Abstract— In this paper, some problems of keystroke dynamics (KD) are presented. The substance and its use is introduced briefly. Firstly, the relationship between the distance metrics and the data model is analyzed. Then new distance based algorithm for keystroke dynamics classification is done to improve the quality of the process. Experimental results based on the sample data files proved better performance of the new distance metric. Especially including data files received from the device using the touch screen, such as smartphones.
Tài liệu tham khảo [1]. M. Antal, L. Z. Szabo, and I. Laszlo, “Keystroke dynamics on android platform”, Procedia Technology 19, pp. 820-826, 2015. [2]. M. Antal, L. Z. Szabo, and Laszlo, “Keystroke Dynamics - Data Set”. [3]. Kevin S. Killourhy and Roy A. Maxion, “Comparing Anomaly Detectors for Keystroke Dynamics”, in Proceedings of the 39th Annual International Conference on Dependable Systems and Networks (DSN-2009), pp. 125-134, Estoril, Lisbon, Portugal, June 29-July 2, 2009. IEEE Computer Society Press, Los Alamitos, California, 2009. [4]. R. M. Kevin Killourhy, “Keystroke Dynamics - Benchmark Data Set”. [5]. R. Giot, M. El-Abed, and C. Rosenberger, “Keystroke dynamics authentication. Biometrics”, chapitre-8, 2011. [6]. Y. Zhong, Y. Deng, and A. K. Jain. “Keystroke dynamics for user authentication”. In Computer Vision and Pattern Recognition Workshops (CVPRW), 2012 IEEE Computer Society Conference on, pp. 117-123, 2012. [7]. M. Ferrer, E. Valveny, F. Serratosa, I. Bardaji, and H. Bunke, “Graph-based k-means clustering: A comparison of the set median versus the generalized median graph”, In Computer Analysis of Images and Patterns. [8]. A. Beck, M. Teboulle, and Z. Chikishev, “Iterative minimization schemes for solving the single source localization problem”, SIAM Journal on Optimization, 19(3), pp. 1397-1416, 2008, Springer, pp. 42-350, 2009. [9]. Trojahn M, Arndt F, Ortmeier F, “Authentication with Keystroke Dynamics on Touchscreen Keypads - Effect of different N-Graph Combinations”, In: MOBILITY 2013, The Third International Conference on Mobile Services, Resources and Users, pp. 114-119, 2013. [10]. F. Bergadano, D. Gunetti, and C. Picardi, “User authentication through keystroke dynamics”. ACM Transactions on Information and System Security, 5(4): pp. 367-397, 2002. |
Trần Nguyên Ngọc, Nguyễn Ngọc Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 29/12/2017
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
09:00 | 28/02/2023
Hiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024