亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        用戶動(dòng)態(tài)鍵盤行為分析的網(wǎng)絡(luò)安全模型

        2017-12-08 03:16:29潘仙張郭文平應(yīng)國良
        關(guān)鍵詞:口令鍵盤行為習(xí)慣

        潘仙張 郭文平 應(yīng)國良

        1(臺(tái)州學(xué)院信息技術(shù)中心 浙江 臨海 317000) 2(臺(tái)州學(xué)院數(shù)學(xué)與信息工程學(xué)院 浙江 臨海 317000)

        用戶動(dòng)態(tài)鍵盤行為分析的網(wǎng)絡(luò)安全模型

        潘仙張1郭文平2應(yīng)國良2

        1(臺(tái)州學(xué)院信息技術(shù)中心 浙江 臨海 317000)2(臺(tái)州學(xué)院數(shù)學(xué)與信息工程學(xué)院 浙江 臨海 317000)

        提出一種用戶動(dòng)態(tài)鍵盤行為模型即KDM,它結(jié)合了用戶敲擊鍵盤的頻率、習(xí)慣和用戶登錄密碼的認(rèn)證方式,能達(dá)到zero-FAR,而傳統(tǒng)論文中誤識(shí)率(FAR)比較高。它極大地提高了用戶登錄系統(tǒng)的安全性,F(xiàn)AR比拒識(shí)率(FRR)重要的多。在ROC曲線中,KDM能保證0%FAR的情況下改善FRR,沒有用等錯(cuò)誤率(ERR)這個(gè)指標(biāo),這一點(diǎn)和傳統(tǒng)論文有很大的不同。通過歷史數(shù)據(jù),證明了提出的方法非常實(shí)用。KDM能在毫秒內(nèi)分析用戶的鍵盤行為特征,這對(duì)基于生物特征的系統(tǒng)安全認(rèn)證非常有效。

        鍵盤動(dòng)態(tài)行為模型 認(rèn)證系統(tǒng) 登錄安全 信息系統(tǒng)安全

        0 引 言

        隨著社會(huì)發(fā)展,人們的生活、工作中越來越依靠計(jì)算機(jī)系統(tǒng),人們依靠計(jì)算機(jī)系統(tǒng)的安全保護(hù)隱私數(shù)據(jù),信息安全不僅影響人們的工作,公司的發(fā)展,甚至國家的安全。2014年2月習(xí)近平任網(wǎng)絡(luò)安全小組組長,把網(wǎng)絡(luò)安全提升到了國家戰(zhàn)略層次,目前國內(nèi)外的安全技術(shù)以白名單為主流。而國產(chǎn)安全產(chǎn)品嚴(yán)重依賴國外的技術(shù),本文通過挖掘用戶的鍵盤行為數(shù)據(jù)作為用戶安全登錄系統(tǒng)的依據(jù),為國產(chǎn)安全產(chǎn)品提供學(xué)術(shù)上的嚴(yán)格論證和技術(shù)分析,提升國產(chǎn)信息化安全水平。根據(jù)2006年的CSI/FBI ,因計(jì)算機(jī)安全問題造成的經(jīng)濟(jì)損失成為了第二大經(jīng)濟(jì)損失[5]。利用口令來確認(rèn)用戶的身份,是當(dāng)前最常用的認(rèn)證技術(shù)??诹钍怯勺帜富驍?shù)字、或字母和數(shù)字混合組成,它既可以由系統(tǒng)產(chǎn)生,也可以由用戶自己設(shè)定?;谟脩艨诹畹恼J(rèn)證技術(shù)最主要的優(yōu)點(diǎn)是簡(jiǎn)單易行。所以,幾乎所有需要保密的系統(tǒng)中,都采用了口令認(rèn)證方式。但口令認(rèn)證很容易受到攻擊,攻擊者可能通過多種方式獲取用戶口令,或猜到用戶口令。口令認(rèn)證是目前工業(yè)界和學(xué)術(shù)界最通用的保護(hù)系統(tǒng)的方式??诹畹陌踩苑椒ň褪侵讣用芗夹g(shù)。密碼本身的安全性已經(jīng)在學(xué)術(shù)界和工業(yè)界得到了證明[23],可是用竊取的口令攻擊系統(tǒng)卻很難防范(像用木馬盜用密碼、或被人偷窺到密碼)。系統(tǒng)安全登錄檢測(cè)問題非常突出,系統(tǒng)的口令認(rèn)證因其簡(jiǎn)單而被普遍應(yīng)用,可是口令一旦被竊取,任何人都可以進(jìn)入系統(tǒng),對(duì)系統(tǒng)造成毀滅的災(zāi)難,影響了正常工作。用戶認(rèn)證指系統(tǒng)通過用戶名、密碼識(shí)別合法用戶,這對(duì)信息系統(tǒng)是非常關(guān)鍵的一個(gè)環(huán)節(jié)。

