Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51466
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorЛітвінчук, Софія Сергіївна-
dc.contributor.authorLitvinchuk, Sofiia-
dc.date.accessioned2026-02-05T13:08:51Z-
dc.date.available2026-02-05T13:08:51Z-
dc.date.issued2026-01-04-
dc.date.submitted2025-12-24-
dc.identifier.citationЛітвінчук С. С. Дослідження безперервної автентифікації користувачів на основі динаміки натискання клавіш : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / С. С. Літвінчук. — Тернопіль: ТНТУ, 2025. — 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51466-
dc.description.abstractУ кваліфікаційній роботі виконано дослідження методу безперервної автентифікації користувачів за динамікою натискання клавіш. Проведено аналіз сучасних підходів до поведінкової біометрії та визначено особливості автентифікації в умовах коротких послідовностей клавіатурних подій у неконтрольованих умовах. Програмно реалізовано модель автентифікації на основі архітектури Bi-LSTM з механізмом уваги та протестовано її роботу на даних датасету Clarkson University Keystroke Dataset II. Проведено експериментальні дослідження впливу ключових параметрів моделі на точність автентифікації, зокрема довжини послідовності, кроку «ковзного вікна», способу розподілу вибірки та порогового значення. Сформовано тренувальні та тестові набори даних із поділом користувачів на легітимних, внутрішніх та зовнішніх порушників. Проведено порівняльний аналіз архітектури Bi-LSTM з механізмом уваги з альтернативними нейронними моделями.uk_UA
dc.description.abstractThis thesis investigates a method of continuous user authentication based on keystroke dynamics. A review of modern approaches to behavioral biometrics has been conducted, and the specific challenges of authentication under short and uncontrolled keystroke sequences have been identified. An authentication model based on a Bi-LSTM architecture with an attention mechanism was implemented and evaluated using the Clarkson University Keystroke Dataset II. A series of experimental studies was carried out to examine the impact of key model parameters on authentication accuracy, including sequence length, sliding window step, dataset partitioning strategy, and decision threshold. Training and test sets were constructed with a separation of users into genuine, internal, and external impostors. A comparative analysis of the Bi-LSTM with attention against alternative neural architectures was performed, demonstrating its advantages in scenarios involving short behavioral sequences.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ПРОБЛЕМИ ТА ОГЛЯД ЛІТЕРАТУРИ 12 1.1 ПРОБЛЕМА АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 12 1.1.1 Традиційні методи автентифікації 13 1.1.2 Біометричні методи автентифікації користувачів 14 1.2 БЕЗПЕРЕРВНА АВТЕНТИФІКАЦІЯ НА ОСНОВІ ДИНАМІКИ НАТИСКАННЯ КЛАВІШ 16 1.3 СУЧАСНІ ПІДХОДИ ТА НАУКОВІ ДОСЛІДЖЕННЯ 21 ВИСНОВКИ ДО РОЗДІЛУ 1 23 РОЗДІЛ 2 ПОБУДОВА МОДЕЛІ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧА ЗА КЛАВІАТУРНИМ ПОЧЕРКОМ 24 2.1 ОЗНАКИ КЛАВІАТУРНОГО РИТМУ 24 2.2 ПОСТАНОВКА ЗАДАЧІ КЛАСИФІКАЦІЇ 25 2.3 АРХІТЕКТУРА МОДЕЛІ 26 2.3.1 Вхідний шар 27 2.3.2 Шари вбудовування ознак 27 2.3.3 Конкатенація ознак 28 2.3.4 Рекурентний шар Bi-LSTM 29 2.3.5 Механізм уваги 35 2.3.6 Вихідний шар 37 2.4 АЛГОРИТМ БЕЗПЕРЕРВНОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧА 37 2.5 ПОКАЗНИКИ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ 39 ВИСНОВКИ ДО РОЗДІЛУ 2 41 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА АНАЛІЗ РЕЗУЛЬТАТІВ 42 3.1 ПРОГРАМНЕ СЕРЕДОВИЩЕ ТА ІНСТРУМЕНТИ РЕАЛІЗАЦІЇ 42 3.1.1 Характеристики апаратного забезпечення 42 3.1.2 Програмне забезпечення та середовище розробки 42 3.1.3 Структура проєкту 43 3.2 ДАТАСЕТ ТА ЙОГО ПОПЕРЕДНЯ ОБРОБКА 44 3.3 МЕТОДИКА ФОРМУВАННЯ ЕКСПЕРИМЕНТАЛЬНИХ ВИБІРОК 46 3.4 ПРОГРАМНА РЕАЛІЗАЦІЯ МОДЕЛІ 49 3.5 ДОСЛІДЖЕННЯ ВПЛИВУ ДОВЖИНИ ПОСЛІДОВНОСТІ НАТИСКАНЬ КЛАВІШ 51 3.6 ДОСЛІДЖЕННЯ ВПЛИВУ ПАРАМЕТРІВ ФОРМУВАННЯ ВИБІРКИ 54 3.7 ДОСЛІДЖЕННЯ ВПЛИВУ ПОРОГОВОГО ЗНАЧЕННЯ 56 3.8 ДОСЛІДЖЕННЯ ЗМІНИ ТОЧНОСТІ МОДЕЛІ З ЧАСОМ 58 3.9 ПОРІВНЯЛЬНИЙ АНАЛІЗ 59 ВИСНОВКИ ДО РОЗДІЛУ 3 61 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 ОХОРОНА ПРАЦІ 62 4.2 ФАКТОРИ, ЩО ВПЛИВАЮТЬ НА ФУНКЦІОНАЛЬНИЙ СТАН КОРИСТУВАЧІВ КОМП'ЮТЕРІВ 64 ВИСНОВКИ ДО РОЗДІЛУ 4 66 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТОК А ПУБЛІКАЦІЯ 73 ДОДАТОК Б ЛІСТИНГ ФАЙЛУ PREPROCESSING.PY 75 ДОДАТОК В ЛІСТИНГ ФАЙЛУ SEQUENCE_SPLIT.PY 78 ДОДАТОК Г ЛІСТИНГ ФАЙЛУ MODEL_TRAIN_TEST.PY 80uk_UA
