Autenticação Contínua de Usuários Utilizando Contadores de Desempenho do Sistema Operacional

C. Andrade, P. Gonçalves, Hendrio L. S. Bragança, Eduardo Souto
{"title":"Autenticação Contínua de Usuários Utilizando Contadores de Desempenho do Sistema Operacional","authors":"C. Andrade, P. Gonçalves, Hendrio L. S. Bragança, Eduardo Souto","doi":"10.5753/sbseg.2019.13979","DOIUrl":null,"url":null,"abstract":"Computer authentication systems based on login and password have been vulnerable to the action of unauthorized users. Currently, authentication techniques based on behavioral models predominantly use information extracted from mouse and/or keyboard to authenticate users. Operating system performance indicators can be used as an alternative. This work proposes an approach using data from performance indicators such as source data, CNN/LSTM networks for data classification, and reliability-based assessment methodology for the purpose of authenticating the user on an ongoing basis. The results obtained demonstrate the feasibility of using these attributes as the origin of the data to define a behavioral model. The best result obtained in this research is that 100% of genuine users are never inadvertently blocked and 100% of the imposters are detected after the average of three actions. Sistemas de autenticação de computadores baseados em credencias de contas (e.g. login e senha) têm sido vulneráveis à ação de usuários não autorizados. Atualmente, as técnicas de autenticação baseadas em modelos comportamentais predominantemente usam informações extraídas de mouse e/ou teclado para autenticar os usuários. Contadores de desempenho de sistema operacional podem ser utilizadas como alternativa. Este trabalho propõe uma abordagem utilizando dados de contadores de desempenho como dados de origem, redes CNN/LSTM para classificação dos dados e metodologia de avaliação baseada em nível de confiança com o propósito de autenticar o usuário de forma contínua. Os resultados obtidos demonstram a viabilidade do uso destes atributos como origem dos dados para definição de modelo comportamental. O melhor resultado obtido nesta pesquisa é que 100% dos usuários genuínos nunca são bloqueados inadvertidamente e 100% dos impostores são detectados após a média de três ações.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2019.13979","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

Abstract

Computer authentication systems based on login and password have been vulnerable to the action of unauthorized users. Currently, authentication techniques based on behavioral models predominantly use information extracted from mouse and/or keyboard to authenticate users. Operating system performance indicators can be used as an alternative. This work proposes an approach using data from performance indicators such as source data, CNN/LSTM networks for data classification, and reliability-based assessment methodology for the purpose of authenticating the user on an ongoing basis. The results obtained demonstrate the feasibility of using these attributes as the origin of the data to define a behavioral model. The best result obtained in this research is that 100% of genuine users are never inadvertently blocked and 100% of the imposters are detected after the average of three actions. Sistemas de autenticação de computadores baseados em credencias de contas (e.g. login e senha) têm sido vulneráveis à ação de usuários não autorizados. Atualmente, as técnicas de autenticação baseadas em modelos comportamentais predominantemente usam informações extraídas de mouse e/ou teclado para autenticar os usuários. Contadores de desempenho de sistema operacional podem ser utilizadas como alternativa. Este trabalho propõe uma abordagem utilizando dados de contadores de desempenho como dados de origem, redes CNN/LSTM para classificação dos dados e metodologia de avaliação baseada em nível de confiança com o propósito de autenticar o usuário de forma contínua. Os resultados obtidos demonstram a viabilidade do uso destes atributos como origem dos dados para definição de modelo comportamental. O melhor resultado obtido nesta pesquisa é que 100% dos usuários genuínos nunca são bloqueados inadvertidamente e 100% dos impostores são detectados após a média de três ações.
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
使用操作系统性能计数器对用户进行持续认证
基于登录和密码的计算机认证系统很容易受到未经授权用户的攻击。目前,基于行为模型的身份验证技术主要使用从鼠标和/或键盘中提取的信息来对用户进行身份验证。操作系统性能指标可以作为一种替代方法。这项工作提出了一种方法,使用来自性能指标的数据,如源数据、用于数据分类的CNN/LSTM网络,以及基于可靠性的评估方法,目的是持续验证用户。得到的结果证明了使用这些属性作为数据来源来定义行为模型的可行性。本研究获得的最佳结果是,经过三次平均操作后,100%的真实用户不会被无意中屏蔽,100%的冒名顶替者被检测出来。Sistemas de autentica。实际上,由于 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- 数据交换系统- usuários。系统操作系统的设计和应用是一个重要的替代方案。Este trabalho propõe uma abordagem em izando dados de contadores de desempenho como dados de originem, redes CNN/LSTM para classificficationaldatogia de avalial o baseada em nível de confiancom propósito de autenticar o usuário de forma contínua。本文的结果和目标证明了一种可行的方法,可以使用不同的属性,也可以使用不同的定义,也可以使用不同的定义,也可以使用不同的模型。O melhor resultado obtido nesta pesquisa que 100% dos usuários genuínos nunca s O bloqueados inadvertidamente e 100% dos impostores s O detectados após a msamdia de três ações。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 去求助
来源期刊
自引率
0.00%
发文量
0
期刊最新文献
A Secure White Box Implementation of AES Against First Order DCA Defacebot: Uma ferramenta de detecção e notificação de ataques de desfiguração utilizando mecanismos gerenciados por bot de aplicativo de mensagens instantâneas Uma abordagem como ferramenta de apoio ao CSIRT Mitigando os Efeitos de GAN em Classificação de Imagens com CNN An evaluation of a three-modal hand-based database to forensic-based gender recognition Aceleração de Assinaturas Baseadas em Atributos para Internet das Coisas
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1