        如今采用用戶名、密碼認(rèn)證非常普遍,如E-commerce 系統(tǒng)、ssh、ftp等。用戶都是通過用戶名和密碼認(rèn)證進(jìn)入系統(tǒng),獲得系統(tǒng)的各種操作權(quán)限,很多的密碼在系統(tǒng)認(rèn)證中存在致命的缺陷,這些用戶密碼很容易被人攻擊。原因是大部分人都選擇自己容易記憶特殊字符作為密碼。而黑客也正是利用了人們的這個(gè)缺點(diǎn),他們采用人的心理學(xué)方式暴力窮舉密碼[1],這樣就能比較容易地破解出用戶密碼,一旦密碼被竊取,黑客就獲得了系統(tǒng)的權(quán)限進(jìn)行破壞行為,比如在系統(tǒng)里安裝病毒、木馬以及破壞敏感信息等。因此,系統(tǒng)登錄頁面的認(rèn)證對(duì)用戶至關(guān)重要。僅僅通過設(shè)置密碼保護(hù)信息系統(tǒng)的安全是不夠的。為了解決非法用戶入侵信息系統(tǒng),本文引入生物認(rèn)證技術(shù),生物認(rèn)證技術(shù)并不是取代用戶密碼認(rèn)證機(jī)制,而是作為用戶密碼認(rèn)證的補(bǔ)充。當(dāng)每個(gè)人使用計(jì)算機(jī)的時(shí)候,敲擊鍵盤是最習(xí)慣的動(dòng)作,本文提出把用戶敲擊鍵盤的行為結(jié)合到用戶密碼認(rèn)證體系中,生物認(rèn)證就是充分利用了人的行為習(xí)慣,像敲擊鍵盤的行為、字跡、移動(dòng)鼠標(biāo)的行為等。本文采集每個(gè)人敲擊鍵盤的行為習(xí)慣數(shù)據(jù),進(jìn)行統(tǒng)計(jì)分析,得出每個(gè)人的鍵盤敲擊頻率信息,利用這些信息識(shí)別用戶,因?yàn)槊總€(gè)人敲擊鍵盤的行為習(xí)慣是不同的,也很難被人模仿。本文的技術(shù)在不需要增加額外的硬件成本的情況下,極大地提高了信息系統(tǒng)認(rèn)證的安全性。而且,用戶也幾乎不可能忘記自己敲擊鍵盤的行為習(xí)慣,這是每個(gè)人固有的特質(zhì)。文獻(xiàn)[2]表明每個(gè)人敲擊鍵盤的行為頻率方式是不同的,是不被其他人模仿的。我們也可以通過虛擬鍵盤阻止黑客的攻擊。文獻(xiàn)[3-4,23-24]證明了通過每個(gè)人敲擊鍵盤的行為習(xí)慣認(rèn)證是非常安全的認(rèn)證方式。本文能通過用戶敲擊鍵盤頻率區(qū)分不同的用戶。本文提出的模型不僅關(guān)心用戶輸入的內(nèi)容,也關(guān)心用戶輸入的行為方式。如今,生物認(rèn)證技術(shù)在產(chǎn)品的安全中非常流行,像指紋認(rèn)證、虹膜認(rèn)證、人臉認(rèn)證、聲音認(rèn)證等。這些都是一些靜態(tài)的認(rèn)證技術(shù),也比較容易被黑客偽裝。本文的認(rèn)證技術(shù)沒有這些缺點(diǎn),它是個(gè)動(dòng)態(tài)的安全認(rèn)證方式,它基本不可能被人所模仿。鍵盤敲擊者想忘記自己敲擊鍵盤的習(xí)慣也很難,這種習(xí)慣非常穩(wěn)定。本文提出的KDM模型的工作方式見圖1。當(dāng)一個(gè)新的用戶在注冊(cè)信息的時(shí)候,KDM就會(huì)生成這個(gè)用戶敲擊密碼行為字典A。A中包含了用戶敲擊兩個(gè)鍵的時(shí)間間隔、用戶停留在一個(gè)鍵的時(shí)間、用戶敲擊一個(gè)鍵的時(shí)間等信息。用戶注冊(cè)完信息后,他的這些敲擊鍵盤的行為信息就會(huì)保存在信息系統(tǒng)的數(shù)據(jù)庫中。當(dāng)該用戶登錄信息系統(tǒng)的時(shí)候,KDM會(huì)先對(duì)用戶名密碼進(jìn)行驗(yàn)證,當(dāng)用戶名密碼驗(yàn)證通過后,再對(duì)用戶敲擊密碼的行為信息和該用戶保存的字典A進(jìn)行比對(duì),當(dāng)它們的差異在閾值內(nèi)則認(rèn)證通過,否則認(rèn)證失敗,不允許通過。文獻(xiàn)[6-7]用實(shí)驗(yàn)證明了,這種認(rèn)證的錯(cuò)誤率在1.17%~5%。

