Gonzalez, Nahuel Francisco

Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral - 2021 - 1 archivo (3,3 MB) : il.

Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.

1. Introducción -- 1.1. Contexto -- 1.2. Fundamentos -- 1.3. Motivación -- 1.4. Antecedentes -- 1.5. Producción científica derivada de esta tesis -- 1.5.1. Revistas internacionales -- 1.5.2. Series y capítulos de libro -- 1.5.3. Congresos internacionales -- 1.5.4. Congresos nacionales/regionales -- 1.5.5. Workshops -- 1.5.6. Conjuntos de datos -- 1.5.7. Honores y menciones -- 1.6. Estructura de la tesis -- I El problema -- 2. Antecedentes, definiciones, y el estado del arte -- 2.1. Introducción -- 2.2. Conceptos y definiciones -- 2.2.1. Autenticación, verificación, e identificación -- 2.2.1.1. Autenticación continua y desafío/respuesta -- 2.2.2. Métrica de eficiencia -- 2.2.2.1. La matriz de confusión -- 2.2.2.2. FAR y FRR -- 2.2.2.3. ERR -- 2.2.2.4. Curvas ROC y DET -- 2.2.2.5. Otras métricas utilizadas -- 2.2.3. Tiempos de retención y latencia -- 2.2.3.1. Otros atributos derivados -- 2.2.4. Digramas, trigramas, y n-gramas -- 2.2.5. Perfiles intrausuario e interusuario -- 2.2.6. Ataques -- 2.2.6.1. Modelos de ataque -- 2.2.6.2. Ataques de presentación -- 2.2.6.3. Ataques por canal lateral -- 2.3. Perspectiva histórica -- 2.4. El estado del arte -- 2.4.1. Conjuntos de datos -- 2.4.2. Autenticación de usuarios -- 2.4.2.1. Distancias y métodos simples -- 2.4.2.2. Aprendizaje automático -- 2.4.2.3. Fusión de esquemas -- 2.4.3. Educción de emociones y otras inferencias -- 2.4.4. Consideraciones relacionadas -- 2.4.4.1. Limpieza de los datos -- 2.4.4.2. Adaptación gradual -- 2.4.4.3. Seguridad y privacidad -- 2.4.5. Distribuciones subyacentes -- 2.4.6. Falsificaciones sintéticas y ataques de presentación -- 2.4.7. Ataques por canal lateral e identificación del texto ingresado -- 2.5. Modelado por contextos finitos -- 2.5.1. Notación y definiciones -- 2.5.2. Agrupamiento por contexto -- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas -- 2.5.4. Selección del contexto de mejor coincidencia -- 2.5.5. ¿Y después? -- 2.5.6. Un ejemplo integrador -- 2.6. Síntesis del estado del arte -- 3. Definición del problema -- 3.1. Definición del problema -- 3.2. Objetivos -- 3.3. Hipótesis -- 3.4. Alcance -- II La solución -- 4. Métodos propuestos -- 4.1. Introducción -- 4.1.1. Dependencias entre los métodos y conceptos -- 4.1.2. Notación general -- 4.2. Distancias basadas en las distribuciones empíricas -- 4.3. Estrategias de síntesis -- 4.3.1. Average -- 4.3.2. Uniform y Gaussian -- 4.3.3. ICDF -- 4.3.4. NS/ICDF -- 4.3.5. Estrategia de rescate ante ausencia de datos temporales -- 4.4. Detección de falsificaciones sintéticas -- 4.5. Identificación de textos -- 5. Marco experimental -- 5.1. Conjuntos de datos de evaluación -- 5.1.1. Criterios de selección -- 5.1.2. Tareas de escritura -- 5.1.3. Conjuntos de datos seleccionados -- 5.1.3.1. LSIA -- 5.1.3.2. KM -- 5.1.3.3. PROSODY -- 5.2. Criterios metodológicos generales -- 5.2.1. Experimentos comparativos -- 5.2.2. Replicabilidad -- 5.2.3. Generalizabilidad -- 5.2.4. Inferencia estadística -- 5.3. Diseño de los experimentos -- 5.3.1. Experimento sobre distribuciones subyacentes -- 5.3.1.1. Planteo del problema -- 5.3.1.2. Distribuciones candidatas -- 5.3.1.3. Procedimiento de evaluación experimental -- 5.3.1.4. Materiales y herramientas -- 5.3.1.5. Disponibilidad de los conjuntos de datos -- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 5.3.2.1. Planteo del problema -- 5.3.2.2. Preprocesamiento y limpieza de los datos -- 5.3.2.3. Atributos derivados -- 5.3.2.4. Entrenamiento -- 5.3.2.5. Evaluación -- 5.3.2.6. Materiales y herramientas -- 5.3.2.7. Disponibilidad de los conjuntos de datos -- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 5.3.3.1. Planteo del problema -- 5.3.3.2. Preprocesamiento y limpieza de los datos -- 5.3.3.3. Evaluación -- 5.3.3.4. Materiales y herramientas -- 5.3.3.5. Disponibilidad de los conjuntos de datos -- 5.4. Validación de los experimentos -- 5.4.1. Conjuntos de datos de evaluación y control -- 5.4.2. Prueba estadística de Anderson-Darling -- 5.4.3. El criterio de información de Akaike -- 5.4.4. Evaluación comparativa con referencias (benchmarking) -- 5.4.5. Selección de atributos basada en correlación -- 6. Resultados y discusión -- 6.1. Distribuciones subyacentes -- 6.1.1. Validación -- 6.1.2. Observaciones -- 6.1.3. Conclusión del experimento -- 6.1.4. Preguntas abiertas -- 6.2. Síntesis de muestras artificiales y contramedidas de defensa -- 6.2.1. Rendimiento de las estrategias de síntesis -- 6.2.2. Rendimiento del método de defensa -- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos -- 6.2.4. Resultados comparados -- 6.2.5. Conclusión del experimento -- 6.3. Identificación del texto ingresado utilizando atributos temporales -- 6.3.1. Rendimiento del método -- 6.3.2. Discusión de los resultados y comparación con el estado del arte -- 6.3.3. Conclusiones del experimento -- 7. Conclusiones -- 7.1. Recapitulando el camino seguido -- 7.2. Síntesis de las conclusiones -- 7.3. Síntesis de los resultados cuantitativos -- 7.3.1. Experimento sobre distribuciones subyacentes -- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 7.4. Aportes -- 7.4.1. Métodos -- 7.4.2. Herramientas -- 7.4.3. Conjuntos de datos -- 7.5. Futuras líneas de investigación -- 7.6. Futuras líneas de trabajo -- III Bibliografía y apéndices

DIF-M8592


SEGURIDAD Y PROTECCIÓN

cadencia de tecleo histogramas empíricos