مقالات ترجمه شده دانشگاهی ایران

شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز

شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز

شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه 20 الی 100% رایگان مقالات ترجمه شده

1- قابلیت مطالعه رایگان 20 الی 100 درصدی مقالات 2- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر 3 فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: 38000 تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز

شماره      
170
کد مقاله
COM170
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز
نام انگلیسی
Biometric Recognition Based on Free-Text Keystroke Dynamics
تعداد صفحه به فارسی
76
تعداد صفحه به انگلیسی
15
کلمات کلیدی به فارسی
بیومتریک, زیست سنجی, احراز هویت به صورت پیوسته, شناسایی متن باز, تحلیل ضربه کلید, شبکه های عصبی
کلمات کلیدی به انگلیسی
Biometrics, continuous authentication, free text
recognition, keystroke analysis, neural networks
مرجع به فارسی
مقالات IEEE در زمینه سایبرنتیک، دپارتمان مهندسی برق و کامپیوتر، دانشگاه ویکتوریا، کانادا
مرجع به انگلیسی
IEEE TRANSACTIONS ON CYBERNETICS; Electrical and Computer Engineering Department, University of Victoria, Victoria, BC, Canada
سال
2014
کشور
کانادا
شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز
چکیده
تشخیص دقیق دینامیک ضربه کلید در متن باز به عنوان یک مولفه چالش برانگیز به واسطه طبیعت غیر ساختاری و پراکنده داده ها و تنوع پذیری بنیادین آن به شمار می آید. در نتیجه، غالب رویکردها که در مباحث مرتبط با شناسایی متن باز منتشر یافته اند، به جز یک مورد در خلال سالیان اخیر، نرخ های بسیار بالای خطا را گزارش نموده اند. در این مقاله، ما یک رویکرد جدید را برای تحلیل متن باز ضربات کلید ارائه می نمائیم که متشکل از تحلیل مونوگراف و دیاگراف می باشد و از یک شبکه عصبی جهت پیش بینی دیاگراف های مفقوده بر مبنای ارتباط بین ضربات کلید مشخص شده استفاده می نماید. رویکرد پیشنهادی ما از یک سطح دقت مطلوب و قابل قیاس با بهترین نتایج حاصله، از طریق تکنیک های مرتبط ارائه شده در این مباحث، برخوردار است، و در عین حال از نقطه نظر زمان پردازش نیز بسیار وقت کمتری را طلب می نماید. ارزیابی تجربی شامل 54 کاربر در یک محیط ناهمگن می باشد که در بردارنده یک ضریب پذیرش نادرست (FAR) به میزان 0152/0% و یک ضریب رد کاذب (FRR) 82/4%، با یک نرخ خطای مساوی (EER) 46/2% می باشد. آزمایشات پیگیری ما در یک محیط همگن با 17 کاربر در نهایت سبب حاصل آوردن موارد ذیل شده است: FAR= 0%، و FRR= 5.01%، با EER= 2.13%.
کلمات کلیدی: بیومتریک یا زیست سنجی، احراز هویت به صورت پیوسته، شناسایی متن باز، تحلیل ضربه کلید، شبکه های عصبی.  
1- مقدمه
فرآیند موفق راهکار احراز هویت در شروع یک نشست محاسباتی، که همچنین تحت عنوان احراز هویت یا شناسایی استاتیک شناخته می شود، از قابلیت فراهم آوردن هیچ گونه رویه بازیافتی مناسب، در برابر نشستی که متعاقباً به وسیله برخی از کاربران مهاجم دزدیده یا هایجک شده است، برخوردار نمی باشد. نشست دزدیده شده شامل شخص مهاجمی می باشد که اقدام به بدست گیری کنترل یک نشست قانونی یا مشروع متعلق به کاربر می نماید آن هم پس از آن که به طور موفقیت آمیزی قابلیت حاصل آوردن یک شناسه نشست موثق و معتبر در ارتباط با احراز هویت کاربر را به دست آورده و این موضوع در حالی می باشد که همچنان چنین نشستی در حال تداوم است. یک ویژگی بازیافتی یا احیای محتمل در برابر چنین سناریویی تحت عنوان احراز هویت پیوسته (CA) شناخته می شود که متشکل از فرایند احراز هویت مجدد کاربر به صورت مکرر و بدون منقطع در خلال طول عمر یک نشست می باشد.
