Local cover image
Local cover image

Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral

By: Contributor(s): Material type: TextTextPublication details: 2021Description: 1 archivo (3,3 MB) : ilSubject(s): Online resources:
Contents:
1. Introducción -- 1.1. Contexto -- 1.2. Fundamentos -- 1.3. Motivación -- 1.4. Antecedentes -- 1.5. Producción científica derivada de esta tesis -- 1.5.1. Revistas internacionales -- 1.5.2. Series y capítulos de libro -- 1.5.3. Congresos internacionales -- 1.5.4. Congresos nacionales/regionales -- 1.5.5. Workshops -- 1.5.6. Conjuntos de datos -- 1.5.7. Honores y menciones -- 1.6. Estructura de la tesis -- I El problema -- 2. Antecedentes, definiciones, y el estado del arte -- 2.1. Introducción -- 2.2. Conceptos y definiciones -- 2.2.1. Autenticación, verificación, e identificación -- 2.2.1.1. Autenticación continua y desafío/respuesta -- 2.2.2. Métrica de eficiencia -- 2.2.2.1. La matriz de confusión -- 2.2.2.2. FAR y FRR -- 2.2.2.3. ERR -- 2.2.2.4. Curvas ROC y DET -- 2.2.2.5. Otras métricas utilizadas -- 2.2.3. Tiempos de retención y latencia -- 2.2.3.1. Otros atributos derivados -- 2.2.4. Digramas, trigramas, y n-gramas -- 2.2.5. Perfiles intrausuario e interusuario -- 2.2.6. Ataques -- 2.2.6.1. Modelos de ataque -- 2.2.6.2. Ataques de presentación -- 2.2.6.3. Ataques por canal lateral -- 2.3. Perspectiva histórica -- 2.4. El estado del arte -- 2.4.1. Conjuntos de datos -- 2.4.2. Autenticación de usuarios -- 2.4.2.1. Distancias y métodos simples -- 2.4.2.2. Aprendizaje automático -- 2.4.2.3. Fusión de esquemas -- 2.4.3. Educción de emociones y otras inferencias -- 2.4.4. Consideraciones relacionadas -- 2.4.4.1. Limpieza de los datos -- 2.4.4.2. Adaptación gradual -- 2.4.4.3. Seguridad y privacidad -- 2.4.5. Distribuciones subyacentes -- 2.4.6. Falsificaciones sintéticas y ataques de presentación -- 2.4.7. Ataques por canal lateral e identificación del texto ingresado -- 2.5. Modelado por contextos finitos -- 2.5.1. Notación y definiciones -- 2.5.2. Agrupamiento por contexto -- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas -- 2.5.4. Selección del contexto de mejor coincidencia -- 2.5.5. ¿Y después? -- 2.5.6. Un ejemplo integrador -- 2.6. Síntesis del estado del arte -- 3. Definición del problema -- 3.1. Definición del problema -- 3.2. Objetivos -- 3.3. Hipótesis -- 3.4. Alcance -- II La solución -- 4. Métodos propuestos -- 4.1. Introducción -- 4.1.1. Dependencias entre los métodos y conceptos -- 4.1.2. Notación general -- 4.2. Distancias basadas en las distribuciones empíricas -- 4.3. Estrategias de síntesis -- 4.3.1. Average -- 4.3.2. Uniform y Gaussian -- 4.3.3. ICDF -- 4.3.4. NS/ICDF -- 4.3.5. Estrategia de rescate ante ausencia de datos temporales -- 4.4. Detección de falsificaciones sintéticas -- 4.5. Identificación de textos -- 5. Marco experimental -- 