this way efficient authentication and identification of users guarantees computer systems protection from unauthorized access. In this paper, keystroke or keyboard dynamics biometric patterns are selected to reinforce a password-based authentication system. A radial basis function neural network (hereafter RBF) with various number of neurons in its hidden layer is utilized to act as a keystroke patterns classifier. Also the optimality of RBF neural network with a specified number of the hidden layer neurons is evaluated according to equal error rate (EER). In addition it is demonstrated that RBF neural networks can be trained faster than traditional feed-forward neural networks like radial basis function (RBF).

کلیدواژه ها:

Radial basis function neural network (RBFNN) ، Network security ، Keystroke dynamics ،

نویسندگان

A. Rezaei

Department of electronic engineering Iran University of Science and Technology Tehran, Iran

S. Mirzakuchaki

Department of electronic engineering Iran University of Science and Technology Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1] S. Giroux, R. Wachowiak- Smolikova, and M. P. Wachowiak, ...
  • [2] L. O'Gorman, "Comparing Passwords, Tokens, and Biometrics for User ...
  • _ _ _ _ (ICCCE), ...
  • [4] J. Hu, D. Gingrich, and A. Sentosa, "A k-Nearest ...
  • [5] Y. Wang, G.-Y. Du, and F.-X. Sun, "A Model ...
  • Learning and Cybernetics, pp. 2788-2792, 13-16 Aug 2006. ...
  • [6] R. J. Howlett and . C. Jain, Radial Busis ...
  • [7] R. Giot, M. El-Abed, H. B., and R. C., ...
  • [8] W. Xuan, G. Fangxia, and M. Jian-feng, "User Authentication ...
  • [9] Y. Uzun and K. Bicakci, "Asecondlook at the Performance ...
  • [10] J. Godjevac, Neuro-fuzzy Controllers: Design _ Application: Presses Polytechniques ...
  • نمایش کامل مراجع