Zeitschriftenartikel zum Thema „Biometric information protection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Biometric information protection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Lee, Boo-Ha, und Shin-Uk Park. „Legislative Policy Consideration for Reinforcement of Biometrics Protection“. LAW RESEARCH INSTITUTE CHUNGBUK NATIONAL UNIVERSITY 13, Nr. 1 (30.06.2022): 171–98. http://dx.doi.org/10.34267/cbstl.2022.13.1.171.
Der volle Inhalt der QuelleTeng, Jackson Horlick, Thian Song Ong, Kalaiarasi S. M. A. und Connie Tee. „Finger Vein Template Protection with Directional Bloom Filter“. HighTech and Innovation Journal 4, Nr. 2 (01.06.2023): 412–33. http://dx.doi.org/10.28991/hij-2023-04-02-013.
Der volle Inhalt der QuelleTaha, Mohammed A., und Hanaa M. Ahmed. „A fuzzy vault development based on iris images“. EUREKA: Physics and Engineering, Nr. 5 (13.09.2021): 3–12. http://dx.doi.org/10.21303/2461-4262.2021.001997.
Der volle Inhalt der QuelleKim, Younjin, und Ilhwan Kim. „Study on the Protection of the Right to Self-Determination of Personal Information with the Development of Facial Recognition Technology“. Korean Constitutional Law Association 28, Nr. 4 (30.12.2022): 535–82. http://dx.doi.org/10.35901/kjcl.2022.28.4.535.
Der volle Inhalt der QuelleShin, Yong-Nyuo, Yong-Jun Lee und Myung-Geun Chun. „Biometric Template Security for Personal Information Protection“. Journal of Korean Institute of Intelligent Systems 18, Nr. 4 (25.08.2008): 437–44. http://dx.doi.org/10.5391/jkiis.2008.18.4.437.
Der volle Inhalt der QuelleLee, Yong-Joon, und Won-Shik Na. „E-Passport Advanced Security Technique Using Biometric Information Watermarking“. Journal of Computational and Theoretical Nanoscience 18, Nr. 5 (01.05.2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Der volle Inhalt der QuelleLee, Yong-Joon, und Won-Shik Na. „E-Passport Advanced Security Technique Using Biometric Information Watermarking“. Journal of Computational and Theoretical Nanoscience 18, Nr. 5 (01.05.2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Der volle Inhalt der QuelleSulavko, Alexey. „Highly reliable authentication based on handwritten passwords using hybrid neural networks with protection of biometric templates from being compromised“. Information and Control Systems, Nr. 4 (24.08.2020): 61–77. http://dx.doi.org/10.31799/1684-8853-2020-4-61-77.
Der volle Inhalt der QuellePunithavathi, P., und S. Geetha. „Random Projection-based Cancelable Template Generation for Sparsely Distributed Biometric Patterns“. Indonesian Journal of Electrical Engineering and Computer Science 7, Nr. 3 (01.09.2017): 877. http://dx.doi.org/10.11591/ijeecs.v7.i3.pp877-886.
Der volle Inhalt der QuelleMa, Ruoxue. „Legislative Conception for the Special Protection of Biometric Information: A Study Based on Extraterritorial Experience“. Lecture Notes in Education Psychology and Public Media 10, Nr. 1 (14.09.2023): 220–28. http://dx.doi.org/10.54254/2753-7048/10/20230195.
Der volle Inhalt der QuelleJoyce, S., und S. Veni. „Iris Biometric Watermarking for Authentication Using Multiband Discrete Wavelet Transform and Singular-Value Decomposition“. International journal of electrical and computer engineering systems 14, Nr. 3 (28.03.2023): 259–66. http://dx.doi.org/10.32985/ijeces.14.3.3.
Der volle Inhalt der QuelleArutyunov, V. V., und N. S. Natkin. „Comparative analysis of biometric systems for information protection“. Scientific and Technical Information Processing 37, Nr. 2 (April 2010): 87–93. http://dx.doi.org/10.3103/s0147688210020012.
Der volle Inhalt der QuelleTot, Ivan, Jovan Bajčetić, Boriša Jovanović, Mladen Trikoš, Dušan Bogićević und Tamara Gajić. „Biometric standards and methods“. Vojnotehnicki glasnik 69, Nr. 4 (2021): 963–77. http://dx.doi.org/10.5937/vojtehg69-32296.