5.1. Conjuntos de datos de evaluación -- 5.1.1. Criterios de selección -- 5.1.2. Tareas de escritura -- 5.1.3. Conjuntos de datos seleccionados -- 5.1.3.1. LSIA -- 5.1.3.2. KM -- 5.1.3.3. PROSODY -- 5.2. Criterios metodológicos generales -- 5.2.1. Experimentos comparativos -- 5.2.2. Replicabilidad -- 5.2.3. Generalizabilidad -- 5.2.4. Inferencia estadística -- 5.3. Diseño de los experimentos -- 5.3.1. Experimento sobre distribuciones subyacentes -- 5.3.1.1. Planteo del problema -- 5.3.1.2. Distribuciones candidatas -- 5.3.1.3. Procedimiento de evaluación experimental -- 5.3.1.4. Materiales y herramientas -- 5.3.1.5. Disponibilidad de los conjuntos de datos -- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 5.3.2.1. Planteo del problema -- 5.3.2.2. Preprocesamiento y limpieza de los datos -- 5.3.2.3. Atributos derivados -- 5.3.2.4. Entrenamiento -- 5.3.2.5. Evaluación -- 5.3.2.6. Materiales y herramientas -- 5.3.2.7. Disponibilidad de los conjuntos de datos -- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 5.3.3.1. Planteo del problema -- 5.3.3.2. Preprocesamiento y limpieza de los datos -- 5.3.3.3. Evaluación -- 5.3.3.4. Materiales y herramientas -- 5.3.3.5. Disponibilidad de los conjuntos de datos -- 5.4. Validación de los experimentos -- 5.4.1. Conjuntos de datos de evaluación y control -- 5.4.2. Prueba estadística de Anderson-Darling -- 5.4.3. El criterio de información de Akaike -- 5.4.4. Evaluación comparativa con referencias (benchmarking) -- 5.4.5. Selección de atributos basada en correlación -- 6. Resultados y discusión -- 6.1. Distribuciones subyacentes -- 6.1.1. Validación -- 6.1.2. Observaciones -- 6.1.3. Conclusión del experimento -- 6.1.4. Preguntas abiertas -- 6.2. Síntesis de muestras artificiales y contramedidas de defensa -- 6.2.1. Rendimiento de las estrategias de síntesis -- 6.2.2. Rendimiento del método de defensa -- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos -- 6.2.4. Resultados comparados -- 6.2.5. Conclusión del experimento -- 6.3. Identificación del texto ingresado utilizando atributos temporales -- 6.3.1. Rendimiento del método -- 6.3.2. Discusión de los resultados y comparación con el estado del arte -- 6.3.3. Conclusiones del experimento -- 7. Conclusiones -- 7.1. Recapitulando el camino seguido -- 7.2. Síntesis de las conclusiones -- 7.3. Síntesis de los resultados cuantitativos -- 7.3.1. Experimento sobre distribuciones subyacentes -- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 7.4. Aportes -- 7.4.1. Métodos -- 7.4.2. Herramientas -- 7.4.3. Conjuntos de datos -- 7.5. Futuras líneas de investigación -- 7.6. Futuras líneas de trabajo -- III Bibliografía y apéndices
Dissertation note: Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 21/50 (Browse shelf(Opens below)) Available DIF-05156
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde

Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.

1. Introducción -- 1.1. Contexto -- 1.2. Fundamentos -- 1.3. Motivación -- 1.4. Antecedentes -- 1.5. Producción científica derivada de esta tesis -- 1.5.1. Revistas internacionales -- 1.5.2. Series y capítulos de libro -- 1.5.3. Congresos internacionales -- 1.5.4. Congresos nacionales/regionales -- 1.5.5. Workshops -- 1.5.6. Conjuntos de datos -- 1.5.7. Honores y menciones -- 1.6. Estructura de la tesis -- I El problema -- 2. Antecedentes, definiciones, y el estado del arte -- 2.1. Introducción -- 2.2. Conceptos y definiciones -- 2.2.1. Autenticación, verificación, e identificación -- 2.2.1.1. Autenticación continua y desafío/respuesta -- 2.2.2. Métrica de eficiencia -- 2.2.2.1. La matriz de confusión -- 2.2.2.2. FAR y FRR -- 2.2.2.3. ERR -- 2.2.2.4. Curvas ROC y DET -- 2.2.2.5. Otras métricas utilizadas -- 2.2.3. Tiempos de retención y latencia -- 2.2.3.1. Otros atributos derivados -- 2.2.4. Digramas, trigramas, y n-gramas -- 2.2.5. Perfiles intrausuario e interusuario -- 2.2.6. Ataques -- 2.2.6.1. Modelos de ataque -- 2.2.6.2. Ataques de presentación -- 2.2.6.3. Ataques por canal lateral -- 2.3. Perspectiva histórica -- 2.4. El estado del arte -- 2.4.1. Conjuntos de datos -- 2.4.2. Autenticación de usuarios -- 2.4.2.1. Distancias y métodos simples -- 2.4.2.2. Aprendizaje automático -- 2.4.2.3. Fusión de esquemas -- 2.4.3. Educción de emociones y otras inferencias -- 2.4.4. Consideraciones relacionadas -- 2.4.4.1. Limpieza de los datos -- 2.4.4.2. Adaptación gradual -- 2.4.4.3. Seguridad y privacidad -- 2.4.5. Distribuciones subyacentes -- 2.4.6. Falsificaciones sintéticas y ataques de presentación -- 2.4.7. Ataques por canal lateral e identificación del texto ingresado -- 2.5. Modelado por contextos finitos -- 2.5.1. Notación y definiciones -- 2.5.2. Agrupamiento por contexto -- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas -- 2.5.4. Selección del contexto de mejor coincidencia -- 2.5.5. ¿Y después? -- 2.5.6. Un ejemplo integrador -- 2.6. Síntesis del estado del arte -- 3. Definición del problema -- 3.1. Definición del problema -- 3.2. Objetivos -- 3.3. Hipótesis -- 3.4. Alcance -- II La solución -- 4. Métodos propuestos -- 4.1. Introducción -- 4.1.1. Dependencias entre los métodos y conceptos -- 4.1.2. Notación general -- 4.2. Distancias basadas en las distribuciones empíricas -- 4.3. Estrategias de síntesis -- 4.3.1. Average -- 4.3.2. Uniform y Gaussian -- 4.3.3. ICDF -- 4.3.4. NS/ICDF -- 4.3.5. Estrategia de rescate ante ausencia de datos temporales -- 4.4. Detección de falsificaciones sintéticas -- 4.5. Identificación de textos -- 5. Marco experimental -- 5.1. Conjuntos de datos de evaluación -- 5.1.1. Criterios de selección -- 5.1.2. Tareas de escritura -- 5.1.3. Conjuntos de datos seleccionados -- 5.1.3.1. LSIA -- 5.1.3.2. KM -- 5.1.3.3. PROSODY -- 5.2. Criterios metodológicos generales -- 5.2.1. Experimentos comparativos -- 5.2.2. Replicabilidad -- 5.2.3. Generalizabilidad -- 5.2.4. Inferencia estadística -- 5.3. Diseño de los experimentos -- 5.3.1. Experimento sobre distribuciones subyacentes -- 5.3.1.1. Planteo del problema -- 5.3.1.2. Distribuciones candidatas -- 5.3.1.3. Procedimiento de evaluación experimental -- 5.3.1.4. Materiales y herramientas -- 5.3.1.5. Disponibilidad de los conjuntos de datos -- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 5.3.2.1. Planteo del problema -- 5.3.2.2. Preprocesamiento y limpieza de los datos -- 5.3.2.3. Atributos derivados -- 5.3.2.4. Entrenamiento -- 5.3.2.5. Evaluación -- 5.3.2.6. Materiales y herramientas -- 5.3.2.7. Disponibilidad de los conjuntos de datos -- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 5.3.3.1. Planteo del problema -- 5.3.3.2. Preprocesamiento y limpieza de los datos -- 5.3.3.3. Evaluación -- 5.3.3.4. Materiales y herramientas -- 5.3.3.5. Disponibilidad de los conjuntos de datos -- 5.4. Validación de los experimentos -- 5.4.1. Conjuntos de datos de evaluación y control -- 5.4.2. Prueba estadística de Anderson-Darling -- 5.4.3. El criterio de información de Akaike -- 5.4.4. Evaluación comparativa con referencias (benchmarking) -- 5.4.5. Selección de atributos basada en correlación -- 6. Resultados y discusión -- 6.1. Distribuciones subyacentes -- 6.1.1. Validación -- 6.1.2. Observaciones -- 6.1.3. Conclusión del experimento -- 6.1.4. Preguntas abiertas -- 6.2. Síntesis de muestras artificiales y contramedidas de defensa -- 6.2.1. Rendimiento de las estrategias de síntesis -- 6.2.2. Rendimiento del método de defensa -- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos -- 6.2.4. Resultados comparados -- 6.2.5. Conclusión del experimento -- 6.3. Identificación del texto ingresado utilizando atributos temporales -- 6.3.1. Rendimiento del método -- 6.3.2. Discusión de los resultados y comparación con el estado del arte -- 6.3.3. Conclusiones del experimento -- 7. Conclusiones -- 7.1. Recapitulando el camino seguido -- 7.2. Síntesis de las conclusiones -- 7.3. Síntesis de los resultados cuantitativos -- 7.3.1. Experimento sobre distribuciones subyacentes -- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 7.4. Aportes -- 7.4.1. Métodos -- 7.4.2. Herramientas -- 7.4.3. Conjuntos de datos -- 7.5. Futuras líneas de investigación -- 7.6. Futuras líneas de trabajo -- III Bibliografía y apéndices

Click on an image to view it in the image viewer

Local cover image