Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39648
Назва: Методи та засоби динамічної аутентифікації користувачів на основі моделі клавіатурного почерку користувача
Інші назви: Methods and Means of Users Dynamic Authentication Based on a User Keyboard Handwriting Model
Автори: Багрій, Олександр Олегович
Bagriy, Oleksandr Olegovich
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Багрій О.О. Методи та засоби динамічної аутентифікації користувачів на основі моделі клавіатурного почерку користувача: кваліфікаційна робота освітнього рівня магістра за спеціальністю „124 – системний аналіз“ / О.О. Багрій. – Тернопіль : ТНТУ, 2022. – 82 с.
Дата публікації: 20-гру-2022
Дата подання: 7-гру-2022
Дата внесення: 27-гру-2022
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Матійчук, Любомир Павлович
Члени комітету: Жаровський, Руслан Олегович
УДК: 004.04
Теми: аутентифікація користувачів
user authentication
моделі клавіатурного почерку користувача
user handwriting models
метод ESFC
ESFC method
Короткий огляд (реферат): У кваліфікаційній роботі запропоновано підхід до підготовки даних, що описують клавіатурний почерк користувача, що включає спосіб побудови ознакового простору та підхід до подальшої обробки ознак на основі дискретизації їх за квантилями. Розроблено нечіткий метод виявлення аномалій у даних на основі еліптичної кластеризації (ESFC) у RKHS, що будує у просторі високої розмірності еліптичні області з оптимальним центром для виявлення аномалій. За результатами експериментів метод ESFC перевершив якість розпізнавання існуючих алгоритмів при класифікації як окремих векторів ознак, і цілих сесій роботи користувачів за комп’ютером. Розроблено архітектуру, реалізовано та апробовано експериментальний зразок мультиагентного програмного комплексу, який використовує запропонований комплекс алгоритмів для виявлення аномального поведінки користувачів щодо особливостей роботи з клавіатурою комп’ютера.
In the qualification work, an approach to the preparation of data describing the user's keyboard handwriting is proposed, which includes a method of constructing a feature space and an approach to further processing of features based on their discretization by quantiles. A fuzzy data anomaly detection method based on elliptic clustering (ESFC) is developed in RKHS, which constructs elliptic regions with an optimal center for anomaly detection in a high-dimensional space. According to the results of the experiments, the ESFC method surpassed the recognition quality of the existing algorithms when classifying both individual feature vectors and entire sessions of user work at the computer. An experimental model of a multi-agent software complex was developed, implemented and tested, which uses the proposed set of algorithms to detect abnormal user behavior regarding the features of working with a computer keyboard.
Зміст: ВСТУП...6 АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ДИНАМІЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ...9 Аналіз засобів динамічної аутентифікації користувачів на основі клавіатурного почерку...9 Особливості реалізації збору та опрацювання даних...22 Особливості застосування методів, заснованих на аналізі використовуваних користувачем клавіш...24 Постановка задачі дослідження...30 Висновки до першого розділу...31 МАТЕМАТИЧНЕ ЗАБЕЗПЕЧЕННЯ ДИНАМІЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ НА ОСНОВІ МОДЕЛІ КЛАВІАТУРНОГО ПОЧЕРКУ КОРИСТУВАЧА...32 2.1. Опис використовуваних для дослідження наборів даних ...32 2.2. Фільтрація даних...35 2.3. Модель клавіатурного почерку користувача ...41 Висновки до другого розділу...47 РОЗДІЛ 3. ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ДИНАМІЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ НА ОСНОВІ МОДЕЛІ КЛАВІАТУРНОГО ПОЧЕРКУ КОРИСТУВАЧА...48 3.1. Особливості реалізації системи...48 3.2. Опис програмних компонентів...55 3.3. Експериментальні дослідження...62 Висновки до третього розділу...67 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ...68 4.1. Основні принципи конструювання робочого місця користувача ЕОМ...68 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючих випромінювань...71 Висновок до четвертого розділу...74 ВИСНОВКИ...75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...77 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39648
Власник авторського права: © Багрій Олександр Олегович, 2022
Перелік літератури: 1. Peltier, T. R. Information security risk analysis, Third Edition. / T. R. Peltier. – CRC Press, 2020. 456 p.
2. Olsson, T. Assessing security risk to a network using a statistical model ofattacker community competence / T. Olsson // Proceedings of the 11th international conference on Information and Communications Security. – 2019. – P. 308–324
3. Poolsappasit, N. Dynamic security risk management using Bayesian attackgraphs / N. Poolsappasit, R. Dewri, I. Ray // IEEE Transactions on Dependable andSecurity Computing. – 2012. – Vol.9, No.1 – P. 61–74.
4. Toth, T. Evaluating the impact of automated intrusion response mechanisms / T. Toth, C. Kruegel // Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). – 2020.– P. 301–310.
5. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Network. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]
6. Baek, M.; Song, J.; Jung, J. Design and Performance Verification of Time-Domain Self-Interference Estimation Technique forDOCSIS 3.1 System with Full Duplex. In Proceedings of the IEEE International Symposium on Broadband Multimedia Systemsand Broadcasting, Valencia, Spain, 6–8 June 2018; pp. 1–4. [CrossRef]
7. Конспект лекцій з дисципліни «Програмування для мобільних пристроїв» для студентів денної форми навчання спеціальності 126 «Інформаційні системи та технології» / Укладачі: Готович В.А., Михайлович Т.В. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2020. – 216 с.
8. Коноваленко І. В. Платформа .NET та мова програмування C# 8.0 : навчальний посібник / І. В. Коноваленко, П. О. Марущак. – Тернопіль : ФОП Паляниця В. А., 2020. – 320 с.
9. Комп’ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013. — 256 с. ISBN 978-617-574-087-3
10. Петрик М.Р. Моделювання програмного забезпечення : науково методичний посібник / М.Р. Петрик, О.Ю. Петрик – Тернопіль : Вид-во ТНТУ імені Івана Пулюя, 2015. – 200 с.
11. Baek, M.; Song, J.; Kwon, O.; Jung, J. Self-Interference Cancellation in Time-Domain for DOCSIS 3.1 Uplink System with FullDuplex. IEEE Trans. Broadcast. 2019, 65, 695–701.
12. Li, Z.; Zhao, Y.; Li, Y.; Rahman, S.; Yu, X.; Zhang, J. Demonstration of Fault Localization in Optical Networks Based on KnowledgeGraph and Graph Neural Network. In Proceedings of the Optical Fiber Communications Conference and Exposition (OFC 2020),San Diego, CA, USA, 8–12 March 2020; pp. 1–3. [CrossRef]
13. Gray, W.; Tsokanos, A.; Kirner, R. Multi-Link Failure Effects on MPLS Resilient Fast-Reroute Network Architectures. InProceedings of the International Symposium on Real-Time Distributed Computing (ISORC 2021), Daegu, Korea, 1–3 June 2021;pp. 29–33. [CrossRef]
14. Dusia, A.; Sethi, A.S. Recent Advances in Fault Localization in Computer Networks. IEEE Commun. Surv. Tutor. 2016, 18,3030–3051. [CrossRef]
15. Zych, P. Network failure detection based on correlation data analysis. Int. J.Electron. Commun. 2017, 77, 27–35. [CrossRef]
16. Ab-Rahman, M.S.; Chuan, N.B.; Safnal, M.H.G.; Jumari, K. The overview of fiber fault localization technology in TDM-PONnetwork. In Proceedings of the International Conference on Electronic Design, Penang, Malaysia, 1–3 December 2008; pp. 1–5. [CrossRef]
17. Data and file storage overview [Електронний ресурс] // Android Developer – Режим доступу до ресурсу: https://developer.android.com/guide/topics/data/data-storage#filesInternal.
18. Man-in-the-Disk: Android Apps Exposed via External Storage [Електронний ресурс] // CHECK POINT RESEARCH. . – Режим доступу до ресурсу: https://research.checkpoint.com/androids-man-in-the-disk/
19. Man-in-the-Disk: A New Attack Surface for Android Apps [Електронний ресурс] // Check Point Blog. – Режим доступу до ресурсу: https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attacksurface-forandroid-apps/.
20. Hadi, M.S.; Lawey, A.Q.; El-Gorashi, T.E.H.; Elmirghani, J.M.H. Big data analytics for wireless and wired network design:A survey. Comput. Netw. 2018, 132, 180–199. [CrossRef]
21. Chih-Lin, I.; Liu, Y.; Han, S.; Wang, S.; Liu, G. On Big Data Analytics for Greener and Softer RAN. IEEE Access 2015, 3, 3068– 3075.[CrossRef
22. Simakovic, M.; Masnikosa, I.; Cica, Z. Performance monitoring challenges in HFC networks. In Proceedings of the TELSIKS 2017,Nis, Serbia, 18–20 October 2017; pp. 385–388
23. Installer downloads are vulnerable to hijacking [Електронний ресурс] // Google Issue Tracker. – 2018. – Режим доступу до ресурсу: https://issuetracker.google.com/issues/112630336
24. MacOS X GateKeeper Bypass [Електронний ресурс] // Filippo Cavallarin. – 2019. – Режим доступу до ресурсу: https://www.fcvl.net/vulnerabilities/macosx-gatekeeper-bypass.
