User authentication from mouse movement data using multiple classifiers

M Karim, H Heickal, M Hasanuzzaman - Proceedings of the 9th …, 2017 - dl.acm.org
The biometric authentication is becoming very familiar due to its unique characteristics. This
paper presents a user authentication system using mouse movement data. The mouse …

Biometric Hand tremor identification on graphics tablet

KG Selivanova, OG Avrunin… - … , Industry, and High …, 2019 - spiedigitallibrary.org
This work describes the use of linguistic modeling for biometric identify the patient during
testing on graphics tablet. The general structure of the system identification algorithm and …

[PDF][PDF] User identity verification using mouse signature

BJ Gorad, DV Kodavade - IOSR Journal of Computer Engineering …, 2013 - academia.edu
Stealing Identity of the user is a crime in which hackers does the unauthorized activity under
the stolen identity by using credentials such as passwords, usernames etc. User verification …

[PDF][PDF] A Study on Mouse Movement Features to Identify User

M Karim, M Hasanuzzaman - 2020 - scirj.org
Identifying real user is a vital issue in information security. Various processes are using to
identify user like password, punch card, PIN etc which identify some characters of a user but …

Updating and Extending the Keystroke Model with a Naturalistic Study

M Burns - 2023 - etda.libraries.psu.edu
For over forty years, the HCI community has used the Keystroke-Level Model (KLM) first
proposed by Card et al.(1980) and revised (1983) to approximate user reaction times …

Validating psychometric survey responses

A Mastrotto, A Nelson, D Sharma, E Muca… - arXiv preprint arXiv …, 2020 - arxiv.org
We present an approach to classify user validity in survey responses by using a machine
learning techniques. The approach is based on collecting user mouse activity on web …

[HTML][HTML] Формализация набора информативных признаков динамики манипуляций устройствами управления курсором при решении задачи диагностики …

НЕ Сергеев, АВ Скринникова - Известия Южного федерального …, 2020 - cyberleninka.ru
Информативные признаки динамики манипуляций устройствами управления типа
стилус, палец, специальная ручка, мышь, трекбол, трекпоинт, сенсорная панель, ручка …

[PDF][PDF] ВИКОРИСТАННЯ ЛІНГВІСТИЧНОГО МОДЕЛЮВАННЯ ДЛЯ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ЛОКАЛЬНОЇ МЕРЕЖІ

ВГ Василенко, ВВ Ширій… - … SYSTEMS FOR DECISION …, 2008 - researchgate.net
В даний час більшість комп'ютерних систем і веб-сайтів онлайн, ідентифікує
користувачів за допомогою логіну і паролю. Але зазвичай, хакери можуть легко вкрасти …

[PDF][PDF] Ідентифікація користувачів корпоративної мережі з використанням лінгвістичного моделювання

ВГ Василенко, ВВ Ширій - Молодий вчений, 2016 - irbis-nbuv.gov.ua
Розглядається використання лінгвістичного моделювання, як одного з напрямків
нечисельного моделювання, для ідентифікації користувача у корпоративній мережі …

[PDF][PDF] Reliability and Performance of Intensity Analytics' TickStream. KeyID User Authentication Software Engine1

DT Gantz, JJ Miller, MTE Ketcham - academia.edu
 ABSTRACT Intensity Analytics has developed an authentication system for computer users
based on the natural consistency of typing. Drs. Gantz and Miller have been engaged by …