Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39648
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМатійчук, Любомир Павлович-
dc.contributor.authorБагрій, Олександр Олегович-
dc.contributor.authorBagriy, Oleksandr Olegovich-
dc.date.accessioned2022-12-27T14:07:25Z-
dc.date.available2022-12-27T14:07:25Z-
dc.date.issued2022-12-20-
dc.date.submitted2022-12-07-
dc.identifier.citationБагрій О.О. Методи та засоби динамічної аутентифікації користувачів на основі моделі клавіатурного почерку користувача: кваліфікаційна робота освітнього рівня магістра за спеціальністю „124 – системний аналіз“ / О.О. Багрій. – Тернопіль : ТНТУ, 2022. – 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/39648-
dc.description.abstractУ кваліфікаційній роботі запропоновано підхід до підготовки даних, що описують клавіатурний почерк користувача, що включає спосіб побудови ознакового простору та підхід до подальшої обробки ознак на основі дискретизації їх за квантилями. Розроблено нечіткий метод виявлення аномалій у даних на основі еліптичної кластеризації (ESFC) у RKHS, що будує у просторі високої розмірності еліптичні області з оптимальним центром для виявлення аномалій. За результатами експериментів метод ESFC перевершив якість розпізнавання існуючих алгоритмів при класифікації як окремих векторів ознак, і цілих сесій роботи користувачів за комп’ютером. Розроблено архітектуру, реалізовано та апробовано експериментальний зразок мультиагентного програмного комплексу, який використовує запропонований комплекс алгоритмів для виявлення аномального поведінки користувачів щодо особливостей роботи з клавіатурою комп’ютера.uk_UA
dc.description.abstractIn the qualification work, an approach to the preparation of data describing the user's keyboard handwriting is proposed, which includes a method of constructing a feature space and an approach to further processing of features based on their discretization by quantiles. A fuzzy data anomaly detection method based on elliptic clustering (ESFC) is developed in RKHS, which constructs elliptic regions with an optimal center for anomaly detection in a high-dimensional space. According to the results of the experiments, the ESFC method surpassed the recognition quality of the existing algorithms when classifying both individual feature vectors and entire sessions of user work at the computer. An experimental model of a multi-agent software complex was developed, implemented and tested, which uses the proposed set of algorithms to detect abnormal user behavior regarding the features of working with a computer keyboard.-
dc.description.tableofcontentsВСТУП...6 АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ДИНАМІЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ...9 Аналіз засобів динамічної аутентифікації користувачів на основі клавіатурного почерку...9 Особливості реалізації збору та опрацювання даних...22 Особливості застосування методів, заснованих на аналізі використовуваних користувачем клавіш...24 Постановка задачі дослідження...30 Висновки до першого розділу...31 МАТЕМАТИЧНЕ ЗАБЕЗПЕЧЕННЯ ДИНАМІЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ НА ОСНОВІ МОДЕЛІ КЛАВІАТУРНОГО ПОЧЕРКУ КОРИСТУВАЧА...32 2.1. Опис використовуваних для дослідження наборів даних ...32 2.2. Фільтрація даних...35 2.3. Модель клавіатурного почерку користувача ...41 Висновки до другого розділу...47 РОЗДІЛ 3. ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ДИНАМІЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ НА ОСНОВІ МОДЕЛІ КЛАВІАТУРНОГО ПОЧЕРКУ КОРИСТУВАЧА...48 3.1. Особливості реалізації системи...48 3.2. Опис програмних компонентів...55 3.3. Експериментальні дослідження...62 Висновки до третього розділу...67 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ...68 4.1. Основні принципи конструювання робочого місця користувача ЕОМ...68 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючих випромінювань...71 Висновок до четвертого розділу...74 ВИСНОВКИ...75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...77 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectаутентифікація користувачівuk_UA