Der volle Inhalt der QuelleKumaran, P., R. Ashoka Rajan, T. Veeramani und R. Thilagavathy. „Template Protection Using Multi Biometric Web Modulo Graph“. Journal of Computational and Theoretical Nanoscience 16, Nr. 11 (01.11.2019): 4883–88. http://dx.doi.org/10.1166/jctn.2019.8400.
Der volle Inhalt der QuelleVoznyi, Yaroslav, Mariia Nazarkevych, Volodymyr Hrytsyk, Nataliia Lotoshynska und Bohdana Havrysh. „DESIGN OF BIOMETRIC PROTECTION AUTHENTIFICATION SYSTEM BASED ON K-AVERAGE METHOD“. Cybersecurity: Education, Science, Technique 12, Nr. 4 (24.06.2021): 85–95. http://dx.doi.org/10.28925/2663-4023.2021.12.8595.
Der volle Inhalt der QuelleYang, Wencheng, Song Wang, Jiankun Hu, Ahmed Ibrahim, Guanglou Zheng, Marcelo Jose Macedo, Michael N. Johnstone und Craig Valli. „A Cancelable Iris- and Steganography-Based User Authentication System for the Internet of Things“. Sensors 19, Nr. 13 (06.07.2019): 2985. http://dx.doi.org/10.3390/s19132985.
Der volle Inhalt der QuelleAstrakhantsev, Andrii, und Galyna Liashenko. „Data protection management process during remote biometric authentication“. System research and information technologies, Nr. 3 (30.10.2022): 71–85. http://dx.doi.org/10.20535/srit.2308-8893.2022.3.05.
Der volle Inhalt der QuelleBisogni, Carmen, Lucia Cascone und Fabio Narducci. „Periocular Data Fusion for Age and Gender Classification“. Journal of Imaging 8, Nr. 11 (09.11.2022): 307. http://dx.doi.org/10.3390/jimaging8110307.
Der volle Inhalt der QuelleShin, Yong-Nyuo, und Myung-Geun Chun. „Personal Information Protection for Biometric Verification based TeleHealth Services“. Journal of Korean Institute of Intelligent Systems 20, Nr. 5 (25.10.2010): 659–64. http://dx.doi.org/10.5391/jkiis.2010.20.5.659.
Der volle Inhalt der QuelleLiu, Yue. „Property rights for biometric information – a protection measure?“ International Journal of Private Law 2, Nr. 3 (2009): 244. http://dx.doi.org/10.1504/ijpl.2009.024141.
Der volle Inhalt der QuelleUtegen, D., und B. Zh Rakhmetov. „Facial Recognition Technology and Ensuring Security of Biometric Data: Comparative Analysis of Legal Regulation Models“. Journal of Digital Technologies and Law 1, Nr. 3 (20.08.2023): 825–44. http://dx.doi.org/10.21202/jdtl.2023.36.
Der volle Inhalt der QuelleKOPCZEWSKI, Marian, und Tomasz SMAL. „POSSIBILITIES FOR THE USE OF BIOMETRIC DATA IN SECURITY SYSTEMS“. Journal of Science of the Gen. Tadeusz Kosciuszko Military Academy of Land Forces 186, Nr. 4 (02.10.2017): 168–79. http://dx.doi.org/10.5604/01.3001.0010.7226.
Der volle Inhalt der QuellePatil, Sonali D., Roshani Raut, Rutvij H. Jhaveri, Tariq Ahamed Ahanger, Pallavi V. Dhade, Atul B. Kathole und Kapil N. Vhatkar. „Robust Authentication System with Privacy Preservation of Biometrics“. Security and Communication Networks 2022 (02.05.2022): 1–14. http://dx.doi.org/10.1155/2022/7857975.
Der volle Inhalt der QuelleShi, Quan. „Guardians of Privacy: Understanding the European Union's Framework for Biometric Data Protection“. International Journal of Biology and Life Sciences 3, Nr. 1 (30.05.2023): 59–61. http://dx.doi.org/10.54097/ijbls.v3i1.9669.
