БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ХАРАКТЕРИСТИК: ОБЗОР И АНАЛИЗ
PDF

Ключові слова

информационная безопасность, идентификация пользователя, поведенческая биометрическая идентификация

Як цитувати

Мазниченко , Н. (2021). БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ХАРАКТЕРИСТИК: ОБЗОР И АНАЛИЗ. ГРААЛЬ НАУКИ, (8), 183-192. https://doi.org/10.36074/grail-of-science.24.09.2021.35

Анотація

В данной статье исследуются современные достижения в использовании поведенческой биометрии для идентификации пользователей. Рассмотрены эффективность систем идентификации с использованием динамики нажатия клавиш, действий с манипулятором «мышь», целесообразность использования данных систем с целью повышения надежности защиты компьютерных систем. Анализ последних исследований позволяет сделать вывод о том, что комбинирование методов приводит к более точному решению об идентификации, основанному на более широком представлении о компьютерной активности пользователя.

https://doi.org/10.36074/grail-of-science.24.09.2021.35
PDF

Посилання

Кошева Н. А., Мазниченко Н. І. (2013). Ідентифікація користувачів інформаційно-комп’ютерних систем: аналіз і прогнозування підходів. Системи обробки інформації, (випуск 6 (113)), 215-223.

K. O. Bailey, J. S. Okolica, and G. L. Peterson. (2014). User identification and authentication using multi-modal behavioral biometrics. Computers & Security, (43), 77–89.

R. Spillane. (1975). Keyboard apparatus for personal identification. IBM Technical Disclosure Bulletin, (17), p. 3346.

M. Pusara and C. E. Brodley. User re-authentication via mouse movements». ACM Workshop on Visualization and Data Mining for Computer Security: Proceedings of the International Conference (pp. 1–8). October 2004, Washington, USA.

Liou J. C. et al. A Sophisticated RFID Application on Multi-Factor Authentication. Information Technology: New Generations (ITNG): Proceedings of Eighth International Conference on IEEE (pp. 180–185). April 2011, Las Vegas, NV, USA.

Диденко С.М. (2006). Исследование модели динамики параметров информационного почерка пользователя. Вестник Тюменского государственного университета, (5), 170-174.

M. Pusara. (2007). An Examination of User Behavior for User Re-authentication ETD Collection for Purdue University. ProQuest Dissertations Publishing.

Imsand, E., Hamilton, J. GUI Usage Analysis for Masquerade Detection. IEEE Workshop on Information Assurance: Proceedings of the International Conference (pp. 270-276). June 20-22, 2007, West Point, NY, USA.

Salil P. Banerjee, Damon L. Woodard. (2012). Biometric Authentication and Identification using Keystroke Dynamics: A Survey. Journal of Pattern Recognition Research, (7), 116-139.

Zheng N, Paloski A, Wang, H. An efficient user verification system via mouse movements. Computer and Communications Security: Proceedings of the 18th ACM Conference (pp. 139-150). October 17-21, 2011, Chicago, Illinois, USA, 2011.

R. S. Gaines, W. Lisowski, S. J. Press, N. Shapiro. (1980). Authentication by keystroke timing: some preliminary results. Technical Report № RAND-R-2526-NNSF. Rand Corporation, Santa Monica, CA, USA. 51 p.

S. Bleha, C. Slivinsky, and B. Hussien. (1990). Computer-access security systems using keystroke dynamics. IEEE Transactions on Pattern Analysis and Machine Intelligence, (12), 1217–1222.

M. Brown and S. J. Rogers. (1993). User identification via keystroke characteristics of typed names using neural networks. International Journal of Man-Machine Studies, (vol. 39, №. 6), 999–1014.

E. Yu and S. Cho. (2004). Keystroke dynamics identity verificationits problems and practical solutions. Computers and Security, (vol. 23, № 5), 428–440.

A. A. Ahmed and I. Traore. (2014). Biometric recognition based on free-text keystroke dynamics. IEEE Transactions on Cybernetics, (vol. 44, № 4), 458–472.

M. Monaro, C. Galante, R. Spolaor et al. (2018). Covert lie detection using keyboard dynamics. Scientific Reports, (vol. 8 (1)), article number 1976.

S. Krishnamoorthy, L. Rueda, S. Saad, and H. Elmiligi. Identification of user behavioral biometrics for authentication using keystroke dynamics and machine learning. Biometric Engineering and Applications (ICBEA): Proceedings of the 2nd International Conference (pp. 50–57). May 2018, Amsterdam, Netherlands.

X. Lu, S. Zhang, and S. Yi. (2019). Continuous authentication by free-text keystroke based on CNN plus RNN. Procedia Computer Science, (147), 314–318.

Мазниченко Н.И. (2014). Подход к повышению надежности идентификации пользователей компьютерных систем по клавиатурному почерку. Progressive researches «Science & Genesis», (1), 66-71.