dc.subjectuser authenticationuk_UA
dc.subjectмоделі клавіатурного почерку користувачаuk_UA
dc.subjectuser handwriting modelsuk_UA
dc.subjectметод ESFCuk_UA
dc.subjectESFC methoduk_UA
dc.titleМетоди та засоби динамічної аутентифікації користувачів на основі моделі клавіатурного почерку користувачаuk_UA
dc.title.alternativeMethods and Means of Users Dynamic Authentication Based on a User Keyboard Handwriting Modeluk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Багрій Олександр Олегович, 2022uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.04uk_UA
dc.relation.references1. Peltier, T. R. Information security risk analysis, Third Edition. / T. R. Peltier. – CRC Press, 2020. 456 p.uk_UA
dc.relation.references2. Olsson, T. Assessing security risk to a network using a statistical model ofattacker community competence / T. Olsson // Proceedings of the 11th international conference on Information and Communications Security. – 2019. – P. 308–324-
dc.relation.references3. Poolsappasit, N. Dynamic security risk management using Bayesian attackgraphs / N. Poolsappasit, R. Dewri, I. Ray // IEEE Transactions on Dependable andSecurity Computing. – 2012. – Vol.9, No.1 – P. 61–74.-
dc.relation.references4. Toth, T. Evaluating the impact of automated intrusion response mechanisms / T. Toth, C. Kruegel // Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). – 2020.– P. 301–310.-
dc.relation.references5. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Network. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]-
dc.relation.references6. Baek, M.; Song, J.; Jung, J. Design and Performance Verification of Time-Domain Self-Interference Estimation Technique forDOCSIS 3.1 System with Full Duplex. In Proceedings of the IEEE International Symposium on Broadband Multimedia Systemsand Broadcasting, Valencia, Spain, 6–8 June 2018; pp. 1–4. [CrossRef]-
dc.relation.references7. Конспект лекцій з дисципліни «Програмування для мобільних пристроїв» для студентів денної форми навчання спеціальності 126 «Інформаційні системи та технології» / Укладачі: Готович В.А., Михайлович Т.В. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2020. – 216 с.-
dc.relation.references8. Коноваленко І. В. Платформа .NET та мова програмування C# 8.0 : навчальний посібник / І. В. Коноваленко, П. О. Марущак. – Тернопіль : ФОП Паляниця В. А., 2020. – 320 с.-
dc.relation.references9. Комп’ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013. — 256 с. ISBN 978-617-574-087-3-
dc.relation.references10. Петрик М.Р. Моделювання програмного забезпечення : науково методичний посібник / М.Р. Петрик, О.Ю. Петрик – Тернопіль : Вид-во ТНТУ імені Івана Пулюя, 2015. – 200 с.-
dc.relation.references11. Baek, M.; Song, J.; Kwon, O.; Jung, J. Self-Interference Cancellation in Time-Domain for DOCSIS 3.1 Uplink System with FullDuplex. IEEE Trans. Broadcast. 2019, 65, 695–701.-
dc.relation.references12. Li, Z.; Zhao, Y.; Li, Y.; Rahman, S.; Yu, X.; Zhang, J. Demonstration of Fault Localization in Optical Networks Based on KnowledgeGraph and Graph Neural Network. In Proceedings of the Optical Fiber Communications Conference and Exposition (OFC 2020),San Diego, CA, USA, 8–12 March 2020; pp. 1–3. [CrossRef]-
