Метод ідентифікації користувача за клавіатурним почерком на основі нейромереж

Автор(и)

  • I. I. Danyliuk
  • V. V. Karpinets
  • A. V. Pryimak
  • Y. E. Yaremchuk
  • O. I. Kostiuchenko

DOI:

https://doi.org/10.35681/1560-9189.2018.20.2.142913

Ключові слова:

захист інформації, ідентифікація користувача, нейронна мережа, клавіатурний почерк, часові функції

Анотація

Проведено експериментальне дослідження можливості використання дворівненої нейромережі з вбудованою сигмоїдною активаційною функцією для покращення точності ідентифікації користувача за клавіатурним почерком, а також проведено порівняння запропонованого методу ідентифікації з існуючими. Отримані результати показали, що запропонований метод має кращу точність ідентифікаціїна 1-15 %.

Посилання

Gavan Leonard Tredoux, Steven J. Harrington. Method and system for providing authentica-tion through aggregate analysis of behavioral and time patterns. Xerox Corporation, Norwalk, CT, 2016.

Armin Ebrahimi, Jeff Weitzman. User Identification Management System and Method. Sho-Card, Inc., Palo Alto, CA — 15/878,353. 2018.

Luiz G. Hafemann, Robert Sabourin, Luiz S. Oliveira. Learning features for offline handwritten signature verification using deep convolutional neural networks. Elsevier. 2017. Р. 163–176.

Gaines R., Lisowski W., Press S. and Shapiro N. Authentication by Keystroke Timing: Some Preliminary Results. Rand Report R – 256. NSF, Rand Corporation, Santa Monica, С A, 1980.

Umphress David & Williams Glen. (1985). Identity verification through keyboard characteris-tics. International Journal of Man-Machine Studies. 23. 263-273. 10.1016/S0020-7373(85)80036-5.

Young J.R. and Hammon R.W. Method and Apparatus for Verifying an Individuals Identity. Patent Number 4,805,222, U.S. Patent and Trademark Office, Washington, D.C. Feb., 1989.

Joyce R. and Gupta G. User authorization based on keystroke latency. Communications of the ACM. 1990. 33(2). Р. 168–176.

Rastorguev S.P. Prohrammnye metody zashchyty ynformatsyy v kompyuterakh y setyakh. Mos-k-va: Yzd-vo Ahent·stva «Yakht·smen», 1993. 188 s.

Lupenko S.A., Shabliy N.R., Lupenko A.M. Komparatyvnyy analiz modeley, metodiv ta za-sobiv autentyfikatsiyi osoby v informatsiynykh systemakh za yiyi klaviaturnym pocherkom. Lviv polytech-nic national university institutional repository, 2014. S. 141–147.

Saket Maheshwary, Soumyajit Ganguly, Vikram Pudi. Deep Secure: A Fast and Simple Neu-ral Network based approach for UserAuthentication and Identification via Keystroke Dynamics. Confer-ence: 2017 International Joint Conference on Artificial Intelligence (IJCAI), At Melbourne, Australia, 2017.

Harun N., Woo W.L. and Dlay S.S. Performance of KeystrokeBiometrics AuthenticationSys-tem Using Artificial Neural Network (ANN) and Distance Classifier Method. International Conference on Computer and Communication Engineering (ICCCE 2010). 11–13 May 2010, Kuala Lumpur, Malaysia, 2010.

##submission.downloads##

Опубліковано

2018-06-19

Номер

Розділ

Експертні системи та підтримка прийняття рішень