        圖1 KDM認(rèn)證過程

        1 相關(guān)工作

        用戶敲擊鍵盤的習(xí)慣是用戶特有的特征,像用戶敲擊2個(gè)鍵之間的間隔時(shí)間,用戶停留在某個(gè)鍵盤的時(shí)間。每個(gè)人敲擊鍵盤的習(xí)慣具有很大的區(qū)分度[14]。在1895年,由Bryan和Harter提出用戶操縱電臺(tái)的動(dòng)作習(xí)慣有很大的區(qū)分度[8],基于這個(gè)想法,在戰(zhàn)場(chǎng)上可以區(qū)分是否敵人的電臺(tái)信號(hào)[9]。在1980年,Gaines等[4]依據(jù)前人的這方面研究成果,把這個(gè)想法應(yīng)用到了電腦上。他的研究只是基于很小的數(shù)據(jù)集,只采集6個(gè)專業(yè)打字員的打字習(xí)慣信息,他們打字的頻率非常穩(wěn)定。請(qǐng)他們打3段話的字,這3段話是不同的長度,但是都包含相同的密碼句子,只采集和分析他們?cè)谝粋€(gè)鍵的停留時(shí)間,實(shí)驗(yàn)結(jié)果表明能100%區(qū)分這些字是誰打的。17個(gè)志愿者打2段話,一段話包含1 400個(gè)字母,另一段話包含300個(gè)字母,研究者把每個(gè)人的行為方差設(shè)為0.05 s,結(jié)果獲得了12%FRR和6%FAR[11]。Blrha等采用敲擊每個(gè)鍵盤的停留時(shí)間特征作為區(qū)分合法用戶和非法用戶的依據(jù),結(jié)果獲得了2.8%FRR和8.1%FAR[10]。隨著計(jì)算機(jī)用戶越來越多,系統(tǒng)的安全性獲得了空前的關(guān)注。Obaidat和Sadoun通過用戶敲擊鍵盤的停留時(shí)間和敲擊2個(gè)鍵盤的時(shí)間間隔作為聯(lián)合特征區(qū)分合法用戶和非法用戶,他們采用神經(jīng)網(wǎng)絡(luò)作為分類器。他們把15名志愿者敲擊鍵盤的行為信息作為字典。實(shí)驗(yàn)結(jié)果表明0%FRR和0%FAR[12],這是到目前為止最好的實(shí)驗(yàn)結(jié)果??墒撬麄儾杉拿總€(gè)人的行為習(xí)慣數(shù)據(jù)都非常有區(qū)分度,數(shù)據(jù)都非常的正規(guī),幾乎沒有噪聲,并沒有考慮到異常情況,這是他們實(shí)驗(yàn)的局限性,不能代表普遍情況。因此Sang等仿真Obaidat和Sadoun的實(shí)驗(yàn),他們也是采用用戶敲擊鍵盤的停留時(shí)間和敲擊2個(gè)鍵盤的時(shí)間間隔作為聯(lián)合特征,采用SVM作為分類器,獲得了0.1%FRR和0.02%FAR。他們也是沒有考慮到用戶敲擊鍵盤的異常情況,比如用戶身體不舒服導(dǎo)致敲擊鍵盤的速度變慢等。Karnan論述了不同的分類算法在用戶敲擊鍵盤行為特征的分類結(jié)果[15]。Harun采用神經(jīng)網(wǎng)絡(luò)作為分類器,獲得了22.9%的誤報(bào)率[16]。Giot等采用SVM作為分類器,誤報(bào)率在1.58%到15.3%之間[17]。Cho等采用多種神經(jīng)網(wǎng)絡(luò)作為分類器,獲得平均誤報(bào)率是1%[19],可是當(dāng)他的實(shí)驗(yàn)被Killourhy和Maxion重復(fù)時(shí)卻獲得86%的誤報(bào)率。Bleha等用10個(gè)志愿者敲擊鍵盤的行為數(shù)據(jù)作為采集樣本的數(shù)據(jù)集,獲得了99%的準(zhǔn)確率[10]。Idrus等實(shí)驗(yàn)表明,采用用戶敲擊鍵盤習(xí)慣作為區(qū)分不同用戶的準(zhǔn)確率能達(dá)到90%。BioPassword就是依據(jù)用戶敲擊鍵盤行為習(xí)慣識(shí)別不同用戶的商業(yè)產(chǎn)品(http://www.biopassword.com/)。目前主流分類算法是基于統(tǒng)計(jì)的分類模型、神經(jīng)網(wǎng)絡(luò)、SVM,以及其他的一些機(jī)器學(xué)習(xí)算法。數(shù)據(jù)集會(huì)被劃分為訓(xùn)練集和測(cè)試集。而普通的線性回歸、神經(jīng)網(wǎng)絡(luò)、SVM很容易擬合到噪聲,導(dǎo)致過擬合。由于在實(shí)際環(huán)境中,敲擊鍵盤的情況復(fù)雜,比如用戶是個(gè)電腦新手,他敲擊鍵盤比較陌生,他敲擊的頻率很不穩(wěn)定。在以往的論文中幾乎沒有考慮這些特殊情況。而在安全領(lǐng)域,F(xiàn)AR比FRR重要的多,因?yàn)橐坏〧AR發(fā)生,非法用戶就會(huì)侵入信息系統(tǒng),他就會(huì)盜取用戶信息,或破壞信息系統(tǒng)。而當(dāng)FRR發(fā)生,系統(tǒng)只會(huì)拒絕合法用戶登錄系統(tǒng),只是給使用者帶來了一定的不便性,但并不會(huì)帶來致命的損失。所謂信息系統(tǒng)的認(rèn)證安全,就是人為制定規(guī)則,如果用戶能匹配到這個(gè)規(guī)則,那這個(gè)用戶就是合法用戶,否則就是非法用戶?;谟脩羟脫翩I盤行為習(xí)慣特征并不適合每一個(gè)人,把它應(yīng)用到安全領(lǐng)域還需要權(quán)衡FAR和FRR的關(guān)系。在安全方面,本文提出的KDM模型能相對(duì)很好地解決這些問題,它是基于大數(shù)據(jù)的非線性分類器,在保證0%FAR的情況下提高FRR。