dc.relation.references13. Gray, W.; Tsokanos, A.; Kirner, R. Multi-Link Failure Effects on MPLS Resilient Fast-Reroute Network Architectures. InProceedings of the International Symposium on Real-Time Distributed Computing (ISORC 2021), Daegu, Korea, 1–3 June 2021;pp. 29–33. [CrossRef]-
dc.relation.references14. Dusia, A.; Sethi, A.S. Recent Advances in Fault Localization in Computer Networks. IEEE Commun. Surv. Tutor. 2016, 18,3030–3051. [CrossRef]-
dc.relation.references15. Zych, P. Network failure detection based on correlation data analysis. Int. J.Electron. Commun. 2017, 77, 27–35. [CrossRef]-
dc.relation.references16. Ab-Rahman, M.S.; Chuan, N.B.; Safnal, M.H.G.; Jumari, K. The overview of fiber fault localization technology in TDM-PONnetwork. In Proceedings of the International Conference on Electronic Design, Penang, Malaysia, 1–3 December 2008; pp. 1–5. [CrossRef]-
dc.relation.references17. Data and file storage overview [Електронний ресурс] // Android Developer – Режим доступу до ресурсу: https://developer.android.com/guide/topics/data/data-storage#filesInternal.-
dc.relation.references18. Man-in-the-Disk: Android Apps Exposed via External Storage [Електронний ресурс] // CHECK POINT RESEARCH. . – Режим доступу до ресурсу: https://research.checkpoint.com/androids-man-in-the-disk/-
dc.relation.references19. Man-in-the-Disk: A New Attack Surface for Android Apps [Електронний ресурс] // Check Point Blog. – Режим доступу до ресурсу: https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attacksurface-forandroid-apps/.-
dc.relation.references20. Hadi, M.S.; Lawey, A.Q.; El-Gorashi, T.E.H.; Elmirghani, J.M.H. Big data analytics for wireless and wired network design:A survey. Comput. Netw. 2018, 132, 180–199. [CrossRef]-
dc.relation.references21. Chih-Lin, I.; Liu, Y.; Han, S.; Wang, S.; Liu, G. On Big Data Analytics for Greener and Softer RAN. IEEE Access 2015, 3, 3068– 3075.[CrossRef-
dc.relation.references22. Simakovic, M.; Masnikosa, I.; Cica, Z. Performance monitoring challenges in HFC networks. In Proceedings of the TELSIKS 2017,Nis, Serbia, 18–20 October 2017; pp. 385–388-
dc.relation.references23. Installer downloads are vulnerable to hijacking [Електронний ресурс] // Google Issue Tracker. – 2018. – Режим доступу до ресурсу: https://issuetracker.google.com/issues/112630336-
dc.relation.references24. MacOS X GateKeeper Bypass [Електронний ресурс] // Filippo Cavallarin. – 2019. – Режим доступу до ресурсу: https://www.fcvl.net/vulnerabilities/macosx-gatekeeper-bypass.-
dc.relation.references25. Android Q privacy change: Scoped storage [Електронний ресурс] // Developers Android – Режим доступу до ресурсу: https://developer.android.com/preview/privacy/scoped-storage-
dc.relation.references26. Створення месенджерів для навчального закладу: [Електронний ресурс] – Режим доступу до ресурсу: https://vrc.rv.ua/case_study/vetmarketing/-
dc.relation.references27. Пошук цільової аудиторії: [Електронний ресурс] – Режим доступу до ресурсу: https://creativesmm.com.ua/jak-znajjtu-svojucilovuauditoriju/-
dc.relation.references28. Application Sandbox [Електронний ресурс] // Source Android – Режим доступу до ресурсу: https://source.android.com/security/app-sandbox-
dc.relation.references29. Data and file storage overview [Електронний ресурс] // Android Developer – Режим доступу до ресурсу: https://developer.android.com/guide/topics/data/data-storage#filesInternal-
dc.relation.references30. Man-in-the-Disk: Android Apps Exposed via External Storage [Електронний ресурс] // CHECK POINT RESEARCH. . – Режим доступу до ресурсу: https://research.checkpoint.com/androids-man-in-the-disk/-
dc.relation.references31. Man-in-the-Disk: A New Attack Surface for Android Apps [Електронний ресурс] // Check Point Blog. – Режим доступу до ресурсу: https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attacksurface-forandroid-apps/.-
