Skip to main content

2017 | OriginalPaper | Buchkapitel

On Using Wearable Devices to Steal Your Passwords: A Fuzzy Inference Approach

verfasst von : Chao Shen, Ziqiang Ren, Yufei Chen, Zhao Wang

Erschienen in: Cyberspace Safety and Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The security of wearable devices user’s privacy data has become more and more concerned because of the high accuracy of the embedded sensors. Existing methods of obtaining privacy data often rely on installations of dedicated hardware, or accurate numerical calculation of sensor data, which do not have flexible adaptability. In this paper we utilize a multi-SVM and a KNN classifier using only accelerometer data and fuzzy coordinates to get the privacy data such as password directly with a higher accuracy.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
3.
Zurück zum Zitat Balzarotti, D., Cova, M., Vigna, G.: Clearshot: eavesdropping on keyboard input from video. In: IEEE S&P, pp. 170–183 (2008) Balzarotti, D., Cova, M., Vigna, G.: Clearshot: eavesdropping on keyboard input from video. In: IEEE S&P, pp. 170–183 (2008)
4.
Zurück zum Zitat Maggi, F., et al.: A fast eavesdropping attack against touchscreens. In: IEEE IAS, pp. 320–325 (2011) Maggi, F., et al.: A fast eavesdropping attack against touchscreens. In: IEEE IAS, pp. 320–325 (2011)
5.
Zurück zum Zitat Shukla, D., Kumar, R., Serwadda, A., Phoha, V.V.: Beware, your hands reveal your secrets! In: ACM CCS, pp. 904–917 (2014) Shukla, D., Kumar, R., Serwadda, A., Phoha, V.V.: Beware, your hands reveal your secrets! In: ACM CCS, pp. 904–917 (2014)
6.
Zurück zum Zitat Liu, X., Zhou, Z., Diao, W., Li, Z., Zhang, K.: When good becomes evil: keystroke inference with smartwatch. In: ACM CCS, pp. 1273–1285 (2015) Liu, X., Zhou, Z., Diao, W., Li, Z., Zhang, K.: When good becomes evil: keystroke inference with smartwatch. In: ACM CCS, pp. 1273–1285 (2015)
7.
Zurück zum Zitat Wang, H., Lai, T.T.-T., Choudhury, R.R.: Mole: motion leaks through smartwatch sensors. In: ACM MobiCom, pp. 155–166 (2015) Wang, H., Lai, T.T.-T., Choudhury, R.R.: Mole: motion leaks through smartwatch sensors. In: ACM MobiCom, pp. 155–166 (2015)
8.
Zurück zum Zitat Miluzzo, E., Varshavsky, A., Balakrishnan, S., Choudhury, R.R.: Tapprints: your finger taps have fingerprints. In: ACM MobiSys, pp. 323–336 (2012) Miluzzo, E., Varshavsky, A., Balakrishnan, S., Choudhury, R.R.: Tapprints: your finger taps have fingerprints. In: ACM MobiSys, pp. 323–336 (2012)
9.
Zurück zum Zitat Ren, Y., Chen, Y., Chuah, M.C., Yang, J.: User verification leveraging gait recognition for smartphone enabled mobile healthcare systems. IEEE Trans. Mob. Comput. (2014) Ren, Y., Chen, Y., Chuah, M.C., Yang, J.: User verification leveraging gait recognition for smartphone enabled mobile healthcare systems. IEEE Trans. Mob. Comput. (2014)
10.
Zurück zum Zitat Sherman, M., et al.: User-generated free-form gestures for authentication: security and memorability. In: ACM MobiSys, pp. 176–189 (2014) Sherman, M., et al.: User-generated free-form gestures for authentication: security and memorability. In: ACM MobiSys, pp. 176–189 (2014)
11.
Zurück zum Zitat Liu, L., et al.: Toward detection of unsafe driving with wearables. In: ACM WearSys, pp. 27–32 (2015) Liu, L., et al.: Toward detection of unsafe driving with wearables. In: ACM WearSys, pp. 27–32 (2015)
12.
Zurück zum Zitat Parate, A., et al.: RisQ: recognizing smoking gestures with inertial sensors on a wristband. In: ACM MobiSys, pp. 149–161 (2014) Parate, A., et al.: RisQ: recognizing smoking gestures with inertial sensors on a wristband. In: ACM MobiSys, pp. 149–161 (2014)
13.
Zurück zum Zitat Xu, Z., Bai, K., Zhu, S.: Taplogger: inferring user inputs on smartphone touchscreens using on-board motion sensors. In: ACM WISEC, pp. 113–124 (2012) Xu, Z., Bai, K., Zhu, S.: Taplogger: inferring user inputs on smartphone touchscreens using on-board motion sensors. In: ACM WISEC, pp. 113–124 (2012)
14.
Zurück zum Zitat Friedman, N., Rowe, J.B., Reinkensmeyer, D., Bschman, M.: The manumeter: a wearable device for monitoring daily use of the wrist and fingers. IEEE J Biomed. Health Inform. 18(6), 1804–1812 (2014)CrossRef Friedman, N., Rowe, J.B., Reinkensmeyer, D., Bschman, M.: The manumeter: a wearable device for monitoring daily use of the wrist and fingers. IEEE J Biomed. Health Inform. 18(6), 1804–1812 (2014)CrossRef
17.
Zurück zum Zitat Wang, J., Zhao, K., Zhang, X., Peng, C.: Ubiquitous keyboard for small mobile devices: harnessing multipath fading for fine-grained keystroke localization. In: ACM Mobysis, pp. 14–27 (2014) Wang, J., Zhao, K., Zhang, X., Peng, C.: Ubiquitous keyboard for small mobile devices: harnessing multipath fading for fine-grained keystroke localization. In: ACM Mobysis, pp. 14–27 (2014)
18.
Zurück zum Zitat Liu, J., Wang, Y., Kar, K., Chen, Y., Yang, J., Gruteser, M.: Snooping keystrokes with mm-level audio ranging on a single phone. In: ACM Mobicom (2015) Liu, J., Wang, Y., Kar, K., Chen, Y., Yang, J., Gruteser, M.: Snooping keystrokes with mm-level audio ranging on a single phone. In: ACM Mobicom (2015)
19.
Zurück zum Zitat Marquardt, P., Verma, A., Carter, H., Traynor, P.: (sp)iphone: decoding vibrations from nearby keyboards using mobile phone accelerometers. In: ACM CCS, pp. 551–562 (2011) Marquardt, P., Verma, A., Carter, H., Traynor, P.: (sp)iphone: decoding vibrations from nearby keyboards using mobile phone accelerometers. In: ACM CCS, pp. 551–562 (2011)
20.
Zurück zum Zitat Wang, C., Guo, X., Wang, Y., Chen, Y., Liu, B.: Friend or foe? Your wearable devices reveal your personal pin. In: The ACM, pp. 189–200 (2016) Wang, C., Guo, X., Wang, Y., Chen, Y., Liu, B.: Friend or foe? Your wearable devices reveal your personal pin. In: The ACM, pp. 189–200 (2016)
Metadaten
Titel
On Using Wearable Devices to Steal Your Passwords: A Fuzzy Inference Approach
verfasst von
Chao Shen
Ziqiang Ren
Yufei Chen
Zhao Wang
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-69471-9_38