بیومتریک یا علم زیست سنجی دینامیکی ضربه کلید را می توان به عنوان یک راهکار مناسب برای احراز هویت پیوسته یا CA مد نظر قرار داد، چرا که ضربات کلید را می توان به صورت لاینقطع با استفاده از یک کیبرد یا صفحه کلید استاندارد در خلال یک نشست بدون دانستن کاربر کنترل نمود. دینامیک ضربه کلید در حقیقت به عنوان یک ویژگی بیومتریک رفتاری تلقی می شود که هدف آن شناسایی انسان ها بر مبنای تحلیل ریتم تایپ نمودن آن ها بر روی یک صفحه کلید [1] – [5]، [8] و [10] می باشد. چنین دینامیکی از طریق برآورد زمان ماندگاری (طول زمانی که یک کلید فشرده می شود) و زمان اجرا (طول زمانی که یک کلید رها شده است تا فشردن کلید بعدی) برای هر عملکرد صفحه کلید استخراج می گردد. شکل 1 نشان دهنده زمان های ماندگاری و زمان اجرا می باشد. متعاقباً داده ها به یک مجموعه ای از ساختارها یا سازه های مرتبط (مونوگراف، دیگراف، تریگراف یا n– گراف) منتقل می شوند که هر کدام از آن ها تشریح کننده رفتار انسانی در ارتباط با انجام عملکرد مطلوب است. یک مونوگراف معرف فشردن یک کلید بر روی صفحه کلید می باشد. این عملکرد را می توان به وسیله کد کلید و همچنین زمان اقامت یا ماندگاری توصیف نمود. یک دیگراف معرف عملیات تایپ است که به وسیله کاربران از یک کلید خاص به کلید دیگر بر روی صفحه کلید انجام می شود. عملکرد دیاگراف به وسیله دو کد کلید تحت عناوین کلیدهای از / به و زمان اجرا بین این کلیدها توصیف می شود.   
یکی از چالش های تحلیل ضربه کلید طبیعت غیرساختاری و فاصله دار اطلاعات حمل شده به وسیله ضربات کلید می باشد که شامل ضروریات مربوط به داده های زمانبندی نیز می گردد. به علاوه، این نوع از اطلاعات به وسیله تنوع پذیری قوی توصیف می گردند که علت آن را می توان عدم ثبات ذاتی ویژگی های رفتار انسانی و همچنین تغییرات تحت شرایط محیطی (همانند سخت افزاری) به هنگام جمع آوری اطلاعات دانست. جهت تعامل با این ناپایداری، غالب تحقیقات در ارتباط با تحلیل صفحه کلید اقدام به هدف قرار دادن نمونه هایی بر حسب مؤلفه های ساختاری، متون از قبل تعریف شده و موارد دیگر نموده اند که همچنین تحت عنوان متن ثابت نیز خوانده شده است [1]، [2] و [10]. تحلیل متن ثابت را می توان برای احراز هویت استاتیک در زمان لاگین یا ورود به سیستم بکار گرفت. با این وجود، چنین موردی برای CA مناسب نخواهد بود که علت آن الزام کاربران جهت نوشتن عبارات از قبل تعیین شده به دفعات زیاد در طی یک نشست خاص می باشند. در مقابل، متنی که به صورت آزادانه به وسیله کاربران در طی تعاملات معمولی آنها با کامپیوتر تایپ می شود، و تحت عنوان تحلیل متن باز خوانده می شود [4]، را می توان برای CA بکار گرفت چرا که جمع آوری داده ها و تحلیل آنها را می توان به صورت شفاف و پیوسته از طریق نشست های مرتبط بدون دانستن اطلاعاتی در خصوص کاربران انجام داد. تحلیل متن باز شامل یک چالش کلیدی به واسطه این حقیقت می باشد که چندین مونوگراف یا دیاگراف ممکن است از نمونه های ثبت نام حذف گردیده و بنابراین حتی سبب سخت تر شدن فرآیند تشخیص گردند. به علاوه، کاربرد مناسب تحلیل ضربه کلید برای احراز هویت پیوسته با دو چالش اصلی نیز رو به رو است، که تحت  عناوین کارایی و کارآمدی خوانده می شوند. کارایی به کارایی زمان اجرا تشخیص گر مخصوصاً مقیاس پذیری و میزانی که بر مبنای آن قابلیت حاصل آوردن تشخیص به موقع را دارد خوانده می شود. کارآمدی نیز به میزانی اطلاق می گردد که بر مبنای آن سیستم مربوطه به درستی قابلیت تشخیص ویژگی های هویتی و یا جعل هویت اشخاص یا موارد نادرست در ارتباط با احراز هویت در سیستم به طور دقیق خواهد داشت، و در عین حال می تواند سطح قابل پذیرشی از آلارم های کاذب را در نظر داشته باشد. تحلیل متن باز ضربات کلید به عنوان یک مبحث نسبتاً جدید تحقیقاتی به شمار می آید که در این زمینه تعداد کاملاً محدودی از مقالات تاکنون انتشار یافته اند [3] ـ [5] و [8]. علیرغم نتایج امیدوارکننده ای که تاکنون حاصل شده است مخاطب قرار دادن یک زمان این دو مؤلفه در تحلیل متن باز همچنان یک چالش تحقیقاتی به شمار می آید.