Der volle Inhalt der QuelleS. Jahromi, Mohammad N., Pau Buch-Cardona, Egils Avots, Kamal Nasrollahi, Sergio Escalera, Thomas B. Moeslund und Gholamreza Anbarjafari. „Privacy-Constrained Biometric System for Non-Cooperative Users“. Entropy 21, Nr. 11 (24.10.2019): 1033. http://dx.doi.org/10.3390/e21111033.
Der volle Inhalt der QuelleKim, Jun Hwan, Woon-Kyung Song und Hyun Cheol Lee. „Exploring the Determinants of Travelers’ Intention to Use the Airport Biometric System: A Korean Case Study“. Sustainability 15, Nr. 19 (24.09.2023): 14129. http://dx.doi.org/10.3390/su151914129.
Der volle Inhalt der QuelleMohan, Mamtha, und B. K. Sujatha. „A Tenable Approach for Protection of Electronic Medical Records Using Thermal Image Watermarking“. International Journal of Biomedical and Clinical Engineering 6, Nr. 2 (Juli 2017): 46–61. http://dx.doi.org/10.4018/ijbce.2017070104.
Der volle Inhalt der QuelleZhao, Dongdong, Shu Fang, Jianwen Xiang, Jing Tian und Shengwu Xiong. „Iris Template Protection Based on Local Ranking“. Security and Communication Networks 2018 (2018): 1–9. http://dx.doi.org/10.1155/2018/4519548.
Der volle Inhalt der QuelleLoboda, Dmitriy I. „Protection of biometric information in the framework of aviation security procedures“. Herald of the Azerbaijan Engineering Academy 14, Nr. 4 (2022): 21–28. http://dx.doi.org/10.52171/2076-0515_2022_14_04_21_28.
Der volle Inhalt der QuelleNI, YIN, und LING YE. „Legal Protection Dilemma and Countermeasures of Chinese consumers" Personal Biometric Information“. Dong-A Journal of International Business Transactions Law 39 (31.10.2022): 105–34. http://dx.doi.org/10.31839/ibt.2022.10.39.105.
Der volle Inhalt der QuelleHayat Al-Dmour, Et al. „Enhancing Biometric Security: A Framework for Detecting and Preventing False Identification“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 9 (05.11.2023): 3681–90. http://dx.doi.org/10.17762/ijritcc.v11i9.9591.
Der volle Inhalt der Quelle王, 丹. „Research on the Special Protection Mechanism of Biometric Information in the Implementation of the Personal Information Protection Law“. Open Journal of Legal Science 12, Nr. 05 (2024): 2956–63. http://dx.doi.org/10.12677/ojls.2024.125421.
Der volle Inhalt der QuelleGomez-Barrero, Marta, Christian Rathgeb, Guoqiang Li, Raghavendra Ramachandra, Javier Galbally und Christoph Busch. „Multi-biometric template protection based on bloom filters“. Information Fusion 42 (Juli 2018): 37–50. http://dx.doi.org/10.1016/j.inffus.2017.10.003.
Der volle Inhalt der QuelleGazina, Nayana Igorevna. „International and National Legal Approaches to the Protection of Genetic Information“. Международное право, Nr. 4 (April 2022): 49–59. http://dx.doi.org/10.25136/2644-5514.2022.4.39236.
Der volle Inhalt der QuelleHameed Yassir, Mohammed Ali, Rudzidatul Akmam Dziyauddin, Norshaliza Kamaruddin und Norulhusna Ahmad. „A standard ranking algorithm for robust iris template protection“. Indonesian Journal of Electrical Engineering and Computer Science 34, Nr. 2 (01.05.2024): 1214. http://dx.doi.org/10.11591/ijeecs.v34.i2.pp1214-1225.
Der volle Inhalt der QuelleHu, Jian Feng, und Zhen Dong Mu. „Authentication System for Biometric Applications Using Mobile Devices“. Applied Mechanics and Materials 457-458 (Oktober 2013): 1224–27. http://dx.doi.org/10.4028/www.scientific.net/amm.457-458.1224.
Der volle Inhalt der QuelleFeilu Hang, Et al. „Design Of Intelligent Countermeasure System for Power System Network Security Defense“. Journal of Electrical Systems 19, Nr. 4 (25.01.2024): 227–40. http://dx.doi.org/10.52783/jes.635.