        2 KDM模型

        2.1 KDM特征選擇

        研究用戶動(dòng)態(tài)鍵盤行為數(shù)據(jù)的方法有很多種,本文中定義用戶敲擊鍵盤的行為信息如下:敲擊兩個(gè)鍵之間時(shí)間間隔(PP)、釋放兩個(gè)鍵的時(shí)間間隔(RR)、當(dāng)一個(gè)鍵按下而另一個(gè)鍵釋放的時(shí)間間隔(PR)、當(dāng)一個(gè)鍵釋放而另一個(gè)鍵按下的時(shí)間間隔(RP)。具體情況如圖2所示,本文以密碼”greyc”說明鍵盤行為信息。

        圖2 以“greyc”說明鍵盤行為信息

        (1)

        PP=Pi-Pi-1

        (2)

        RP=Pi-Ri-1

        (3)

        RR=Ri-Ri-1

        (4)

        本文把用戶敲擊鍵盤的行為習(xí)慣應(yīng)用到了用戶登錄頁面的認(rèn)證過程,用戶敲擊鍵盤的行為數(shù)據(jù)從用戶注冊(cè)時(shí)候獲得。系統(tǒng)給每個(gè)用戶設(shè)置了參考閾值,作為他們?cè)试S的偏差范圍。每個(gè)用戶輸入的用戶名、密碼的試錯(cuò)次數(shù)是10次。每個(gè)用戶的鍵盤行為字典在數(shù)據(jù)庫中記錄的形式如下:M={MPR,MPP,MRP,MRR}。在認(rèn)證的時(shí)候,用戶登錄系統(tǒng)的鍵盤行為數(shù)據(jù)是T,我們用T和M作比較,如果他們的值超過一定的閾值,就拒絕用戶,否則就接受用戶。 信息系統(tǒng)對(duì)用戶的登錄情況分為4種:(1) 合法的用戶正常登錄;(2) 非法的用戶拒絕登錄;(3) 合法的用戶被拒絕;(4) 非法的用戶能登錄。傳統(tǒng)的論文中以FAR和FRR作為評(píng)價(jià)系統(tǒng)的標(biāo)準(zhǔn)。FAR是衡量非法用戶能登錄系統(tǒng)的標(biāo)準(zhǔn),F(xiàn)RR是衡量系統(tǒng)拒絕合法用戶的標(biāo)準(zhǔn)。他們的計(jì)算公式如式(5)、式(6)。ERR就是當(dāng)FAR等于FRR的情況。而用ERR作為系統(tǒng)的安全評(píng)價(jià)標(biāo)準(zhǔn)很不合適。