در این مقاله، ما یک رویکرد جدید برای تحلیل ضربات کلید را ارائه نمودیم که برای تشخیص متن باز مناسب می باشد. همانگونه که قبلاً ذکر شد، یک محدودیت مهم تحلیل ضربه کلید مقدار اندک اطلاعات حمل شده به وسیله داده های ضربه کلید می باشد. چنین موردی حتی در تحلیل متن باز ضربات کلید نیز جدی تر خواهد بود، که در آن  غالباً الگوهای ناپیدا و غیرقابل انتظار را می بایست در نظر گرفته یا آنها را بر مبنای اطلاعات موجود پیش بینی نمود. جهت تعامل با این موقعیت، ما یک تکنیک تحلیل متن باز را ارائه نموده ایم که قابلیت پیش بینی مقادیر مفقوده را داشته و می تواند نسبت به پوشاندن شکاف موجود اطلاعاتی در این زمینه اقدام نماید. رویکرد پیشنهادی ترکیب کننده ویژگی های تقریب مونوگراف / دیاگراف با تحلیل شبکه عصبی برای شناسایی متن باز می باشد. بر خلاف ویژگی های اجرایی کنونی سیستم های تحلیل متن باز، که بر مبنای روش های ثبت نام متن ـ ثابت یا محدود هستند، فرآیند ثبت نام سیستم تشخیص پیشنهادی با محدودیت های اندکی اعمال می گردد و به عنوان یک نمونه متن کاملاً باز به شمار می آید. ارزیابی تجربی، شامل 53 کاربر، در ارتباط با سیستم پیشنهادی سبب  ارائه آمار بسیار نویدبخش با توجه به FAR = 0.0152% و FRR = 4.82% شده است. به منظور بررسی تأثیر عوامل محدودکننده، یک آزمایش پیگیری در محیط همگن انجام شده است که سبب حاصل آمدن FAR = 0% و FRR = 5.01% گردیده است.
ادامه این مقاله به شرح ذیل سازماندهی شده است. در بخش دو، ما نسبت به خلاصه سازی و بحث پیرامون تحقیقات مرتبط در خصوص تحلیل متن باز اقدام می نماییم. در بخش سه، ما مدلسازی هویت کاربر بر مبنای متن باز را توصیف نموده و مشخص می سازیم که چگونه امضاهای متناظر برای ثبت نام کاربر بکار گرفته می شوند. ما همچنین مؤلفه های کلیدی امضای دینامیک ضربه کلید پیشنهادی با استفاده از نشست های کاربران نمونه را ارائه می نماییم. در بخش چهار، ما رویکرد خود جهت کنترل هویت کاربر بر مبنای روش متن باز پیشنهادی را ارائه خواهیم نمود. در بخش پنج، ما نتایج حاصله در یک آزمایش باز سازماندهی شده جهت ارزیابی رویکرد پیشنهادی را ارائه می نماییم. در بخش شش، ما یک آزمایش کنترل شده که به عنوان یک رویه پیگیری آزمایشات قبلی (باز) مدنظر است، جهت بررسی تأثیر عوامل محدودکننده را پیگیری می نماییم. در نهایت، در بخش هفت، ما به نتیجه گیری و مشخص سازی تحقیقات آتی خواهیم پرداخت.
2- تحقیقات مرتبط
الف. خلاصه
از اوایل دهه 1980، مجموعه غنی از تحقیقات مرتبط در زمینه شناسایی دینامیک ضربه کلید ارائه گردیده اند [1] ـ [5]. غالب این تحقیقات در ارتباط با تشخیص متن ثابت بوده و بر روی استفاده از فناوری برای تعیین هویت به صورت استاتیک (تعیین هویت کاربران) یا کنترل دسترسی تمرکز داشته اند [1]، [2] و [10]. برای کنترل دینامیکی و پاسیو چنین مواردی، همانگونه که به وسیله CA مشخص شده است، ما می بایست قابلیت تشخیص کاربر بدون الزام وی به ورود یک پیام از قبل مشخص شده یا متن را داشته باشیم. بنابراین، تشخیص متن باز برای چنین هدفی الزامی می باشد. تشخیص متن باز ارائه دهنده چالش های بزرگی است که نسبتاً تشریح کننده مقادیر محدودی از تحقیقات مرتبط موجود در این مباحث می باشد.
ب. مباحث
از خلاصه فوق به نظر می رسد که به استثنای تحقیقات انجام شده به وسیله Gunetti و Picardi [4]، کلیه طرح های تحلیل متن باز پیشنهادی به وسیله این مباحث (تا آنجایی که از آن اطلاع داریم) محدود به نرخ های بالای خطای خود می باشند [3]، [5] و [8]. با این وجود، یک محدودیت کلیدی رویکرد Gunetti و Picardi داشتن اتکا به کاربران دیگر برای ایجاد یک پروفایل کاربر در ارتباط با مرحله تصدیق هویت برای یک نمونه خاص می باشد. در این رویکرد، آنها اقدام به کنترل هویت نمونه دریافتی در برابر پروفایل های کلیه کاربران مشروع، قبل از اتخاذ تصمیم نهایی نمودند. چنین موردی سبب ایجاد برخی از مشکلات کارایی و مقیاس پذیری جدی خواهد شد. به طور ایده آل، احراز هویت شامل کنترل یک نمونه دریافتی در برابر صرف هویت ادعا شده می باشد. شامل نمودن دیگر کاربران مشروع در فرآیند تصدیق ممکن است به طور منفی بر روی عملکرد و مقیاس پذیری در شبکه های بزرگ تأثیرگذار باشد. چنین موردی ممکن است سبب ایجاد مشکلاتی در ارتباط با احراز هویت پیوسته گردد که در آن به محاسبات زمان واقعی نیاز خواهد بود. در آزمایشات انجام شده به وسیله Gunetti و Picardi، مقایسه یک نمونه جدید در برابر 40 پروفایل حاوی 14 نمونه هر کدام در حدود 140 ثانیه با استفاده از یک کامپیوتر پنتیوم چهار و با سرعت 5/2 گیگاهرتز به طول انجامید.