dc.language.isoukuk_UA
dc.subjectбезперервна автентифікаціяuk_UA
dc.subjectcontinuous authenticationuk_UA
dc.subjectклавіатурна динамікаuk_UA
dc.subjectkeystroke dynamicsuk_UA
dc.subjectповедінкова біометріяuk_UA
dc.subjectbehavioral biometricsuk_UA
dc.subjectглибоке навчанняuk_UA
dc.subjectdeep lesrninguk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectinformation securityuk_UA
dc.subjectBi-LSTMuk_UA
dc.titleДослідження безперервної автентифікації користувачів на основі динаміки натискання клавішuk_UA
dc.title.alternativeResearch of continuous user authentication based on keystroke dynamicsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Літвінчук Софія Сергіївна, 2025uk_UA
dc.contributor.committeeMemberБаран, Ігор Олегович-
dc.contributor.committeeMemberBaran, Igor-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.056.53uk_UA
dc.relation.references1. Allafi, R., & Darem, A. (2025). Usability and security in online authentication systems. International Journal of Advanced and Applied Sciences, 12(6), 1–12. https://doi.org/10.21833/ijaas.2025.06.001.uk_UA
dc.relation.references2. Amin, R., Gaber, T., Eltaweel, G., & Hassanien, A. E. (2014). Biometric and traditional mobile authentication techniques: Overviews and open issues. In Advanced biometric technologies (pp. 215–238). Springer. https://doi.org/10.1007/978-3-662-43616-5_16.uk_UA
dc.relation.references3. Baig, A. F., & Eskeland, S. (2021). Security, privacy, and usability in continuous authentication: A survey. Sensors, 21(17), Article 5967. https://doi.org/10.3390/s21175967.uk_UA
dc.relation.references4. Bhattacharyya, D., Ranjan, R., Alisherov, F., & Choi, M. (2009). Biometric authentication: A review. International Journal of u- and e-Service, Science and Technology, 2(3), 13–28.uk_UA
dc.relation.references5. Clarkson University. (2009). Clarkson University keystroke dataset II (Clarkson II) [Data set]. Department of Electrical and Computer Engineering, Clarkson University.uk_UA
dc.relation.references6. ElMenshawy, D., Mokhtar, H., & Hegazy, O. (2014). A keystroke dynamics based approach for continuous authentication. In Communications in computer and information science (Vol. 424, pp. 415–424). Springer. https://doi.org/10.1007/978-3-319-06932-6_40.uk_UA
dc.relation.references7. Fouad, K., Hassan, B., & Hassan, M. (2016). User authentication based on dynamic keystroke recognition. International Journal of Ambient Computing and Intelligence, 7(3), 1–32. https://doi.org/10.4018/IJACI.2016070101.uk_UA
dc.relation.references8. Furnell, S., & Haskell-Dowland, P. (2004). A long-term trial of keystroke profiling using digraph, trigraph and keyword latencies. In Security and protection in information processing systems (pp. 275–289). Springer. https://doi.org/10.1007/1-4020-8143-X_18.uk_UA
dc.relation.references9. Graves, A., Fernández, S., & Schmidhuber, J. (2005). Bidirectional LSTM networks for improved phoneme classification and recognition. In Artificial neural networks: Formal models and their applications – ICANN 2005 (Lecture Notes in Computer Science, Vol. 3697, pp. 799–804). Springer. https://doi.org/10.1007/11550907_126.uk_UA
dc.relation.references10. Ihianle, I., Nwajana, A., Ebenuwa, S., Otuka, R., Owa, K., & Orisatoki, M. (2020). A deep learning approach for human activities recognition from multimodal sensing devices. IEEE Access, 8, 179028–179038. https://doi.org/10.1109/ACCESS.2020.3027979.uk_UA
dc.relation.references11. Karpinski, M., Khoma, V., Dudvkevych, V., Khoma, Y., & Sabodashko, D. (2018). Autoencoder neural networks for outlier correction in ECG-based biometric identification. In 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS) (pp. 210–215). IEEE. https://doi.org/10.1109/IDAACS-SWS.2018.8525836.uk_UA
dc.relation.references12. Kiyani, A., Lasebae, A., Ali, K., Ur Rehman, M., & Haq, B. (2020). Continuous user authentication featuring keystroke dynamics based on robust recurrent confidence model and ensemble learning approach. IEEE Access, 8, 136975–136989. https://doi.org/10.1109/ACCESS.2020.3019467.uk_UA