        FRR=NFR/NAA×100%

        (5)

        FAR=NFA/NIA×100%

        (6)

        NFR是合法用戶被拒絕的數(shù)量,NFA是非法用戶被正常登錄的數(shù)量,NAA是合法用戶的總量,NIA是非法用戶的總量,在以往的論文中以獲得低的FAR和FRR作為系統(tǒng)安全可用的標(biāo)準(zhǔn)。在ROC中FAR和FRR的關(guān)系如圖3所示。

        圖3 FAR和FRR的關(guān)系

        由于用戶敲擊鍵盤的現(xiàn)場(chǎng)情況非常復(fù)雜,我們也不可能把所有情況細(xì)節(jié)一一枚舉出來,發(fā)生在統(tǒng)計(jì)學(xué)上的一類錯(cuò)誤和二類錯(cuò)誤是不可避免的。從圖3中,我們看到:當(dāng)FRR降低的時(shí)候,F(xiàn)AR會(huì)升高;當(dāng)FRR升高的時(shí)候,F(xiàn)AR會(huì)降低。在現(xiàn)實(shí)生活中,用戶為了安全的需要,會(huì)接受一定范圍的FRR。用戶也能忍受多試幾次登錄系統(tǒng);可是對(duì)于一定范圍的FAR,用戶是不能接受的,比如用戶的隱私數(shù)據(jù)被泄露出去,后果會(huì)非常嚴(yán)重。像這次美國選總統(tǒng)事件中,希拉里的失敗是因她的隱私信息被黑客曝光。本文提出:在用戶的登錄認(rèn)證中,保證0%FAR的情況下改進(jìn)FRR。當(dāng)用戶輸入用戶名密碼的時(shí)候,他們的PR、PP、RP和RR是獨(dú)立的、唯一的身份識(shí)別標(biāo)識(shí)。圖4以密碼“greyc laboratory”說明每個(gè)用戶的PP時(shí)間。我們用式(7)計(jì)算M,M代表MPR,MPP,MRP,MRR。圖5以密碼“greyc laboratory”說明每個(gè)用戶的PP、PR、RR的聯(lián)合特征。圖5中不同的標(biāo)記代表不同的用戶。每個(gè)用戶敲擊鍵盤的頻率是不同的,敲擊鍵盤的行為特征越多,在系統(tǒng)的認(rèn)證中就越安全。

        圖4 當(dāng)輸入密碼“greyc laboratory”時(shí)每個(gè)用戶的PP情況

        圖5 三個(gè)用戶的PP、PR、RR時(shí)間

        (7)

        在式(7)中,Ti代表用戶PP、PR、RP、RR的時(shí)間,n代表用戶發(fā)生PP、PR、RP、RR的次數(shù)。信息系統(tǒng)的安全問題是個(gè)圖靈停機(jī)問題,信息系統(tǒng)的安全是個(gè)相對(duì)的概念,系統(tǒng)的安全規(guī)則定義如公式所示。

        A=B1∩B2∩…∩Bn

        (8)

        式中:A代表安全情況,B1,B2,…,Bn代表系統(tǒng)安全規(guī)則。從式(8)中看出系統(tǒng)的安全規(guī)則越多,系統(tǒng)就越安全。本文的的安全規(guī)則定義如下所示:

        A=PP∩PR∩RP∩RR

        (9)

        我們?cè)谟脩舻淖?cè)中獲取PP、PR、RP和RR的信息,分別計(jì)算他們的M,再把M的聯(lián)合特征C存在數(shù)據(jù)庫中,當(dāng)用戶在認(rèn)證的過程中,用貝葉斯分類器進(jìn)行決策。