Der volle Inhalt der QuellePotocký, Sebastián, und Jozef Štulrajter. „The Human Interface Device (HID) Attack on Android Lock Screen Non-Biometric Protections and Its Computational Complexity“. Science & Military 17, Nr. 1 (2022): 29–36. http://dx.doi.org/10.52651/sam.a.2022.1.29-36.
Der volle Inhalt der QuelleRen, Lijing, und Denghui Zhang. „A Privacy-Preserving Biometric Recognition System with Visual Cryptography“. Advances in Multimedia 2022 (22.03.2022): 1–7. http://dx.doi.org/10.1155/2022/1057114.
Der volle Inhalt der QuelleKuznetsov, A. A. „Legal Basis of Biometric Methods of Identity Authentication“. Economics. Law. Innovaion, Nr. 1 (30.03.2021): 85–90. http://dx.doi.org/10.17586/2713-1874-2021-1-85-90.
Der volle Inhalt der QuelleZannou, Boris Jerson, Tahirou Djara und Antoine Vianou. „Cylindrical Curve for Contactless Fingerprint Template Securisation“. International Journal of Information Security and Privacy 16, Nr. 1 (01.01.2022): 1–28. http://dx.doi.org/10.4018/ijisp.303664.
Der volle Inhalt der QuelleZhongyu, Yin, und Yang Zihan. „Research on Legal Protection of Biometric Information in the Era of Web3.0“. Progress in Social Sciences 6, Nr. 2 (2024): 179–89. http://dx.doi.org/10.35534/pss.0602015.
Der volle Inhalt der QuelleYugai, Lyudmila. „ON THE ISSUE OF ENSURING BIOMETRIC DATA SECURITY DURING THE PERIOD OF THE DIGITALIZATION OF SOCIETY“. Review of Law Sciences 5, Nr. 3 (24.11.2021): 63–74. http://dx.doi.org/10.51788/tsul.rols.2021.5.3./avtc7994.
Der volle Inhalt der QuelleHernández-Álvarez, Luis, José María de Fuentes, Lorena González-Manzano und Luis Hernández Encinas. „Privacy-Preserving Sensor-Based Continuous Authentication and User Profiling: A Review“. Sensors 21, Nr. 1 (25.12.2020): 92. http://dx.doi.org/10.3390/s21010092.
Der volle Inhalt der QuelleHölbl, Marko, Boštjan Kežmah und Marko Kompara. „Data Protection Heterogeneity in the European Union“. Applied Sciences 11, Nr. 22 (18.11.2021): 10912. http://dx.doi.org/10.3390/app112210912.
Der volle Inhalt der QuelleKupiec, Mateusz. „Protection of Students’ Personal Data in Times of Development of Biometric Technologies as a Challenge for Universities in Poland“. Białostockie Studia Prawnicze 25, Nr. 4 (01.12.2020): 85–95. http://dx.doi.org/10.15290/bsp.2020.25.04.06.
Der volle Inhalt der QuelleGuo, Chunjie, Lin You und Gengran Hu. „A Novel Biometric Identification Scheme Based on Zero-Knowledge Succinct Noninteractive Argument of Knowledge“. Security and Communication Networks 2022 (13.09.2022): 1–13. http://dx.doi.org/10.1155/2022/2791058.
Der volle Inhalt der QuelleKrausová, Alžběta. „Online Behavior Recognition: Can We Consider It Biometric Data under GDPR?“ Masaryk University Journal of Law and Technology 12, Nr. 2 (17.09.2018): 161–78. http://dx.doi.org/10.5817/mujlt2018-2-3.
Der volle Inhalt der QuelleKuznetsov, A. A., und D. O. Zakharov. „Deep learning-based models’ application to generating a cryptographic key from a face image“. Radiotekhnika, Nr. 213 (16.06.2023): 31–40. http://dx.doi.org/10.30837/rt.2023.2.213.03.
Der volle Inhalt der QuelleGunasekaran, Elavarasi, und Vanitha Muthuraman. „Light Weight Cryptography Based Encrypted Multiple Secret Share Creation for Biometrics Images“. Journal of Computational and Theoretical Nanoscience 17, Nr. 12 (01.12.2020): 5469–76. http://dx.doi.org/10.1166/jctn.2020.9441.
Der volle Inhalt der Quelle