3- مدل سازی رفتاری
همانند کلیه دیگر سیستم های بیومتریک، سیستم پیشنهادی ما در دو مود عمل می نماید: مود ثبت نام و مود تصدیق. در این بخش، ما بر روی مود ثبت نام تمرکز می نماییم و در عین حال بخش بعدی به شناسایی مود تصدیق تخصیص داده شده است. علی الخصوص، ما کار خود را از طریق بحث پیرامون چالش های بنیادین ثبت نام متن باز آغاز نموده و متعاقباً یک بررسی کلی در ارتباط با فرآیند ثبت نام و معماری وابسته را ارائه داشته و پس از آن جزئیات بیشتری در خصوص رویکرد پیشنهادی را ارائه خواهیم نمود که متشکل از مقادیر مفقوده تقریبی از طریق ترکیب یک تکنیک نگاشت کلیدی با استفاده از تحلیل شبکه عصبی می باشد. این رویکرد به وسیله ارائه مدل سازی امضای دیاگراف متوالی تشریح خواهد شد که همچنین شامل مدلسازی امضای مونوگراف و معماری های شبکه عصبی متناظر نیز می باشد.
الف. چالش ها و فرآیند ثبت نام
فرآیند ثبت نام در هر تحلیل دینامیک ضربه کلید نیازمند وجود یک نمونه ثبت نام دارد، که جهت تکمیل پروفایل رفتاری کاربر مورد استفاده قرار می گیرد. این نمونه می بایست حاوی کلیه ترکیبات احتمالی کلید به منظور شناسایی کارآمد کاربر بر مبنای یک مجموعه مورد انتظار یا غیرقابل انتظار ورودی های کاربر باشد. اولین چالش مرتبط با سیستم تحلیل متن باز قابلیت ثبت نام یک کاربر با استفاده از یک مجموعه غیرمشخص داده ها می باشد. چنین موردی اجازه نظارت یا کنترل غیرتهاجمی کاربر به صورت لامنقطع یا در حال اجرا بدون قطع نموده و برای این کار به طور کامل اقدام به مخفی سازی فرآیند شناسایی از کاربر نمود. چالش دیگر قابلیت فراهم آوردن اطلاعات در خصوص هویت یک کاربر بر مبنای مقدار حداقلی ورودی غیرقطعی می باشد. چنین موردی در عمل بسیار مهم است چرا که در غالب موارد قابلیت فشار آوردن بر یک مهاجم جهت فراهم آوردن داده ها وجود نداشته و تصمیم می بایست بر مبنای صرف داده های موجود اتخاذ شود. به طور ایده آل، نمونه ثبت نام می بایست کلیه کلیدهای مورد انتظار را پوشش دهد. به علاوه، راهکارهای پیاده سازی قبلی دینامیک ضربات کلید نیازمند پوشش کلیه دیاگراف ها یا دیاگراف های مورد انتظار می باشد. رخداد یک دونویسه غیرمنتظره در داده های فراهم آمده (یا بخش تحت نظارت) قابل اغماض خواهد بود. ما در این مقاله یک تکنیک تقریب دونویسه را پیشنهاد می نماییم که به عنوان تکنیک نگاشت زمان دسته بندی شده (STM) مدنظر می باشد، که قابلیت حذف این محدودیت از فرآیند ثبت نام را خواهد داشت. این تکنیک در نظر می گیرد که قابلیت ثبت نام کاربر از طریق تحت پوشش قرار دادن غالب کلیدهایی که به صورت مکرر رخ می دهند یا تکرار می شود (یا مونوگراف ها یا مونوگراف هایی که به صورت مکرر رخ می دهند یا دارای بالاترین میزان تکرار هستند) وجود دارد ، اما این مورد برای کلیه دیاگراف های مورد انتظار صحت نخواهد داشت.