        2.2 KDM計(jì)算模型

        任何系統(tǒng)誤認(rèn)證是不可避免,這是由于現(xiàn)場(chǎng)情況的所有細(xì)節(jié)不可一一判斷。比如,一個(gè)用戶由于感冒,導(dǎo)致他和另一個(gè)用戶敲擊鍵盤的習(xí)慣很接近,接近到閾值之內(nèi),這樣就很難區(qū)分他們。因此需要為每個(gè)用戶設(shè)置不同的閾值。從圖3中,我們看到,對(duì)于特定的安全,就是FAR和FRR的博弈。本文的認(rèn)證過程中,是使用式(18)保證0%FAR。假設(shè)每個(gè)用戶都有唯一的PP、PR、RP、RR聯(lián)合特征C的時(shí)間序列函數(shù)T(C),曲線T(C)是個(gè)平滑的連續(xù)的時(shí)間序列曲線,它的微分形式是式(15),因采集的PP、PR、RP、RR聯(lián)合特征的時(shí)間序列信息是個(gè)離散集合,用式(16)近似計(jì)算式(15),通過設(shè)置Var和T′閾值保證0%FAR。信息系統(tǒng)中存儲(chǔ)的是每個(gè)用戶離散的規(guī)則A,見式(14)。當(dāng)用戶認(rèn)證的時(shí)候,KDM通過式(18)作出是否合法用戶的決策。每個(gè)用戶敲擊鍵盤行為特征信息符合高斯分布N(μ,δ)。本文中的訓(xùn)練集合是T1,T2,…,Tn,μ通過式(19)計(jì)算,δ通過式(20)計(jì)算。KDM認(rèn)證過程分為2個(gè)步驟:(1) KDM通過設(shè)置閾值Var判斷正在注冊(cè)的用戶是否符合KDM認(rèn)證要求,若該用戶符合KDM要求,KDM采集該用戶的敲擊鍵盤信息并存儲(chǔ)在數(shù)據(jù)庫,KDM只適合敲擊鍵盤頻率穩(wěn)定的用戶;(2) 當(dāng)用戶在認(rèn)證的時(shí)候,KDM按式(18)決策該用戶是否合法用戶。在式(18)中U是指用戶,并假定用戶的每次鍵盤行為是個(gè)獨(dú)立事件。

        (10)

        (11)

        (12)

        (13)

        (14)

        (15)

        (16)

        式(16)中Mi指的是第(i+1)次和第i次之間的敲擊鍵盤事件,Mi-1指的是第(i-1)次和第i次之間敲擊鍵盤事件。

        p(y=U|M)∞(M|y=U)

        (17)

        (18)

        (19)

        (20)

        p(y=U|T′)∞(T′|y=U)

        (21)

        p(M,T′|y=U)=p(M|y=U)×p(T′|y=U)

        (22)

        B=VarPP∩VarPR∩VarRP∩VarRR

        (23)

        3 實(shí)驗(yàn)結(jié)果

        本文的實(shí)驗(yàn)數(shù)據(jù)基于公共數(shù)據(jù)集http://www.ecole.ensicaen.fr/~rosenber/keystroke.html[21],這個(gè)數(shù)據(jù)集中的每個(gè)用戶輸入密碼“greyc laboratory”20次。使用KDM過濾掉敲擊鍵盤不熟練的用戶,只剩下敲擊鍵盤熟練的用戶。表1統(tǒng)計(jì)出了Var和KDM選擇合適用戶數(shù)的關(guān)系。

        表1 閾值Var和KDM選擇合適用戶數(shù)的關(guān)系

        本文設(shè)置Var(包含VarPP、VarPR、VarRP、VarRR)為0.18%,得出的實(shí)驗(yàn)結(jié)果和文獻(xiàn)[22]的Giot實(shí)驗(yàn)結(jié)果進(jìn)行比較,見表2。

        表2 KDM結(jié)果和Romain Giot的算法實(shí)驗(yàn)結(jié)果比較

        從實(shí)驗(yàn)結(jié)果看,本文的FAR比Romain Giot的要好,F(xiàn)AR是信息系統(tǒng)安全的關(guān)鍵。系統(tǒng)的認(rèn)證是必不可少的模塊。本文在保證0%FAR的時(shí)候能使FRR達(dá)到可接受的范圍。

        4 結(jié) 語

        本文討論了安全領(lǐng)域的FAR和FRR博弈均衡點(diǎn)。在保證0%FAR的情況下,得到8.3%FRR。KDM模型能在工程實(shí)踐中,極大地改善信息系統(tǒng)認(rèn)證過程中的安全問題。

        [1] Monrose F,Reiter M K,Wetzel S.Password,Hardening Based on Keystroke Dynamics[C]//ACM symposium on Information,computer and communications security,USA,1999:73-82.

