当前位置:主页 > 科技论文 > 软件论文 >

基于手机使用行为的身份认证方法研究

发布时间:2018-03-07 11:27

  本文选题:身份认证 切入点:隐私保护 出处:《西北大学》2017年硕士论文 论文类型:学位论文


【摘要】:随着手机智能化的普及,手机隐私保护问题变得日益关键。手机的隐私保护问题主要通过身份认证技术实现。现有的身份认证方案通过设置锁屏密码或利用用户的解锁手势特征来实现。然而,密码易通过被肩窥方式窃取或者被暴力破解,真实的机主用户和窃取密码的非法入侵用户无法被有效区分;此外,在机主解锁后,机主与借用者都可能是手机使用者,即解锁者与手机使用者并非一定相同,然而现有的基于手势的身份认证方案无法区分借用者用户和机主用户;同时,现有的方案中,均只实现了对机主与非机主两类身份的认证,而基于这种认证结果的隐私保护方案无法阻止借用者查看机主的隐私,不能满足用户对于隐私保护的需求。本文以隐私保护为背景,提出一种基于手机使用行为的身份认证方法,实现了对三类用户(机主、借用者、入侵者)的身份认证,针对以下三方面的挑战进行了探索并给出有效的解决方案:1)不同用户使用手机行为的相似度较高导致用户区别困难。2)用户的手机使用行为持续时间短,可供参考的信息量少。3)手机使用场景较多,且随机性大,如何设计高鲁棒性的身份认证方法是本文面临的另一挑战。不同于现有的基于行为特征的身份认证方案中只利用解锁单一动作的行为特征,本文的思路是同时考虑不同用户场景下动作序列和解锁子动作两方面的行为差异实现对三类用户的身份认证。本文将用户的手机使用行为分解成若干个独立存在的子动作,并用子动作组成的动作序列进行不同用户的手机使用习惯表达,利用马尔科夫链思想确定动作序列的发生概率,并以此为基础计算当前手机使用场景中的动作序列与机主用户的符合程度;通过有效的特征提取,提出基于逻辑回归的解锁行为差异性估计方法,确定当前解锁行为与机主的相似度;最终根据动作序列和解锁动作与机主的行为差异,以及动作序列的上下文信息提出身份认证算法,实现对三类用户的身份认证。本文对方法的有效性和准确性用真实实验进行了验证,实验证明本文方法准确率达到了 94%以上,且对各种手机使用场景均保持很高的鲁棒性,向手机的隐私保护迈进了关键的一步。本文提出的身份认证模型可扩展到其他基于动作差异的安全领域,如手机防盗等。
[Abstract]:With the popularity of intelligent mobile phones, The privacy protection of mobile phone is becoming more and more critical. The privacy protection of mobile phone is mainly realized through identity authentication technology. The existing identity authentication schemes are realized by setting the password of the screen lock or by using the features of the user's unlocked gesture. However, Passwords can easily be stolen by peeping or brutally cracked, and the actual owner and the illegal intruder who steal the password cannot be effectively distinguished; in addition, after the owner unlocks, both the owner and the borrower may be mobile phone users. That is, the unlocked user and the mobile phone user are not necessarily the same, however, the existing gesture-based authentication schemes can not distinguish between the borrower and the user. At the same time, in the existing scheme, But the privacy protection scheme based on this authentication result can not prevent the borrower from checking the privacy of the owner. This paper puts forward an identity authentication method based on mobile phone usage behavior, which realizes the identity authentication of three kinds of users (machine owner, borrower, intruder). This paper explores the following three challenges and gives an effective solution: 1) the high similarity of different users' mobile phone use behavior leads to the difficulty of user differentiation. 2) the user's mobile phone use behavior duration is short. The amount of information available for reference is small. 3) the mobile phone uses more scenarios and has a large randomness. How to design a robust authentication method is another challenge in this paper. It is different from the existing behavior based identity authentication scheme which only uses the behavior feature of unlocking a single action. The idea of this paper is to realize the identity authentication of three kinds of users by considering the behavior differences of action sequence and unlocked sub-action in different user scenarios at the same time. In this paper, the user's mobile phone usage behavior is decomposed into several independent sub-actions. The mobile phone usage habits of different users are expressed by the action sequence composed of sub-actions, and the probability of occurrence of the action sequence is determined by Markov chain thought. On the basis of this, we calculate the consistency between the action sequence in the current mobile phone usage scene and the main user. Through effective feature extraction, we propose a method to estimate the difference of unlock behavior based on logical regression. Finally, the identity authentication algorithm is proposed according to the behavior difference between the action sequence and the unlock action and the context information of the action sequence. In this paper, the validity and accuracy of the method are verified by real experiments. The experimental results show that the accuracy of this method is more than 94%, and the method is robust to all kinds of mobile phone usage scenarios. The authentication model proposed in this paper can be extended to other security fields based on action difference, such as mobile phone security.
【学位授予单位】:西北大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 张仁斌;朱飞;吴燎原;;一种嵌入式Linux系统的身份认证方法[J];合肥工业大学学报(自然科学版);2009年08期

2 张亚敏;;基于信息隐藏的身份认证方法和技术的研究[J];电子制作;2014年06期

3 牛卫红;张一帆;;统一身份认证方法的研究[J];计算机与网络;2008年18期

4 夏亮;韩冬;马书才;;基于神经网络的多因素身份认证方法[J];吉林大学学报(信息科学版);2011年02期

5 陈亮;郑遥;张爽;郑宇;;移动数字产品的使用行为特征研究[J];轻工科技;2012年11期

6 贺前华;江瑾;黄翰朸;;隐标识身份认证方法及其形式化语义分析[J];计算机工程;2008年12期

7 王清华;朱岩;闻中;;新浪微博用户满意度对使用行为的影响研究[J];中国软科学;2013年07期

8 龙怡;盛宇;郭金兰;;中美省、州级政府门户网站用户使用行为对比研究[J];图书情报工作;2010年19期

9 宫承波;翁立伟;王洁;刘颖;;中国青年群体的手机使用行为比较研究[J];中国广播电视学刊;2011年01期

10 唐升;侯榆青;李岩;克兢;;一种新的数字语音通信中说话人身份认证方法[J];西北大学学报(自然科学版);2006年01期

相关会议论文 前10条

1 李秋丽;潘淑均;;青少年网络成瘾与网络使用行为关系研究[A];中国心理卫生协会第五届学术研讨会论文集[C];2007年

2 赵永华;向春晓;;恩施自治州农民电视媒介使用行为研究[A];中国少数民族地区信息传播与社会发展论丛(2009年刊)[C];2010年

3 孙凯;刘鲁川;;微博用户的需求满足与持续使用行为[A];2013中国信息经济学会学术年会暨博士生论坛论文集[C];2013年

4 刘鲁川;张新芳;孙凯;安昭宇;邹晓宇;;微博活跃用户持续使用行为的实证研究[A];2012中国信息经济学年会会议论文集[C];2012年

5 张庆南;黄昊;邓雷升;;一种生物特征与公钥密码相结合的多层次身份认证方案[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

7 高作佳;;一种使用智能卡的身份认证方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

8 李艳平;苏万力;王育民;;基于ID的身份认证方案的安全性分析和改进[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

9 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

10 黄海;蔺大正;周剑蓉;;基于一般接入结构的共享验证的身份认证方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

相关重要报纸文章 前10条

1 记者 陆彦平 通讯员 盛万海;我市进一步规范药品经营使用行为[N];淮安日报;2012年

2 记者 张兰;保监会规范外部信用评级使用行为[N];金融时报;2013年

3 王纪新;如何理解商标侵权中的使用行为[N];中国消费者报;2006年

4 小 闫;商标规范 使用问答[N];中国工商报;2005年

5 徐茜;金色拱门的行销之钥[N];中国企业报;2001年

6 宋德豪 记者 徐蕾;规范使用行为 维护饮食安全[N];南昌日报;2010年

7 左孟魁;防治商标幼稚病[N];中国工商报;2007年

8 北京市高级人民法院 刘晓军;象征性使用商标不能维持其注册效力[N];人民法院报;2010年

9 本报评论员 周飙;网络社区的开放潮流[N];21世纪经济报道;2008年

10 姚兵兵;将他人商标文字作为装潢也构成侵权[N];中国知识产权报;2007年

相关博士学位论文 前10条

1 沈勇;手机使用行为及其影响因素[D];浙江大学;2009年

2 王f[;游戏衍生品使用行为影响因素实证研究[D];华南理工大学;2010年

3 王颖;资源受限环境安全身份认证方案研究[D];太原理工大学;2016年

4 王新浩;自助服务使用行为对顾企关系的影响研究[D];大连理工大学;2013年

5 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

6 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

7 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

8 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

9 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

10 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

相关硕士学位论文 前10条

1 祝倩萌;搜索引擎使用行为对大学生信息记忆的影响[D];陕西师范大学;2015年

2 傅达莲;大学生微信使用行为对个人社会资本影响的研究[D];南京大学;2014年

3 王晶晶;网络泰剧迷群媒介使用中的身份认同[D];安徽大学;2016年

4 代瑞琦;政务微博公众使用行为影响因素研究[D];西南交通大学;2016年

5 张慧静;蔬菜种植户农药使用行为及影响因素研究[D];沈阳农业大学;2016年

6 戚旭然;UGC模式移动短视频社交平台使用动机与使用行为研究[D];暨南大学;2016年

7 谢旭燕;生猪养殖户兽药使用行为的影响因素研究[D];江南大学;2016年

8 余阳;儿童网络使用行为特点及其与主观幸福感的关系研究[D];华中师范大学;2016年

9 秦星;论抢劫信用卡并使用行为的定性[D];湘潭大学;2016年

10 杨雅静;移动环境下微博学生用户持续使用行为研究[D];河北大学;2016年



本文编号:1579096

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1579096.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6920f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com