dc.relation.references32. DEF CON 26 - Slava Makkaveev - Man In The Disk [Електронний ресурс] // DEFCONConference YouTube channel. – Режим доступу до ресурсу: https://www.youtube.com/watch?v=vvfs0u1or3M.-
dc.relation.references33. DIKIDI [Електронний ресурс]. – Режим доступу до ресурсу: https://play.google.com/store/apps/details?id=ru.dikidi&hl=uk– 14.04.2020р.-
dc.relation.references34. DIKIDI [Електронний ресурс]. – Режим доступу до ресурсу: https://beauty.dikidi.ru/uk/ – 13.04.2020р. – Назва з титулу екрана-
dc.relation.references35. Велюр [Електронний ресурс]. – Режим доступу до ресурсу: http://velurspa.com.ua/ – 21.04.2020р. – Назва з титулу екрана-
dc.relation.references36. MySQL [Електронний ресурс]. – Режим доступу до ресурсу: https://metanit.com/sql/mysql/1.1.php-
dc.relation.references37. Відгуки та презентації інструментів розробки програмного забезпечення [Електронний ресурс]. Режим доступу: http://www.methodsandtools.com/tools/tools.php. – Назва з екрану.-
dc.relation.references38. HTML [Електронний ресурс]. – Режим доступу до ресурсу: https://metanit.com/web/html5/1.1.php-
dc.relation.references39. Коли тестування повинно бути автоматизованим? [Електронний ресурс]. Режим доступу: https://www.stickyminds.com/article/when-shouldtestbe-automated– Назва з екрану.-
dc.relation.references40. Understanding and Working With Data in WordPress [Електронний ресурс]. – Режим доступу до ресурсу: https://code.tutsplus.com/tutorials/understanding-andworking-with-data-inwordpress--cms-20567-
dc.relation.references41. APACHE [Електронний ресурс]. – Режим доступу до ресурсу: https://www.atlantic.net/what-is-an-apache-server/-
dc.relation.references42. « $_SERVER['HTTP_REFERER'] [Електронний ресурс]. – Режим доступу до ресурсу: https://www.php.net/manual/en/reserved.variables.server.php-
dc.relation.references43. mysqli_query [Електронний ресурс]. – Режим доступу до ресурсу: https://www.php.net/manual/en/mysqli.query.php-
dc.relation.references44. mysqli_fetch_array [Електронний ресурс]. – Режим доступу до ресурсу: https://www.php.net/manual/en/function.mysql-fetch-array.php-
dc.relation.references45. Стандарти мобільного зв’язку. [Електронний ресурс] – Режим доступу:https://www.itbox.ua/ua/blog/Standarti-mobilnogo-zvyazku-4G5G6G-- podibnist-vidminnosti-perspektivi/ (17.03.2022)-
dc.relation.references46. Технології захисту інформації.[Електронний ресурс] – Режим доступу:https://ela.kpi.ua/bitstream/123456789/23896/1/TZI_book.pdf (05.03.2022)-
dc.relation.references47. Технології захисту інформації. [Електронний ресурс] – Режим доступу: http://kist.ntu.edu.ua/textPhD/tzi.pdf (20.04.2022)-
dc.relation.references48. Маршутизатори. Методи маршутизації. [Електронний ресурс] – Режим доступу:https://studopedia.com.ua/1_13250_marshrutizatori.html (14.04.2022)-
dc.relation.references49. Мережі передачі даних. [Електронний ресурс] – Режим доступу: https://rci-c.com/technology/merezhi/(20.03.2022)-
dc.relation.references50. Клієнт серверна архітектура та ролі серверів. [Електронний ресурс] – Режим доступу: https://medium.com/@IvanZmerzlyi/клієнт-серверна-архітектура-та-ролі-серверів-9893d8048229-
dc.relation.references51. Клієнт серверні технології. [Електронний ресурс] – Режим доступу: https://crashbox.ru/solving-problems/klient-servernye-tehnologii-ispolzovanietehnologii-klient-server-v-tehnologii-klient-server-klie/ (08.03.2022)-
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:124 — системний аналіз

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag2022_Bagriy.O_ САм-61.pdf3,4 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора