Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/51466
Título: Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавіш
Outros títulos: Research of continuous user authentication based on keystroke dynamics
Autor: Літвінчук, Софія Сергіївна
Litvinchuk, Sofiia
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Літвінчук С. С. Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавіш : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / С. С. Літвінчук. — Тернопіль: ТНТУ, 2025. — 82 с.
Data: 4-Jan-2026
Submitted date: 24-Dez-2025
Date of entry: 5-Fev-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Баран, Ігор Олегович
Baran, Igor
UDC: 004.056.53
Palavras-chave: безперервна автентифікація
continuous authentication
клавіатурна динаміка
keystroke dynamics
поведінкова біометрія
behavioral biometrics
глибоке навчання
deep lesrning
інформаційна безпека
information security
Bi-LSTM
Resumo: У кваліфікаційній роботі виконано дослідження методу безперервної автентифікації користувачів за динамікою натискання клавіш. Проведено аналіз сучасних підходів до поведінкової біометрії та визначено особливості автентифікації в умовах коротких послідовностей клавіатурних подій у неконтрольованих умовах. Програмно реалізовано модель автентифікації на основі архітектури Bi-LSTM з механізмом уваги та протестовано її роботу на даних датасету Clarkson University Keystroke Dataset II. Проведено експериментальні дослідження впливу ключових параметрів моделі на точність автентифікації, зокрема довжини послідовності, кроку «ковзного вікна», способу розподілу вибірки та порогового значення. Сформовано тренувальні та тестові набори даних із поділом користувачів на легітимних, внутрішніх та зовнішніх порушників. Проведено порівняльний аналіз архітектури Bi-LSTM з механізмом уваги з альтернативними нейронними моделями.
This thesis investigates a method of continuous user authentication based on keystroke dynamics. A review of modern approaches to behavioral biometrics has been conducted, and the specific challenges of authentication under short and uncontrolled keystroke sequences have been identified. An authentication model based on a Bi-LSTM architecture with an attention mechanism was implemented and evaluated using the Clarkson University Keystroke Dataset II. A series of experimental studies was carried out to examine the impact of key model parameters on authentication accuracy, including sequence length, sliding window step, dataset partitioning strategy, and decision threshold. Training and test sets were constructed with a separation of users into genuine, internal, and external impostors. A comparative analysis of the Bi-LSTM with attention against alternative neural architectures was performed, demonstrating its advantages in scenarios involving short behavioral sequences.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРОБЛЕМИ ТА ОГЛЯД ЛІТЕРАТУРИ 12 1.1 ПРОБЛЕМА АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 12 1.1.1 Традиційні методи автентифікації 13 1.1.2 Біометричні методи автентифікації користувачів 14 1.2 БЕЗПЕРЕРВНА АВТЕНТИФІКАЦІЯ НА ОСНОВІ ДИНАМІКИ НАТИСКАННЯ КЛАВІШ 16 1.3 СУЧАСНІ ПІДХОДИ ТА НАУКОВІ ДОСЛІДЖЕННЯ 21 ВИСНОВКИ ДО РОЗДІЛУ 1 23 РОЗДІЛ 2 ПОБУДОВА МОДЕЛІ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧА ЗА КЛАВІАТУРНИМ ПОЧЕРКОМ 24 2.1 ОЗНАКИ КЛАВІАТУРНОГО РИТМУ 24 2.2 ПОСТАНОВКА ЗАДАЧІ КЛАСИФІКАЦІЇ 25 2.3 АРХІТЕКТУРА МОДЕЛІ 26 2.3.1 Вхідний шар 27 2.3.2 Шари вбудовування ознак 27 2.3.3 Конкатенація ознак 28 2.3.4 Рекурентний шар Bi-LSTM 29 2.3.5 Механізм уваги 35 2.3.6 Вихідний шар 37 2.4 АЛГОРИТМ БЕЗПЕРЕРВНОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧА 37 2.5 ПОКАЗНИКИ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ 39 ВИСНОВКИ ДО РОЗДІЛУ 2 41 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ 42 3.1 ПРОГРАМНЕ СЕРЕДОВИЩЕ ТА ІНСТРУМЕНТИ РЕАЛІЗАЦІЇ 42 3.1.1 Характеристики апаратного забезпечення 42 3.1.2 Програмне забезпечення та середовище розробки 42 3.1.3 Структура проєкту 43 3.2 ДАТАСЕТ ТА ЙОГО ПОПЕРЕДНЯ ОБРОБКА 44 3.3 МЕТОДИКА ФОРМУВАННЯ ЕКСПЕРИМЕНТАЛЬНИХ ВИБІРОК 46 3.4 ПРОГРАМНА РЕАЛІЗАЦІЯ МОДЕЛІ 49 3.5 ДОСЛІДЖЕННЯ ВПЛИВУ ДОВЖИНИ ПОСЛІДОВНОСТІ НАТИСКАНЬ КЛАВІШ 51 3.6 ДОСЛІДЖЕННЯ ВПЛИВУ ПАРАМЕТРІВ ФОРМУВАННЯ ВИБІРКИ 54 3.7 ДОСЛІДЖЕННЯ ВПЛИВУ ПОРОГОВОГО ЗНАЧЕННЯ 56 3.8 ДОСЛІДЖЕННЯ ЗМІНИ ТОЧНОСТІ МОДЕЛІ З ЧАСОМ 58 3.9 ПОРІВНЯЛЬНИЙ АНАЛІЗ 59 ВИСНОВКИ ДО РОЗДІЛУ 3 61 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 ОХОРОНА ПРАЦІ 62 4.2 ФАКТОРИ, ЩО ВПЛИВАЮТЬ НА ФУНКЦІОНАЛЬНИЙ СТАН КОРИСТУВАЧІВ КОМП'ЮТЕРІВ 64 ВИСНОВКИ ДО РОЗДІЛУ 4 66 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТОК А ПУБЛІКАЦІЯ 73 ДОДАТОК Б ЛІСТИНГ ФАЙЛУ PREPROCESSING.PY 75 ДОДАТОК В ЛІСТИНГ ФАЙЛУ SEQUENCE_SPLIT.PY 78 ДОДАТОК Г ЛІСТИНГ ФАЙЛУ MODEL_TRAIN_TEST.PY 80
URI: http://elartu.tntu.edu.ua/handle/lib/51466
Copyright owner: © Літвінчук Софія Сергіївна, 2025
References (Ukraine): 1. Allafi, R., & Darem, A. (2025). Usability and security in online authentication systems. International Journal of Advanced and Applied Sciences, 12(6), 1–12. https://doi.org/10.21833/ijaas.2025.06.001.
2. Amin, R., Gaber, T., Eltaweel, G., & Hassanien, A. E. (2014). Biometric and traditional mobile authentication techniques: Overviews and open issues. In Advanced biometric technologies (pp. 215–238). Springer. https://doi.org/10.1007/978-3-662-43616-5_16.
3. Baig, A. F., & Eskeland, S. (2021). Security, privacy, and usability in continuous authentication: A survey. Sensors, 21(17), Article 5967. https://doi.org/10.3390/s21175967.
4. Bhattacharyya, D., Ranjan, R., Alisherov, F., & Choi, M. (2009). Biometric authentication: A review. International Journal of u- and e-Service, Science and Technology, 2(3), 13–28.
5. Clarkson University. (2009). Clarkson University keystroke dataset II (Clarkson II) [Data set]. Department of Electrical and Computer Engineering, Clarkson University.
6. ElMenshawy, D., Mokhtar, H., & Hegazy, O. (2014). A keystroke dynamics based approach for continuous authentication. In Communications in computer and information science (Vol. 424, pp. 415–424). Springer. https://doi.org/10.1007/978-3-319-06932-6_40.
7. Fouad, K., Hassan, B., & Hassan, M. (2016). User authentication based on dynamic keystroke recognition. International Journal of Ambient Computing and Intelligence, 7(3), 1–32. https://doi.org/10.4018/IJACI.2016070101.
8. Furnell, S., & Haskell-Dowland, P. (2004). A long-term trial of keystroke profiling using digraph, trigraph and keyword latencies. In Security and protection in information processing systems (pp. 275–289). Springer. https://doi.org/10.1007/1-4020-8143-X_18.
9. Graves, A., Fernández, S., & Schmidhuber, J. (2005). Bidirectional LSTM networks for improved phoneme classification and recognition. In Artificial neural networks: Formal models and their applications – ICANN 2005 (Lecture Notes in Computer Science, Vol. 3697, pp. 799–804). Springer. https://doi.org/10.1007/11550907_126.
10. Ihianle, I., Nwajana, A., Ebenuwa, S., Otuka, R., Owa, K., & Orisatoki, M. (2020). A deep learning approach for human activities recognition from multimodal sensing devices. IEEE Access, 8, 179028–179038. https://doi.org/10.1109/ACCESS.2020.3027979.
11. Karpinski, M., Khoma, V., Dudvkevych, V., Khoma, Y., & Sabodashko, D. (2018). Autoencoder neural networks for outlier correction in ECG-based biometric identification. In 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS) (pp. 210–215). IEEE. https://doi.org/10.1109/IDAACS-SWS.2018.8525836.
12. Kiyani, A., Lasebae, A., Ali, K., Ur Rehman, M., & Haq, B. (2020). Continuous user authentication featuring keystroke dynamics based on robust recurrent confidence model and ensemble learning approach. IEEE Access, 8, 136975–136989. https://doi.org/10.1109/ACCESS.2020.3019467.
13. Lindemann, B., Müller, T., Vietz, H., Jazdi, N., & Weyrich, M. (2020). A survey on long short-term memory networks for time series prediction. arXiv Preprint. https://doi.org/10.13140/RG.2.2.36761.65129.
14. Lis, K., Niewiadomska-Szynkiewicz, E., & Dziewulska, K. (2023). Siamese neural network for keystroke dynamics-based authentication on partial passwords. Sensors, 23(15), Article 6685. https://doi.org/10.3390/s23156685.
15. Lu, X., Zhang, S., Hui, P., & Lio, P. (2020). Continuous authentication by free-text keystroke based on CNN and RNN. Computers & Security, 96, Article 101861. https://doi.org/10.1016/j.cose.2020.101861.
16. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, 1–11.
17. Microsoft. (2025). What is authentication? https://www.microsoft.com/en-us/security/business/security-101/what-is-authentication. (дата звернення: 28.09.2025)
18. Microsoft. (2025). Security at your organization. https://learn.microsoft.com/en-us/partner-center/security/security-at-your-organization. (дата звернення: 28.09.2025)
19. Monrose, F., & Rubin, A. D. (1997). Authentication via keystroke dynamics. In Proceedings of the 4th ACM Conference on Computer and Communications Security (pp. 48–56). ACM. https://doi.org/10.1145/266420.266434.
20. Shmatko, O., Balakireva, S., Vlasov, A., et al. (2020). Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies, 3(9), 6–19.
21. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A multilayer LSTM auto-encoder for fetal ECG anomaly detection. Studies in Health Technology and Informatics, 285, 147–152.
22. Sun, W., Chen, Y., Du, Q., Huang, Z., Rehman, Z., & Huang, L. (2024). Physics-guided deep learning-based constitutive modeling for the gravelly soil–structure interface. Scientific Reports. https://doi.org/10.21203/rs.3.rs-4596626/v1
23. TechTarget. (2025). Continuous authentication. https://www.techtarget.com/searchsecurity/definition/continuous-authentication.
24. Teh, P. S., Teoh, A. B., & Yue, S. (2013). A survey of keystroke dynamics biometrics. The Scientific World Journal, 2013, Article 408280. https://doi.org/10.1155/2013/408280.
25. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris DDoS detection and prevention in real time. In Collection of scientific papers “ΛΌΓΟΣ” (pp. 171–176).
26. Wang, X., Shi, Y., Zheng, K., Zhang, Y., Hong, W., & Cao, S. (2022). User authentication method based on keystroke dynamics and mouse dynamics with scene-irrelevant features in hybrid scenes. Sensors, 22(17), Article 6627. https://doi.org/10.3390/s22176627.
27. Yang, L., Li, C., You, R., et al. (2021). TKCA: A timely keystroke-based continuous user authentication with short keystroke sequence in uncontrolled settings. Cybersecurity, 4, Article 13. https://doi.org/10.1186/s42400-021-00075-9.
28. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. (2022). Network attack detection using machine learning methods. Challenges to National Defence in Contemporary Geopolitical Situation, 55–61.
29. Matiuk D., Skarga-Bandurova I., Derkach M. (2025) EMG pattern recognition for thumb muscle states using wearable sensing and adaptive neural network. Scientific Journal of TNTU (Tern.), vol 119, no 3, pp. 5–11.
30. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.
31. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).
32. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE.
33. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
34. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24.
Content type: Master Thesis
Aparece nas colecções:125 — кібербезпека, Кібербезпека та захист інформації

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Litvinchuk_Sofiia_SBmz-61_2025.pdf1,42 MBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas