融合击键内容和击键行为的持续身份认证研究
发布时间:2021-07-28 08:14
常见的账号密码认证是网络安全的第一道防线,随着信息技术的飞速发展,该认证方式已无法满足当下用户对安全的需求。为弥补基于账号密码认证系统的缺陷,出现动态口令和密保卡等验证方式,但这些物理验证仍然存在破解和泄露的风险。为提高用户信息的安全性,采用生物特征对用户身份进行验证已成为目前研究的热门。基于生物特征的身份验证可利用指纹、虹膜、声纹等,这些验证都需要附加额外的设备,提高了应用成本。因此本文通过分析用户使用键盘时的击键习惯,从而确认用户身份,该方式不需要依赖额外的设备,且不易丢失,具有较高的安全性。本文的主要工作及创新点:1)为提高真实击键场景中用户的持续身份认证能力,本文搭建了完全自由的实验环境来采集用户的击键数据。本文分析自由击键下的持续身份认证,不对用户的击键内容和时间加以限制,可满足不同场景的身份验证需求,具有广泛的适用性。2)考虑到连续击键事件更能反应出用户固有的击键习惯,提出将连续击键事件中各后置击键的频次作为击键内容特征,并在现有的击键时间间隔特征的基础上通过将其排序得到击键行为特征。3)本文使用XGBoost算法分别为用户的不同击键域训练身份认证子模型,随后引入改进的Ya...
【文章来源】:中北大学山西省
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
标准键盘
中北大学学位论文22keyup2020/1/68:24:51聊天软件105I73keydown2020/1/68:24:51聊天软件101E69keyup2020/1/68:24:51聊天软件121Y89keyup2020/1/68:24:51聊天软件101E69keydown2020/1/68:24:51聊天软件32Space32keyup2020/1/68:24:52聊天软件32Space32keydown2020/1/68:24:52聊天软件122Z90keydown2020/1/68:24:52聊天软件117U85keyup2020/1/68:24:52聊天软件122Z90keyup2020/1/68:24:52聊天软件117U85keydown2020/1/68:24:53聊天软件32Space32keydown2020/1/68:24:53聊天软件13REnter13keyup2020/1/68:24:53聊天软件32Space32keyup2020/1/68:24:53聊天软件13REnter13keydown2020/1/68:24:58聊天软件8Back8图3-2相邻击键时间间隔Figure3-2Timeintervalbetweenadjacentkeystrokes相邻击键的时间间隔在分布如图3-2所示,可明显看到相邻击键的时间间隔大多集
中北大学学位论文23中在很短的时间内,条状在横轴的开头出现,这也符合生活常识,“思考时间”和“生活作息时间”并不与真实有效的击键时间间隔处于同一量级。因此需要用户的击键数据做预处理,排除过长的时间间隔数据。图3-3击键时间间隔分布Figure3-3Keystroketimeintervaldistribution相邻击键的时间间隔在1000毫秒内的分布如图3-3中的(a)图所示,数据量占总时间间隔数据量的83.3%,可见,1秒内的击键行为已经包括大多数的用户击键行为了。相邻击键的时间间隔在2000毫秒的分布如图3-3中的(b)图所示,数据量占总时间间隔数据量的89.8%,在采集用户2000ms的击键数据中用户的连续击键事件最少有30985次,最多有463469次,平均每个用户按键次数约为162894次。本文将相邻且击键时间间隔在相对较小的成对击键事件称为连续击键事件。在后续的实验中,本文主要分析时间间隔在2秒内的击键行为。3.2用户击键特征相关概念(1)关键字通过检测用户输入特定关键字的击键信息来确认用户的身份。如中文中的‘wo’、‘an’、‘en’、‘ang’等和英文中的‘in’、‘on’、‘ing’等。由于此类关键字的出现频率较高,用户较为熟悉,因此更容易体现出用户使用键盘时的击键习惯。较长的短语也可以整体作为关键词进行分析,如用户的账号和密码。很多研究者通过分析关键字的时间
【参考文献】:
期刊论文
[1]基于GBDT等数据挖掘算法的场景用户识别方法[J]. 陈晓芳,张天韵,张儒申,皇甫俊伟,王征,赵琦琦. 电信科学. 2018(S2)
[2]基于CNN和RNN的自由文本击键模式持续身份认证[J]. 芦效峰,张胜飞,伊胜伟. 清华大学学报(自然科学版). 2018(12)
[3]基于中文自由文本击键特征的自动欺骗检测模型[J]. 徐鸿雁,靳亮,林涛,彭舰. 四川大学学报(自然科学版). 2017(03)
[4]基于秩相关系数的证据合成方法[J]. 魏永超. 科学技术与工程. 2017(09)
[5]基于LTE的人群密度监控及预测[J]. 焦恩伟,吴越. 通信技术. 2017(03)
[6]基于改进D-S证据理论的ADS-B数据质量评估方法[J]. 唐鹏. 科技展望. 2016(20)
[7]击键认证模板的双更新方法[J]. 何斯译,梁意文,谭成予. 计算机应用研究. 2017(02)
[8]基于词频奖惩算法的动态自由击键持续识别[J]. 张得旭,胡晓勤. 网络新媒体技术. 2015(02)
[9]一种面向击键动态身份认证的多模板选择算法[J]. 李福祥,霍建秋,林慕清,唐晶,周福才. 计算机工程与科学. 2014(01)
[10]随机森林理论浅析[J]. 董师师,黄哲学. 集成技术. 2013(01)
硕士论文
[1]基于深度学习的微博转发预测研究[D]. 王文健.中北大学 2019
[2]基于卷积神经网络的分期购物用户逾期还款概率预测[D]. 王健.中北大学 2019
[3]基于击键特征的身份认证与识别研究[D]. 李晨.南京理工大学 2014
[4]关于非线性Logistic回归模型的若干讨论[D]. 苗常青.扬州大学 2013
本文编号:3307556
【文章来源】:中北大学山西省
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
标准键盘
中北大学学位论文22keyup2020/1/68:24:51聊天软件105I73keydown2020/1/68:24:51聊天软件101E69keyup2020/1/68:24:51聊天软件121Y89keyup2020/1/68:24:51聊天软件101E69keydown2020/1/68:24:51聊天软件32Space32keyup2020/1/68:24:52聊天软件32Space32keydown2020/1/68:24:52聊天软件122Z90keydown2020/1/68:24:52聊天软件117U85keyup2020/1/68:24:52聊天软件122Z90keyup2020/1/68:24:52聊天软件117U85keydown2020/1/68:24:53聊天软件32Space32keydown2020/1/68:24:53聊天软件13REnter13keyup2020/1/68:24:53聊天软件32Space32keyup2020/1/68:24:53聊天软件13REnter13keydown2020/1/68:24:58聊天软件8Back8图3-2相邻击键时间间隔Figure3-2Timeintervalbetweenadjacentkeystrokes相邻击键的时间间隔在分布如图3-2所示,可明显看到相邻击键的时间间隔大多集
中北大学学位论文23中在很短的时间内,条状在横轴的开头出现,这也符合生活常识,“思考时间”和“生活作息时间”并不与真实有效的击键时间间隔处于同一量级。因此需要用户的击键数据做预处理,排除过长的时间间隔数据。图3-3击键时间间隔分布Figure3-3Keystroketimeintervaldistribution相邻击键的时间间隔在1000毫秒内的分布如图3-3中的(a)图所示,数据量占总时间间隔数据量的83.3%,可见,1秒内的击键行为已经包括大多数的用户击键行为了。相邻击键的时间间隔在2000毫秒的分布如图3-3中的(b)图所示,数据量占总时间间隔数据量的89.8%,在采集用户2000ms的击键数据中用户的连续击键事件最少有30985次,最多有463469次,平均每个用户按键次数约为162894次。本文将相邻且击键时间间隔在相对较小的成对击键事件称为连续击键事件。在后续的实验中,本文主要分析时间间隔在2秒内的击键行为。3.2用户击键特征相关概念(1)关键字通过检测用户输入特定关键字的击键信息来确认用户的身份。如中文中的‘wo’、‘an’、‘en’、‘ang’等和英文中的‘in’、‘on’、‘ing’等。由于此类关键字的出现频率较高,用户较为熟悉,因此更容易体现出用户使用键盘时的击键习惯。较长的短语也可以整体作为关键词进行分析,如用户的账号和密码。很多研究者通过分析关键字的时间
【参考文献】:
期刊论文
[1]基于GBDT等数据挖掘算法的场景用户识别方法[J]. 陈晓芳,张天韵,张儒申,皇甫俊伟,王征,赵琦琦. 电信科学. 2018(S2)
[2]基于CNN和RNN的自由文本击键模式持续身份认证[J]. 芦效峰,张胜飞,伊胜伟. 清华大学学报(自然科学版). 2018(12)
[3]基于中文自由文本击键特征的自动欺骗检测模型[J]. 徐鸿雁,靳亮,林涛,彭舰. 四川大学学报(自然科学版). 2017(03)
[4]基于秩相关系数的证据合成方法[J]. 魏永超. 科学技术与工程. 2017(09)
[5]基于LTE的人群密度监控及预测[J]. 焦恩伟,吴越. 通信技术. 2017(03)
[6]基于改进D-S证据理论的ADS-B数据质量评估方法[J]. 唐鹏. 科技展望. 2016(20)
[7]击键认证模板的双更新方法[J]. 何斯译,梁意文,谭成予. 计算机应用研究. 2017(02)
[8]基于词频奖惩算法的动态自由击键持续识别[J]. 张得旭,胡晓勤. 网络新媒体技术. 2015(02)
[9]一种面向击键动态身份认证的多模板选择算法[J]. 李福祥,霍建秋,林慕清,唐晶,周福才. 计算机工程与科学. 2014(01)
[10]随机森林理论浅析[J]. 董师师,黄哲学. 集成技术. 2013(01)
硕士论文
[1]基于深度学习的微博转发预测研究[D]. 王文健.中北大学 2019
[2]基于卷积神经网络的分期购物用户逾期还款概率预测[D]. 王健.中北大学 2019
[3]基于击键特征的身份认证与识别研究[D]. 李晨.南京理工大学 2014
[4]关于非线性Logistic回归模型的若干讨论[D]. 苗常青.扬州大学 2013
本文编号:3307556
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3307556.html
最近更新
教材专著