ب. امضای دیاگراف
فرآیند نگاشت دیاگراف شامل دسته بندی کدهای کلیدی بر مبنای میانگین زمان اجرا برای دیاگراف های مرتبط می باشد که منجر به آن چیزی می شود که ما آن را در این مقاله تحت عنوان جدول نگاشت دیاگراف می خوانیم. حال اجازه دهید تا Ke و +Z معرف مجموعه ای از کلیه کدهای کلیدی در نمونه ثبت نام و مجموعه ای از اعداد صحیح غیرمنفی به ترتیب باشند. فرآیند نگاشت دیاگراف به عنوان تابع DKO: Ke →Z+ تعریف می گردد، که برای یک کد کلیدی با توجه به رتبه مبتنی بر میانگین زمان اجرا برای کلیه ورودی های دیاگرافی که حاوی آن کلید در فیلدهای خود می باشند مدنظر خواهد بود. در جدول نگاشت دیاگراف، کدهای کلیدی (بدون دیاگراف ها) در یک ترتیب نزولی بر مبنای میانگین زمان اجرا برای آن کلیدها رده بندی و سورت می گردند. با توجه به یک کلید، میانگین زمان اجرای آن کلید (تبدیل شده به ترتیب کلید) معرف میزان دسترس پذیری آن کلید برای کاربران در مقایسه با دیگر کلیدها بر روی صفحه کلید می باشد. بر مبنای این ملاحظه، ما از ترتیب کلید دیاگراف به عنوان یک ویژگی ذاتی کلیدی استفاده می نماییم که جهت تقریب کلیه دیاگراف های حاوی آن کلید، صرف نظر از موقعیت آن کلید در دیاگراف ها (به یا از آن) استفاده می شود.
ج. امضاهای مونوگراف
همانگونه که در بالا ذکر شد، رویکرد تحلیل مونوگراف ما تنها کلیدهای موجود در نمونه ثبت نام را در نظر می گیرد. برخلاف تحلیل دیاگراف، کلیه مونوگراف های مفقوده در طی این تحلیل نادیده انگاشته می شوند (همراه با هر گونه دیاگراف که حاوی چنین کلیدهایی باشد). در این مقاله، ما از یک شاخص برای مونوگراف هایی استفاده می نماییم که بازتاب دهنده رویکرد استفاده شده برای دیاگراف ها می باشند.
این امر به ما اجازه فراهم آوردن یک امضای مونوگراف / دیاگراف کلی همگن برای کاربر را خواهد داد. ایده اصلی در ورای این رویکرد مدل سازی رفتار کاربر از طریق بررسی یک ارتباط بنیادین بین کلیدها می باشد که در مورد مونوگراف ها به عنوان رتبه بندی آنها بر مبنای میانگین زمان های اقامت یا ماندگاری تلقی خواهد شد.
د. شبکه های عصبی و ثبت نام
ما از شبکه های عصبی جهت مدل سازی رفتار کاربران بر مبنای مجموعه های کدگذاری شده مونوگراف ها و دیاگراف ها استفاده نمودیم. با وجود آنکه معماری شبکه عصبی برای کلیه کاربران به صورت یکسان در نظر گرفته شده است، وزن ها خاص کاربران مشخص می گردند. بر این مبنا ما در بخش ذیل معماری شبکه عصبی پیشنهادی خود را تشریح نموده و یک نماد بصری در ارتباط با امضاهای مونوگراف و دیاگراف را ارائه می نماییم که به منظور نشان دادن مشابهت یا عدم مشابهت در رفتار برای نشست های مختلف کاربران بکار گرفته شده اند.
4- تصدیق هویت
امضای کاربر حاصل آمده از مود ثبت نام متشکل از جداول نگاشت و وزن های شبکه های عصبی آموزش دیده می باشند. این امضا برای فرآیند تصدیق هویت ذخیره شده و متعاقباً مورد پردازش قرار می گیرد که مقتضیات آن در شکل 8 نشان داده شده است. در این مود، دو شبکه عصبی (مود آموزش دیده و ثبت نام) با وزن های ذخیره شده در امضای قانونی کاربران بارگذاری می شوند. هر مونوگراف و دیاگراف در نشست نظارت شده در امتداد ماژول نگاشت متناظر عبور داده می شوند، که متعاقباً سبب استفاده از جدول نگاشت فراهم آمده به وسیله امضای کاربر خواهد شد. خروجی هر ماژول به عنوان ورودی های به شبکه عصبی آموزش دیده Mono/Di متناظر مدنظر خواهد بود، که اقدام به ارسال زمان اقامت یا زمان اجرای مورد نیاز برای کاربر مشروع جهت انجام عملکرد مونوگراف یا دیاگراف مورد نظر به خروجی می نماید. تفاوت های بین این اوقات و زمان های اقامت یا اجرای اولیه مونوگراف ها و دیاگراف های نظارت شده مشخص کننده انحراف هایی از رفتار مشروع کاربران می باشد. انحراف های محاسبه شده به واحد تصمیم گیری ارجاع داده می شوند که مسئول تصمیم گیری نهایی در خصوص هویت یک کاربر می باشد. این واحد اقدام به محاسبه میانگین مطلق انحراف (δmono، δdi) از مجموعه های مونوگراف و دیاگراف می نماید که بر مبنای معادلات ذیل توصیف می شوند:
5- آزمایش باز
به منظور ارزیابی سیستم شناسایی پیشنهادی، ما اقدام به انجام یک آزمایش متشکل از چندین شرکت کننده نمودیم. ما در این بخش راهکارهای آزمایشی را مورد بررسی قرار داده، داده های جمع آوری شده را تحلیل نموده و نتایج حاصله را مورد بحث قرار می دهیم.
الف. مجموعه آزمایشی
  • روش: ما آزمایش خود را در یک مجموعه کاملاً بدون کنترل اعمال نمودیم، که در آن از کلیه شرکت کنندگان درخواست شد تا اقدام به پیاده سازی داده های کلاینت ما بر روی ماشین های خود نموده و از کامپیوتر خود برای فعالیت های روتینی روزمره استفاده نمایند. با توجه به حاصل آوردن رضایت آنها فرایند جمع آوری داده ها به صورت شفاف انجام شد و داده های جمع آوری شده به سرور ما در لابراتوار مشخص شده ارسال شد. هیچ گونه محدودیتی با توجه به محیط یا نوع برنامه کاربردی اعمال نشده است. بر خلاف مرجع [4] که در آن شرکت کنندگان مجبور به تایپ نمودن یک متن با استفاده از رابط وبی بودند، شرکت کنندگان در آزمایش ما اقدام به انجام برنامه های کاربردی مختلف شامل پردازشگر کلمه، بازی های ویدیویی، مرورگری وب و غیره نموده اند. شرکت کنندگان از خانه، دفتر کار، یا از آژانس های مسافرتی (با استفاده از لپ تاپ های خود) به سرور مشخص شده ما متصل بودند. شرکت کنندگان در این آزمایش متشکل از 53 نفر می باشند ـ دو سوم مرد و یک سوم زن ـ و سن آنها نیز در محدوده از 13 الی 48 سال می باشد و هر کدام از مهارت های متغیری در ارتباط با تایپ برخوردار هستند که مشخص کننده محدوده ای از افراد حرفه ای و بکارگیری روزمره کامپیوتر در فعالیت های روزمره خود تا افرادی که صرفاً از کامپیوتر به صورت گاه و بیگاه استفاده می نمایند.
وسایل: سیستم شناسایی دینامیک ضربه کلید ما به عنوان یک سیستم کاربردی کلاینت / سرور بکار گرفته شد. جمع آوری داده ها با استفاده از یک کلاینت لاغر انجام شد، که در یک حالت دسته ای بر روی ماشین کاربر اجرا گردیده و مدت ماندگاری آن نیز با توجه به نشست های لاگین کاربران مدنظر می باشد. کلاینت اقدام به کنترل رخدادهای ضربات کلید از طریق برنامه APIs سیستم های عامل ویندوز می نماید. دو نوع از رخدادها ایجاد شده اند، Key Down و Key Up یا کلید پایین و کلید بالا. جزئیات این رخداد شامل کد پویش صفحه کلید که جهت مشخص نمودن کلید و زمان رخداد مدنظر می باشد بکار گرفته شد.
ب. اندازه نمونه ثبت نام
از طریق نگاه گسترده ای به طبیعت داده های جمع آوری شده در این آزمایش، تعداد کلیدهای منحصر به فرد یافته شده برابر با 107 مورد (مجموعه K در بخش III-A) می باشد. کلید “فاصله” بالاترین احتمال رخداد را حاصل آورده است (6/9%) و پس از آن کلید “A” (3/9%) می باشد. از بین این 107 کلید، 60 کلید از احتمال رخداد بزرگتر از 1/0% برخوردار بوده و 83 کلید از احتمال رخداد بیشتر از 1/0% بهره مند می باشند. تعداد دیاگراف های واحد (مجموعه D در زیر بخش IIIA) برابر با 3959 مورد می باشد که معرف کمتر از 35% مجموعه کلیه ترکیب های محتمل دیاگرام است. از بین 3959 دیاگراف منحصر به فرد 400 دیاگراف دارای احتمال رخداد بیشتر از 1/0% و 900 دیاگراف دارای احتمال رخداد بزرگتر از 01/0% هستند.
ج. نتایج ارزیابی
1) ارزیابی اصلی: جهت ارزیابی سیستم شناسایی پیشنهادی، ما اقدام به انجام آزمایش اعتبارسنجی – متقابل نمودیم. این آزمایش 53 بار تکرار گردیده و هر بار با توجه به یک شرکت کننده در سطح آزمایشی مورد بررسی قرار گرفته است. فرآیند ثبت نام با استفاده از اولین 1500 دیاگراف برای هر کاربر اعمال شد. دیاگراف های باقیمانده به مجموعه 500 مورد تقسیم گردیده و جهت شبیه سازی بخش ها یا نشست های مرتبط بکار گرفته شدند که مشخص کننده پروفایل کاربر P متشکل از 1500 دیاگراف اول خود و همچنین S به عنوان مجموعه ای از نشست های حاصله از دیاگراف های باقیمانده می باشند، که هر نشست s ∈ S (به عنوان یک نمونه جدید) قابلیت مقایسه با P را داشته و جهت حمله به پروفایل های باقیمانده کاربران در مجموعه اطلاعاتی بکار گرفته شده است. این ویژگی نیز انتظار می رود که در اولین مورد سیستم قابلیت شناسایی نشست مربوطه متعلق به کاربر را داشته باشد، در حالی که در مورد دوم چنین نشستی رد خواهد شد. این فرآیند برای 53 کاربر تکرار خواهد شد. شکل 10 الف نشان دهنده منحنی ویژگی های عملیات گیرنده (ROC) برای این آزمایش است.  این منحنی نشان دهنده ارتباط بین نرخ پذیرش کاذب و نرخ رد کاذب است، آن هم به هنگامی که اقدام به تعیین عامل تنظیم کننده B به 5/0 برای یک وابستگی مساوی بر روی تحلیل مونوگراف و دیاگراف نموده باشیم، که بنابراین سبب تغییر حد آستانه از 1% به 100% خواهد شد. حد بهینه آستانه را می توان از این منحنی بر مبنای معیار بهینه سازی انتخاب نمود که شامل به حداقل رسانی مقادیر FAR و FRR می باشد و در بردارنده ملاحظه هزینه نسبی یک پذیرش کاذب در برابر یک رد کاذب خواهد بود. یک رد کاذب به عنوان منبع مشکلات تلقی می گردد، در حالی که پذیرش کاذب معرف تخطی از ویژگی های امنیتی خواهد بود. در عین آن که پذیرش کاذب به نظر مهمتر از رد کاذب است، در عمل، غالب سازمان ها عمدتاً توجه خود را بر روی مورد دومی جلب می نمایند، چرا که عدم امکان دسترسی سیستمی برای کاربران مشروع می تواند سبب بروز صدمات جدی به شهرت سازمان گردد و یا عملیات آنها را با اختلال رو به رو سازد.