dc.relation.references13. Lindemann, B., Müller, T., Vietz, H., Jazdi, N., & Weyrich, M. (2020). A survey on long short-term memory networks for time series prediction. arXiv Preprint. https://doi.org/10.13140/RG.2.2.36761.65129.uk_UA
dc.relation.references14. Lis, K., Niewiadomska-Szynkiewicz, E., & Dziewulska, K. (2023). Siamese neural network for keystroke dynamics-based authentication on partial passwords. Sensors, 23(15), Article 6685. https://doi.org/10.3390/s23156685.uk_UA
dc.relation.references15. Lu, X., Zhang, S., Hui, P., & Lio, P. (2020). Continuous authentication by free-text keystroke based on CNN and RNN. Computers & Security, 96, Article 101861. https://doi.org/10.1016/j.cose.2020.101861.uk_UA
dc.relation.references16. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, 1–11.uk_UA
dc.relation.references17. Microsoft. (2025). What is authentication? https://www.microsoft.com/en-us/security/business/security-101/what-is-authentication. (дата звернення: 28.09.2025)uk_UA
dc.relation.references18. Microsoft. (2025). Security at your organization. https://learn.microsoft.com/en-us/partner-center/security/security-at-your-organization. (дата звернення: 28.09.2025)uk_UA
dc.relation.references19. Monrose, F., & Rubin, A. D. (1997). Authentication via keystroke dynamics. In Proceedings of the 4th ACM Conference on Computer and Communications Security (pp. 48–56). ACM. https://doi.org/10.1145/266420.266434.uk_UA
dc.relation.references20. Shmatko, O., Balakireva, S., Vlasov, A., et al. (2020). Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies, 3(9), 6–19.uk_UA
dc.relation.references21. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A multilayer LSTM auto-encoder for fetal ECG anomaly detection. Studies in Health Technology and Informatics, 285, 147–152.uk_UA
dc.relation.references22. Sun, W., Chen, Y., Du, Q., Huang, Z., Rehman, Z., & Huang, L. (2024). Physics-guided deep learning-based constitutive modeling for the gravelly soil–structure interface. Scientific Reports. https://doi.org/10.21203/rs.3.rs-4596626/v1uk_UA
dc.relation.references23. TechTarget. (2025). Continuous authentication. https://www.techtarget.com/searchsecurity/definition/continuous-authentication.uk_UA
dc.relation.references24. Teh, P. S., Teoh, A. B., & Yue, S. (2013). A survey of keystroke dynamics biometrics. The Scientific World Journal, 2013, Article 408280. https://doi.org/10.1155/2013/408280.uk_UA
dc.relation.references25. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris DDoS detection and prevention in real time. In Collection of scientific papers “ΛΌΓΟΣ” (pp. 171–176).uk_UA
dc.relation.references26. Wang, X., Shi, Y., Zheng, K., Zhang, Y., Hong, W., & Cao, S. (2022). User authentication method based on keystroke dynamics and mouse dynamics with scene-irrelevant features in hybrid scenes. Sensors, 22(17), Article 6627. https://doi.org/10.3390/s22176627.uk_UA
dc.relation.references27. Yang, L., Li, C., You, R., et al. (2021). TKCA: A timely keystroke-based continuous user authentication with short keystroke sequence in uncontrolled settings. Cybersecurity, 4, Article 13. https://doi.org/10.1186/s42400-021-00075-9.uk_UA
dc.relation.references28. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. (2022). Network attack detection using machine learning methods. Challenges to National Defence in Contemporary Geopolitical Situation, 55–61.uk_UA
dc.relation.references29. Matiuk D., Skarga-Bandurova I., Derkach M. (2025) EMG pattern recognition for thumb muscle states using wearable sensing and adaptive neural network. Scientific Journal of TNTU (Tern.), vol 119, no 3, pp. 5–11.uk_UA
dc.relation.references30. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.uk_UA
dc.relation.references31. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).uk_UA
dc.relation.references32. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE.uk_UA
dc.relation.references33. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.uk_UA
dc.relation.references34. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Litvinchuk_Sofiia_SBmz-61_2025.pdf1,42 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador