Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral (Record no. 57640)

MARC details
000 -CABECERA
campo de control de longitud fija 06717nam a2200265 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170520.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2021 ag a om 000 0 spa d
024 8# - Otro identificador estandar
Número estándar o código DIF-M8592
-- 8816
-- DIF007867
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Gonzalez, Nahuel Francisco
245 10 - MENCIÓN DE TÍTULO
Título Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1 archivo (3,3 MB) :
Otras características físicas il.
502 ## - NOTA DE TESIS
Nota de tesis Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Introducción -- 1.1. Contexto -- 1.2. Fundamentos -- 1.3. Motivación -- 1.4. Antecedentes -- 1.5. Producción científica derivada de esta tesis -- 1.5.1. Revistas internacionales -- 1.5.2. Series y capítulos de libro -- 1.5.3. Congresos internacionales -- 1.5.4. Congresos nacionales/regionales -- 1.5.5. Workshops -- 1.5.6. Conjuntos de datos -- 1.5.7. Honores y menciones -- 1.6. Estructura de la tesis -- I El problema -- 2. Antecedentes, definiciones, y el estado del arte -- 2.1. Introducción -- 2.2. Conceptos y definiciones -- 2.2.1. Autenticación, verificación, e identificación -- 2.2.1.1. Autenticación continua y desafío/respuesta -- 2.2.2. Métrica de eficiencia -- 2.2.2.1. La matriz de confusión -- 2.2.2.2. FAR y FRR -- 2.2.2.3. ERR -- 2.2.2.4. Curvas ROC y DET -- 2.2.2.5. Otras métricas utilizadas -- 2.2.3. Tiempos de retención y latencia -- 2.2.3.1. Otros atributos derivados -- 2.2.4. Digramas, trigramas, y n-gramas -- 2.2.5. Perfiles intrausuario e interusuario -- 2.2.6. Ataques -- 2.2.6.1. Modelos de ataque -- 2.2.6.2. Ataques de presentación -- 2.2.6.3. Ataques por canal lateral -- 2.3. Perspectiva histórica -- 2.4. El estado del arte -- 2.4.1. Conjuntos de datos -- 2.4.2. Autenticación de usuarios -- 2.4.2.1. Distancias y métodos simples -- 2.4.2.2. Aprendizaje automático -- 2.4.2.3. Fusión de esquemas -- 2.4.3. Educción de emociones y otras inferencias -- 2.4.4. Consideraciones relacionadas -- 2.4.4.1. Limpieza de los datos -- 2.4.4.2. Adaptación gradual -- 2.4.4.3. Seguridad y privacidad -- 2.4.5. Distribuciones subyacentes -- 2.4.6. Falsificaciones sintéticas y ataques de presentación -- 2.4.7. Ataques por canal lateral e identificación del texto ingresado -- 2.5. Modelado por contextos finitos -- 2.5.1. Notación y definiciones -- 2.5.2. Agrupamiento por contexto -- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas -- 2.5.4. Selección del contexto de mejor coincidencia -- 2.5.5. ¿Y después? -- 2.5.6. Un ejemplo integrador -- 2.6. Síntesis del estado del arte -- 3. Definición del problema -- 3.1. Definición del problema -- 3.2. Objetivos -- 3.3. Hipótesis -- 3.4. Alcance -- II La solución -- 4. Métodos propuestos -- 4.1. Introducción -- 4.1.1. Dependencias entre los métodos y conceptos -- 4.1.2. Notación general -- 4.2. Distancias basadas en las distribuciones empíricas -- 4.3. Estrategias de síntesis -- 4.3.1. Average -- 4.3.2. Uniform y Gaussian -- 4.3.3. ICDF -- 4.3.4. NS/ICDF -- 4.3.5. Estrategia de rescate ante ausencia de datos temporales -- 4.4. Detección de falsificaciones sintéticas -- 4.5. Identificación de textos -- 5. Marco experimental -- 5.1. Conjuntos de datos de evaluación -- 5.1.1. Criterios de selección -- 5.1.2. Tareas de escritura -- 5.1.3. Conjuntos de datos seleccionados -- 5.1.3.1. LSIA -- 5.1.3.2. KM -- 5.1.3.3. PROSODY -- 5.2. Criterios metodológicos generales -- 5.2.1. Experimentos comparativos -- 5.2.2. Replicabilidad -- 5.2.3. Generalizabilidad -- 5.2.4. Inferencia estadística -- 5.3. Diseño de los experimentos -- 5.3.1. Experimento sobre distribuciones subyacentes -- 5.3.1.1. Planteo del problema -- 5.3.1.2. Distribuciones candidatas -- 5.3.1.3. Procedimiento de evaluación experimental -- 5.3.1.4. Materiales y herramientas -- 5.3.1.5. Disponibilidad de los conjuntos de datos -- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 5.3.2.1. Planteo del problema -- 5.3.2.2. Preprocesamiento y limpieza de los datos -- 5.3.2.3. Atributos derivados -- 5.3.2.4. Entrenamiento -- 5.3.2.5. Evaluación -- 5.3.2.6. Materiales y herramientas -- 5.3.2.7. Disponibilidad de los conjuntos de datos -- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 5.3.3.1. Planteo del problema -- 5.3.3.2. Preprocesamiento y limpieza de los datos -- 5.3.3.3. Evaluación -- 5.3.3.4. Materiales y herramientas -- 5.3.3.5. Disponibilidad de los conjuntos de datos -- 5.4. Validación de los experimentos -- 5.4.1. Conjuntos de datos de evaluación y control -- 5.4.2. Prueba estadística de Anderson-Darling -- 5.4.3. El criterio de información de Akaike -- 5.4.4. Evaluación comparativa con referencias (benchmarking) -- 5.4.5. Selección de atributos basada en correlación -- 6. Resultados y discusión -- 6.1. Distribuciones subyacentes -- 6.1.1. Validación -- 6.1.2. Observaciones -- 6.1.3. Conclusión del experimento -- 6.1.4. Preguntas abiertas -- 6.2. Síntesis de muestras artificiales y contramedidas de defensa -- 6.2.1. Rendimiento de las estrategias de síntesis -- 6.2.2. Rendimiento del método de defensa -- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos -- 6.2.4. Resultados comparados -- 6.2.5. Conclusión del experimento -- 6.3. Identificación del texto ingresado utilizando atributos temporales -- 6.3.1. Rendimiento del método -- 6.3.2. Discusión de los resultados y comparación con el estado del arte -- 6.3.3. Conclusiones del experimento -- 7. Conclusiones -- 7.1. Recapitulando el camino seguido -- 7.2. Síntesis de las conclusiones -- 7.3. Síntesis de los resultados cuantitativos -- 7.3.1. Experimento sobre distribuciones subyacentes -- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 7.4. Aportes -- 7.4.1. Métodos -- 7.4.2. Herramientas -- 7.4.3. Conjuntos de datos -- 7.5. Futuras líneas de investigación -- 7.6. Futuras líneas de trabajo -- III Bibliografía y apéndices
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD Y PROTECCIÓN
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado cadencia de tecleo
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado histogramas empíricos
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Ierache, Jorge Salvador ,
-- Director/a
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Hasperué, Waldo ,
-- Codirector/a
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Calot, Enrique ,
-- Asesor/a científico/a
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis de posgrado
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha Colección Identificador Uniforme del Recurso
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-05156   TES 21/50 DIF-05156 11/03/2025 11/03/2025 Tesis de posgrado    
      No corresponde Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital https://doi.org/10.35537/10915/140289
      No corresponde Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505