R. A. J. Everitt and P. W. McOwan. (2003). Java-based Internet biometric authentication system. IEEE Transactions on Pattern Analysis and Machine Intelligence, (vol. 25, № 9),

–1172.

H. Gamboa and A. Fred. (2004). A behavioral biometric system based on human-computer interaction. Proceedings of SPIE, (5404), 381–392.

A. A. E. Ahmed and I. Traore. (2007). A new biometric technology based on mouse dynamics. IEEE Transactions on Dependable and Secure Computing, (vol. 4, № 3), 165–179.

Y. Nakkabi, I. Traore, and A. A. E. Ahmed. (2010). Improving mouse dynamics biometric performance using variance reduction via extractors with separate features. IEEE Transactions on Systems, Man, and Cybernetics-Part A: Systems and Humans, (vol. 40. № 6). 1345–1353.

N. Zheng, A. Paloski, and H. Wang. An efficient user verification system via mouse movements. ACM Conference on Computer and Communications Security: Proceedings of the International Conference (pp. 139–150). October 2011, Chicago, IL, USA.

C. Shen, Z. Cai, and X. Guan. Continuous authentication for mouse dynamics: a pattern-growth approach. Dependable Systems and Networks (DSN): Proceedings of the IEEE/IFIP International Conference (pp. 1–12). June 2012, Edinburgh, UK.

Z. Cai, C. Shen, and X. Guan. (2014). Mitigating behavioral variability for mouse dynamics: a dimensionality-reduction-based approach. IEEE Transactions on Human-Machine Systems, (vol. 44, № 2), 244–255.

B. Li, W. Wang, Y. Gao, V. V. Phoha, and Z. Jin. Hand in motion: enhanced authentication through wrist and mouse movement. Biometrics Beory, Applications and Systems (BTAS): Proceedings of the 2018 IEEE 9th International Conference (pp. 1-9). October 2018, Los Angeles, CA, USA.

F. Mo, S. Xiong, S. Yi, Q. Yi, and A. Zhang. Authentication using users’ mouse behavior in uncontrolled surroundings. Intelligent Computing and Internet of Bings: Proceedings of the from First International Conference on Intelligent Manufacturing and Internet of Bings and 5th International Conference on Computing for Sustainable Energy and Environment (IMIOT and ICSEE 2018) (pp. 121–132). September 2018, Chongqing, China.

Ahmed Awad E. Ahmed, Issa Traore. Detecting Computer Intrusions Using Behavioral Biometrics. Privacy, Security and Trust: Proceedings of the Third Annual Conference. October 12-14, 2005, The Fairmont Algonquin, St. Andrews, New Brunswick, Canada.

I. Traore, I. Woungang, M. S. Obaidat, Y. Nakkabi, and I. Lai. Combining mouse and keystroke dynamics biometrics for risk-based authentication in web environments. Digital Home (ICDH): Proceedings of the 2012 4th International Conference (pp. 138–145). November 2012, Guangzhou, China.

K. O. Bailey, J. S. Okolica, and G. L. Peterson. (2014). User identification and authentication using multi-modal behavioral biometrics. Computers and Security, (vol. 43), 77–89.

L. Fridman, A. Stolerman, S. Acharya et al. (2015). Multi-modal decision fusion for continuous authentication. Computers and Electrical Engineering, (vol. 41), 142–156.

S. Mondal and P. Bours. (2016). A study on continuous authentication using a combination of keystroke and mouse biometrics. Neurocomputing, (vol. 230), 1–22.

S. Salmeron-Majadas, R. S. Baker, O. C. Santos, and J. G. Boticario. (2018). A machine learning approach to leverage individual keyboard and mouse interaction behavior from multiple users in real-world learning scenarios. IEEE Access, (vol. 6), 39154–39179.

Бушуев С.И., Авраменко В.С. Аутентификация пользователей в автоматизированных системах на основе информационного почерка. Проблемы современной геополитики: сборник трудов 1-й Международной научно-практической конференции (53-59). 1999, Санкт-Петербург, Россия.

Власов А.Н. Способ представления координатной составляющей информационного почерка пользователя. Мягкие вычисления: Материалы международной научной конференции (116-119). 2003, Санкт-Петербург, Россия.

Диденко С.М., Шапцев В.А. (2005). Методика отображения информационного почерка пользователя. Вестник кибернетики, с. 74-79.

Nurul Afnan Mahadi, Mohamad Afendee Mohamed, Amirul Ihsan Mohamad, Mokhairi Makhtar, Mohd Fadzil Abdul Kadir and Mustafa Mamat (2018). A Survey of Machine Learning Techniques for Behavioral-Based Biometric User Authentication. Recent Advances in Cryptography and Network Security. Retrieved from https://www.researchgate.net/publication/328645282_A_Survey_of_Machine_Learning_Techniques_for_Behavioral-Based_Biometric_User_Authentication

Creative Commons License

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.


| Переглядів: 19 | Завантажень: 10 |