        [2] Jiang C H,Shieh S,Liu J C.Keystroke statistical learning model for web authentication[C]//ACM Symposium on Information,Computer and Communications Security.ACM,2007:359-361.

        [3] Monrose F,Rubin A.Authentication via keystroke dynamics[C]//ACM Conference on Computer and Communications Security.ACM,1997:48-56.

        [4] Gaines R S,Lisowski W,Press S J,et al.Authentication by Keystroke Timing:Some Preliminary Results[R].Rand Report R-256-NSF.Rand Corporation,1980.

        [5] Gordon L A,Loeb M P,Lucyshyn W,et al.CSI/FBI Computer Crime and Security Survey[J].Information Management & Computer Security,2006,15(3):78-101.

        [6] Gunetti D,Picardi C.Keystroke analysis of free text[J].Acm Transactions on Information & System Security,2005,8(3):312-347.

        [7] Araujo L C F,Sucupira L H R,Lizarraga M G,et al.User authentication through typing biometrics features[J].IEEE Transactions on Signal Processing,2005,53(2):851-855.

        [8] Bryan W L,Harter N.Studies in the physiology and psychology of the telegraphic language[J].Psychological Review,1970,4(1):27-53.

        [9] Dunstone T,Yager N.Biomtric system and data analysis:design,evaluation and data mining[M].Springer-Verlag,Berlin,2009:86-92.

        [10] Bleha S,Slivinsky C,Hussien B.Computer-access security systems using keystroke dynamics[J].IEEE Transactions on Pattern Analysis & Machine Intelligence,1990,12(12):1217-1222.

        [11] Umphress D,Williams G.Identity verification through keyboard characteristics[J].International Journal of Man-Machine Studies,1985,23(3):263-273.

        [12] Obaidat M S,Sadoun B.Verification of computer users using keystroke dynamics[J].IEEE Transactions on Systems,Man,and Cybernetics.Part B,Cybernetics:A Publication of the IEEE Systems,Man,and Cybernetics Society,1997,27(2):261-269.

        [13] Sang Y,Shen H,Fan P.Novel impostors detection in keystroke dynamics by support vector machine[C]//International Conference on Parallel and Distributed Computing:Applications and Technologies.Springer-Verlag,2004:666-669.

        [14] Joyce R,Gupta G.Identity authentication based on keystroke latencies[J].Communications of the Association for Computing Machinery,1990,33(2):168-176.

        [15] Karnan M,Akila M,Krishnaraj N.Biometric personal authentication using keystroke dynamics:A review[J].Applied Soft Computing,2011,11(2):1565-1573.

        [16] Harun N,Woo W L,Dlay S S.Performance of keystroke biometrics authentication system using artificial neural network (ANN) and distance classifier method[C]//International Conference on Computer and Communication Engineering.IEEE,2010:1-6.

        [17] Giot R,El-Abed M,Hemery B,et al.Unconstrained keystroke dynamics authentication with shared secret[J].Computers & Security,2011,30(6):427-445.

        [18] Killourhy K S,Maxion R A.Comparing anomaly-detection algorithms for keystroke dynamics[C]//Ieee/ifip International Conference on Dependable Systems & Networks.IEEE,2009:125-134.

        [19] Sungzoon Cho,Chigeun Han,Dae Hee Han,et al.Web-Based Keystroke Dynamics Identity Verification Using Neural Network[J].Journal of Organizational Computing & Electronic Commerce,2000,10(4):295-307.

        [20] Idrus S Z S,Cherrier E,Rosenberger C,et al.Soft biometrics for keystroke dynamics:Profiling individuals while typing passwords[J].Computers and Security,2014,45(3):147-155.

        [21] Idrus S Z S,Cherrier E,Rosenberger C,et al.Soft biometrics database:A benchmark for keystroke dynamics biometric systems[C]//International Conference of the Biometrics Special Interest Group (BIOSIG),France,2013:1-8.

        [22] Giot R,Ei-Abed M,Rosenberger C.Keystroke dynamics with low constraints SVM based passphrase enrollment[C]//IEEE International Conference on Biometrics: Theory,Applications and Systems.IEEE Press,2009:425-430.

