ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2009

合成ウルフを用いた安全性評価に関する一考察

https://ipsj.ixsq.nii.ac.jp/records/74864
https://ipsj.ixsq.nii.ac.jp/records/74864
d0fd3961-4980-423a-96fe-dc482fedab01
名前 / ファイル ライセンス アクション
IPSJ-CSS2009D44.pdf IPSJ-CSS2009D44.pdf (115.1 kB)
Copyright (c) 2009 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2009-10-19
タイトル
タイトル 合成ウルフを用いた安全性評価に関する一考察
タイトル
言語 en
タイトル A Study on Security Evaluation Using Synthesized WolfSamples
言語
言語 jpn
キーワード
主題Scheme Other
主題 生体認証
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
産業技術総合研究所/中央大学
著者所属
中央大学
著者所属
産業技術総合研究所
著者所属
産業技術総合研究所/中央大学
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology (AIST)/Chuo University
著者所属(英)
en
Chuo University
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology (AIST)
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology (AIST)/Chuo University
著者所属(英)
en
Chuo Universit
著者名 米澤, 祥子 姜, 玄浩 大塚, 玲 今井, 秀樹

× 米澤, 祥子 姜, 玄浩 大塚, 玲 今井, 秀樹

米澤, 祥子
姜, 玄浩
大塚, 玲
今井, 秀樹

Search repository
著者名(英) Shoko, Yonezaway Hyunho, Kang Akira, Otsuka Hideki, Imai

× Shoko, Yonezaway Hyunho, Kang Akira, Otsuka Hideki, Imai

en Shoko, Yonezaway
Hyunho, Kang
Akira, Otsuka
Hideki, Imai

Search repository
論文抄録
内容記述タイプ Other
内容記述 バイオメトリクス認証システムに対し、合成ウルフを用いたセキュリティ評価手法を提案する。本手法では、テスト物体アプローチの生体特徴に関するパラメータを変化させながらウルフを探索し、ウルフ攻撃確率を評価する。本手法を用いると、従来アルゴリズムが公開されたシステムに対して適用されていたウルフ攻撃確率によるセキュリティ評価を、実際の製品に対しても適用できると期待される。
論文抄録(英)
内容記述タイプ Other
内容記述 We show a new approach to the security evaluation for biometric authenticationsystems named \synthesized wolf" approach, which focuses on the parameters representingbiometric characteristics. The goal of our appoach is to nd \wolf" of the target system bychanging these parameters, and to estimate Wolf Attack Probability (WAP) of the system. Thisapproach comes from \test object" approach, which creates a dummy sample from acquiredbiometric samples of target person and checks whether the dummy sample is accepted by thesystem or not. Our approach is expected to be applied for the evaluation of black-box biometricproducts.
書誌情報 コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集

巻 2009, p. 1-6, 発行日 2011-10-12
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 21:26:02.772055
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3