6- آزمایش کنترل شده
کاربرد برنامه های مختلف از طریق شرکت کنندگان متفاوت در آزمایش قبلی معرف یک عامل تعارض برانگیز می باشد که می بایست آن را مورد بررسی قرار داد. به منظور مخاطب قرار دادن تأثیر این عامل، ما یک آزمایش کنترل شده را انجام دادیم که در آن از کلیه شرکت کنندگان درخواست شد تا وظایف یکسانی را با استفاده از برنامه های اجرایی مشابه که در یک محیط خاص اجرا می گردند یا بر روی یک ماشین مشخصی اجرا می شوند را انجام دهند. در این بخش، ما نتایج آزمایشات و تحلیل مربوطه را ارائه خواهیم نمود.
الف. ویژگی های مشخصه
در این آزمایش، کلیه شرکت کنندگان می بایست وظیفه یکسانی را که متشکل از خواندن و ارسال ایمیل ها با استفاده از وبمیل را انجام دهند. کلیه شرکت کنندگان از برنامه کاربردی وبمیلی یکسانی تحت عنوان SquirrelMail نگارش 1.4.8-5.el4.centos.3 که به وسیله تیم پروژه SquirrelMail ارائه شده است استفاده نمودند. شرکت کنندگان همگی از یک دانشگاه بوده و متشکل از افراد شاغل و فراغ التحصیلان دانشگاهی و همچنین اساتید دانشگاهی می باشند که همگی آنها قابلیت تایپ مناسب بر روی کیبوردهای استاندارد کامپیوتری را دارند. کلیه شرکت کنندگان از دستگاه یکسانی استفاده نمودند که شامل سیستم لپ تاپ IBM Thinkpad (پنتیوم 3 گیگاهرتز با 4 پردازنده و 1 گیگابایت رم و ویندوز XP می باشند)، در این سیستم ها برنامه کلاینت جمع آوری داده ها نصب شده است. داده های جمع آوری شده از طریق شبکه به ماشین سرور ارسال شده و با استفاده از آن اقدام به توصیف آزمایشات قبلی شده است. با وجود آنکه برنامه کلاینت یکسانی همانند آزمایش قبلی بکار گرفته شده است، تعداد اندکی از رابط های کاربر متشکل از دکمه های “آغاز” و “انتها” اضافه شد. جهت آغاز جمع آوری اطلاعات، شرکت کنندگان بر روی دکمه “آغاز” رابط کاربر کلاینت کلیک نموده و با این کار یک پنجره مرورگر باز شده و به وبمیل پس از ورود رمز دسترسی می یابند.
ب. نتایج
روش ارزیابی مشابهی که در بخش پنج ذکر شد نیز برای داده های جمع آوری شده بکار گرفته شد. یک آزمون ارزیابی متقاطع نیز در این راستا اجرا گردید. مقدار برابر داده های ثبت نام (1500 مورد) جهت ثبت نام هر کاربر استفاده شد. داده های باقیمانده (8 جلسه، 500 عملکرد) نیز جهت شبیه سازی خود نشست ها و موارد شبیه سازی شده آن یا موارد بدون مجوز اعمال شد. مشابه با شکل 10 الف عامل وابستگی برای این آزمایش به میزان 5/0 تعیین شده و حد آستانه ای نیز از 1% الی 100% متغیر مشخص شد. شکل 14 الف نشان دهنده منحنی ویژگی عملیاتی گیرنده حاصل آمده از آزمایش کنترل شده می باشد. ما یک EER به میزان 13/2% را حاصل آوردیم.
7- نتیجه گیری
در این مقاله، ما یک تکنیک تشخیص جدید را برای دینامیک ضربه کلید متنی باز ارائه نمودیم که ترکیب کننده تحلیل مونوگراف و دیاگراف و همچنین شبکه های عصبی می باشد. نتایج حاصله از ارزیابی تجربی ما کاملاً قابل توجه می باشند، با این حال ذکر این نکته ضروری است که در عین آنکه آزمایش ناهمگن ما شامل 53 کاربر بوده است، برنامه پیگیری در یک محیط همگن محدود به صرفاً 17 داوطلب شده است. مقیاس پذیری تحت این نوع سناریو همچنان به عنوان یک مبحث باز مدنظر خواهد بود. جهت افزایش اطمینان به نتایج ما، اندازه نمونه بزرگتری را می بایست در نظر گرفت. ما سعی در مخاطب قرار دادن این مسئله در تحقیقات آتی خود از طریق ثبت نام شرکت کنندگان بیشتر خواهیم نمود. تعیین اندازه نمونه برای ارزیابی سیستم های بیومتریک همچنان به عنوان یک مبحث تحقیقاتی فعال مدنظر می باشد [12]، [14]. قواعدی نظیر “قاعده سه” و “قاعده سی” را می توان جهت تعیین کرانه های پایین تر برای تعدادی از نمونه های مورد نیاز جهت یک سطح مشخصی از دقت بکار گرفت. با این وجود، این قوانین بیش از حد خوش بینانه هستند چرا که بر مبنای فرضیه اصلی خطاهای بیومتریک به واسطه یک منبع واحد تغییرپذیری می باشند که ممکن است همیشه این حالت مدنظر نباشد. بر مبنای نظر Wayman، علی الخصوص، “زمان و بودجه های مالی، و نه بازه های یا فواصل اطمینان مطلوب، غالباً قابلیت کنترل مقدار داده هایی را که برای آزمایش جمع آوری شده اند را دارند” [14]. بنابراین، این مورد توصیه می شود تا اقدام به شامل نمودن تعداد شرکت کنندگان تا حد ممکن و متعاقباً جمع آوری نمونه های مکفی بر حسب داوطلبین نماییم به گونه ای که کل نمونه ها فراتر از مجموعه کرانه های مشخص شده به وسیله قاعده سه و قاعده سی گردد. پس از این رهنمودها، ما سعی در ثبت نام تعداد بیشتری از شرکت کنندگان در آزمایشات عادی خود نموده و بر مبنای آن اقدام به جمع آوری نمونه های متعدد در خلال دوره زمانی طولانی تر خواهیم کرد. انعطاف پذیری مرتبط با این تکنیک و همچنین کارایی زمان اجرای آن چنین موردی را حتی به عنوان یک مؤلفه مناسبتر برای کاربرد CA در نظر می گیرد. با این حال، نتایج حاصله این عملکرد مطابق با استاندارد اروپا برای کنترل دسترسی نمی باشند، که خود نیازمند یک سیستم بیومتریک تجاری جهت حاصل آوردن یک FAR کمتر از 001/0% و یک FRR کمتر از 1% می باشد [6]. در عین آنکه هیچ کدام  از فناوری های بیومتریک متعارف موجود قابلیت حاصل آوردن این ضروریات را ندارند، به غیر از بیومتریک های شبکه عنبیه [6] ما در تحقیقات آتی خود سعی در بررسی این موضوع می نماییم که چگونه قابلیت ارتقای تکنیک خود به منظور تطبیق با چنین هدفی را خواهیم داشت. یک چالش کلیدی که بر حسب هر یک از سیستم های بیومتریک با آن رو به رو می باشیم جعل امضا و دزدی آن می باشد. بر مبنای نظر Ballard و همکاران، [بیومتریک رفتاری به راحتی خود را دچار چنین معضلاتی ننموده چرا که برای چنین موردی می بایست کاربران به صورت آگاهانه اقدام به انجام عملیات خاصی نمایند (همانند صحبت نمودن یک عبارت خاص)” [9]. ما در تحقیقات آتی خود سعی در بررسی این موضوع خواهیم داشت که چگونه طرح پیشنهادی را می توان در برابر این گونه از عوارض با استفاده از تکنیک های بیومتریک سنتزی مورد محافظت قرار داد. بر حسب نظر Giot و همکاران [11]، یک مکانیسم به روزرسانی شده خوب را می توان به گونه ای بکار گرفت تا قابلیت ارتقای کارایی یک سیستم تعیین هویت بیومتریک به صورت مؤثر وجود داشته باشد. به منظور ارتقای دقت و ثبات طرح پیشنهادی، ما در تحقیق آتی خود سعی در بررسی و تعامل ویژگی های مختلف و طرح ثبت نام تطبیقی در مدل خود خواهیم نمود. از طریق این طرح پروفایل کاربر به صورت مکرر به روزرسانی شده تا بازتاب دهنده تغییرات در رفتار کاربر و شرایط محیطی در خلال زمان باشد.

شناسایی بیومتریک بر مبنای دینامیک ضربه کلید متن باز

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.
تماس با ما

اکنون آفلاین هستیم، اما امکان ارسال ایمیل وجود دارد.

به سیستم پشتیبانی سایت ایران ترجمه خوش آمدید.