        [23] Chen J,Zhu G,Yang J,et al.Personalized Keystroke Dynamics for Self-Powered Human-Machine Interfacing[J].Acs Nano,2015,9(1):105-121.

        [24] Syed Z,Banerjee S,Cukic B.Normalizing variations in feature vector structure in keystroke dynamics authentication systems[J].Software Quality Journal,2014,24(1):1-21.

        NETWORKSECURITYMODELFORUSERDYNAMICKEYSTROKEBEHAVIOURANALYSIS

        Pan Xianzhang1Guo Wenping2Ying Guoliang2

        1(InformationCenter,TaizhouUniversity,Linhai317000,Zhejiang,China)2(CollegeofMathematicsandInformationEngineering,TaizhouUniversity,Linhai317000,Zhejiang,China)

        We present a method of dynamic keystroke model that is called KDM, which combines the user’s frequency of tapping the keyboard, habits and user login password authentication. Compared with the higher FAR(False Accept Rate) in traditional papers, KDM can reach zero-FAR. And it can greatly improve the security of user login system. FAR was more important than False Reject Rate (FRR); in the ROC curve, KDM guaranteed to improve FRR when FAR is 0%. This paper has not used the index of ERR (equal error rate), which is quite different from traditional papers. The historical data show that the method presented in this paper is very practical. The KDM can analyze user keystroke dynamic feature data within millisecond, which is very effective for biometric-based system security certification.

        Keystroke dynamic model Authentication system Login secure Information system security

        2017-01-26。浙江省自然科學(xué)基金項(xiàng)目(LY14F020036);2015年度浙江省公益技術(shù)應(yīng)用研究計(jì)劃項(xiàng)目(2015C321 13)。潘仙張,工程師,主研領(lǐng)域:Web系統(tǒng)安全,計(jì)算機(jī)網(wǎng)絡(luò),軟件工程。郭文平,碩士。應(yīng)國良,教授。

        TP393.07

        A

        10.3969/j.issn.1000-386x.2017.11.056

        猜你喜歡
        口令鍵盤行為習(xí)慣
        你知道手機(jī)撥號(hào)鍵盤上為什么要有*和#嗎?
        良好的行為習(xí)慣要從幼兒抓起
        甘肅教育(2021年12期)2021-11-02 06:30:16
        鍵盤貓
        培養(yǎng)學(xué)生良好的行為習(xí)慣的重要性
        教書育人(2020年11期)2020-11-26 06:00:18
        小學(xué)生良好行為習(xí)慣養(yǎng)成教育的探討
        教書育人(2020年11期)2020-11-26 06:00:16
        體育課中留守兒童良好行為習(xí)慣的培養(yǎng)
        甘肅教育(2020年4期)2020-09-11 07:42:40
        Cлово месяца
        中國(俄文)(2019年6期)2019-11-22 14:41:58
        高矮胖瘦
        ikbc R300機(jī)械鍵盤
        口 令
        中文字幕巨乱亚洲| 亚洲AⅤ男人的天堂在线观看| 亚洲av日韩av天堂一区二区三区| 亚洲激情综合中文字幕| 久久av一区二区三区下| 激情内射亚洲一区二区三区爱妻 | 无码中文字幕av免费放| 国产精品人妻一区夜夜爱| 日韩日韩日韩日韩日韩| 人妖在线一区二区三区| 一本久道久久综合狠狠操| 国产日韩久久久精品影院首页| 亚洲日本在线电影| 欧洲熟妇色xxxx欧美老妇性| 少妇又紧又爽丰满在线视频| 99熟妇人妻精品一区五一看片 | 国产老熟女网站| 99精品国产一区二区三区 | 欧美亚州乳在线观看| 亚洲av乱码国产精品观看麻豆| 免费毛片性天堂| 午夜男女爽爽爽在线视频| 挺进邻居丰满少妇的身体| 亚洲国产综合久久天堂 | 海角国精产品一区一区三区糖心 | 久久www免费人成精品| 久久久精品视频网站在线观看| 亚洲一区二区视频免费看| 无码熟妇人妻AV不卡| 亚洲三级黄色| 依依成人精品视频在线观看| 麻豆婷婷狠狠色18禁久久| 韩国av一区二区三区不卡| 久久国产亚洲精品一区二区三区| 一区二区三区少妇熟女高潮| 97av在线播放| 手机看片国产日韩| 国产乱视频| 日韩av无码成人无码免费| 男男性恋免费视频网站| 精品免费久久久久久久|