Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/16730
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2016_MarceloAWinkler_tcc.pdf6,3 MBAdobe PDFver/abrir
Título: Estimação da posição do teclado em dispositivos móveis a partir de vídeos capturados por câmeras de vigilância
Autor(es): Winkler, Marcelo André
Orientador(es): Zaghetto, Alexandre
Assunto: Processamento de imagens
Processamento de vídeos
Sistemas de segurança
Câmera de segurança
Data de apresentação: 15-Nov-2016
Data de publicação: 27-Abr-2017
Referência: WINKLER, Marcelo A. Estimação da posição do teclado em dispositivos móveis a partir de vídeos capturados por câmeras de vigilância. 2016. xiii, 56, 4 f., il. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2016.
Resumo: O presente trabalho tem como objetivo a utilização de técnicas de processamento de imagens e vídeos para demonstrar a vulnerabilidade existente em sistemas de segurança baseados no uso de códigos PINs (Personal Identification Number) em ambientes vigiados por câmeras. Para exemplificar essa fragilidade do sistema de autenticação, um experimento foi desenvolvido em que várias pessoas foram filmadas ao inserirem alguns PINS em teclados diferentes. Um algoritmo foi criado para detectar a localização aproximada do teclado, aplicando técnicas de estimação de movimento e operações morfológicas, a fim de demonstrar a viabilidade desse modelo de ataque.
Abstract: The main goal of the following paper is to demonstrate the existing vulnerability in PIN code based security systems present in locations under surveillance, utilizing techniques in image and video processing. To exemplify the fragility of this authentication system, an experiment was conducted in which several people were filmed as they inserted a couple of PIN codes into different keypads. An algorithm was created to detect the approximate location of the keypad, by applying motion estimation techniques and morphological operations, to demonstrate the viability of this attack model.
Informações adicionais: Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016.
Aparece na Coleção:Ciência da Computação



Este item está licenciado na Licença Creative Commons Creative Commons