25. Android Q privacy change: Scoped storage [Електронний ресурс] // Developers Android – Режим доступу до ресурсу: https://developer.android.com/preview/privacy/scoped-storage
26. Створення месенджерів для навчального закладу: [Електронний ресурс] – Режим доступу до ресурсу: https://vrc.rv.ua/case_study/vetmarketing/
27. Пошук цільової аудиторії: [Електронний ресурс] – Режим доступу до ресурсу: https://creativesmm.com.ua/jak-znajjtu-svojucilovuauditoriju/
28. Application Sandbox [Електронний ресурс] // Source Android – Режим доступу до ресурсу: https://source.android.com/security/app-sandbox
29. Data and file storage overview [Електронний ресурс] // Android Developer – Режим доступу до ресурсу: https://developer.android.com/guide/topics/data/data-storage#filesInternal
30. Man-in-the-Disk: Android Apps Exposed via External Storage [Електронний ресурс] // CHECK POINT RESEARCH. . – Режим доступу до ресурсу: https://research.checkpoint.com/androids-man-in-the-disk/
31. Man-in-the-Disk: A New Attack Surface for Android Apps [Електронний ресурс] // Check Point Blog. – Режим доступу до ресурсу: https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attacksurface-forandroid-apps/.
32. DEF CON 26 - Slava Makkaveev - Man In The Disk [Електронний ресурс] // DEFCONConference YouTube channel. – Режим доступу до ресурсу: https://www.youtube.com/watch?v=vvfs0u1or3M.
33. DIKIDI [Електронний ресурс]. – Режим доступу до ресурсу: https://play.google.com/store/apps/details?id=ru.dikidi&hl=uk– 14.04.2020р.
34. DIKIDI [Електронний ресурс]. – Режим доступу до ресурсу: https://beauty.dikidi.ru/uk/ – 13.04.2020р. – Назва з титулу екрана
35. Велюр [Електронний ресурс]. – Режим доступу до ресурсу: http://velurspa.com.ua/ – 21.04.2020р. – Назва з титулу екрана
36. MySQL [Електронний ресурс]. – Режим доступу до ресурсу: https://metanit.com/sql/mysql/1.1.php
37. Відгуки та презентації інструментів розробки програмного забезпечення [Електронний ресурс]. Режим доступу: http://www.methodsandtools.com/tools/tools.php. – Назва з екрану.
38. HTML [Електронний ресурс]. – Режим доступу до ресурсу: https://metanit.com/web/html5/1.1.php
39. Коли тестування повинно бути автоматизованим? [Електронний ресурс]. Режим доступу: https://www.stickyminds.com/article/when-shouldtestbe-automated– Назва з екрану.
40. Understanding and Working With Data in WordPress [Електронний ресурс]. – Режим доступу до ресурсу: https://code.tutsplus.com/tutorials/understanding-andworking-with-data-inwordpress--cms-20567
41. APACHE [Електронний ресурс]. – Режим доступу до ресурсу: https://www.atlantic.net/what-is-an-apache-server/
42. « $_SERVER['HTTP_REFERER'] [Електронний ресурс]. – Режим доступу до ресурсу: https://www.php.net/manual/en/reserved.variables.server.php
43. mysqli_query [Електронний ресурс]. – Режим доступу до ресурсу: https://www.php.net/manual/en/mysqli.query.php
44. mysqli_fetch_array [Електронний ресурс]. – Режим доступу до ресурсу: https://www.php.net/manual/en/function.mysql-fetch-array.php
45. Стандарти мобільного зв’язку. [Електронний ресурс] – Режим доступу:https://www.itbox.ua/ua/blog/Standarti-mobilnogo-zvyazku-4G5G6G-- podibnist-vidminnosti-perspektivi/ (17.03.2022)
46. Технології захисту інформації.[Електронний ресурс] – Режим доступу:https://ela.kpi.ua/bitstream/123456789/23896/1/TZI_book.pdf (05.03.2022)
47. Технології захисту інформації. [Електронний ресурс] – Режим доступу: http://kist.ntu.edu.ua/textPhD/tzi.pdf (20.04.2022)
48. Маршутизатори. Методи маршутизації. [Електронний ресурс] – Режим доступу:https://studopedia.com.ua/1_13250_marshrutizatori.html (14.04.2022)
49. Мережі передачі даних. [Електронний ресурс] – Режим доступу: https://rci-c.com/technology/merezhi/(20.03.2022)
50. Клієнт серверна архітектура та ролі серверів. [Електронний ресурс] – Режим доступу: https://medium.com/@IvanZmerzlyi/клієнт-серверна-архітектура-та-ролі-серверів-9893d8048229
51. Клієнт серверні технології. [Електронний ресурс] – Режим доступу: https://crashbox.ru/solving-problems/klient-servernye-tehnologii-ispolzovanietehnologii-klient-server-v-tehnologii-klient-server-klie/ (08.03.2022)
Тип вмісту: Master Thesis
Розташовується у зібраннях:124 — системний аналіз

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag2022_Bagriy.O_ САм-61.pdf3,4 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора