潘仙張 郭文平 應(yīng)國良
1(臺州學(xué)院信息技術(shù)中心 浙江 臨海 317000) 2(臺州學(xué)院數(shù)學(xué)與信息工程學(xué)院 浙江 臨海 317000)
用戶動態(tài)鍵盤行為分析的網(wǎng)絡(luò)安全模型
潘仙張1郭文平2應(yīng)國良2
1(臺州學(xué)院信息技術(shù)中心 浙江 臨海 317000)2(臺州學(xué)院數(shù)學(xué)與信息工程學(xué)院 浙江 臨海 317000)
提出一種用戶動態(tài)鍵盤行為模型即KDM,它結(jié)合了用戶敲擊鍵盤的頻率、習(xí)慣和用戶登錄密碼的認(rèn)證方式,能達到zero-FAR,而傳統(tǒng)論文中誤識率(FAR)比較高。它極大地提高了用戶登錄系統(tǒng)的安全性,F(xiàn)AR比拒識率(FRR)重要的多。在ROC曲線中,KDM能保證0%FAR的情況下改善FRR,沒有用等錯誤率(ERR)這個指標(biāo),這一點和傳統(tǒng)論文有很大的不同。通過歷史數(shù)據(jù),證明了提出的方法非常實用。KDM能在毫秒內(nèi)分析用戶的鍵盤行為特征,這對基于生物特征的系統(tǒng)安全認(rèn)證非常有效。
鍵盤動態(tài)行為模型 認(rèn)證系統(tǒng) 登錄安全 信息系統(tǒng)安全
隨著社會發(fā)展,人們的生活、工作中越來越依靠計算機系統(tǒng),人們依靠計算機系統(tǒng)的安全保護隱私數(shù)據(jù),信息安全不僅影響人們的工作,公司的發(fā)展,甚至國家的安全。2014年2月習(xí)近平任網(wǎng)絡(luò)安全小組組長,把網(wǎng)絡(luò)安全提升到了國家戰(zhàn)略層次,目前國內(nèi)外的安全技術(shù)以白名單為主流。而國產(chǎn)安全產(chǎn)品嚴(yán)重依賴國外的技術(shù),本文通過挖掘用戶的鍵盤行為數(shù)據(jù)作為用戶安全登錄系統(tǒng)的依據(jù),為國產(chǎn)安全產(chǎn)品提供學(xué)術(shù)上的嚴(yán)格論證和技術(shù)分析,提升國產(chǎn)信息化安全水平。根據(jù)2006年的CSI/FBI ,因計算機安全問題造成的經(jīng)濟損失成為了第二大經(jīng)濟損失[5]。利用口令來確認(rèn)用戶的身份,是當(dāng)前最常用的認(rèn)證技術(shù)。口令是由字母或數(shù)字、或字母和數(shù)字混合組成,它既可以由系統(tǒng)產(chǎn)生,也可以由用戶自己設(shè)定?;谟脩艨诹畹恼J(rèn)證技術(shù)最主要的優(yōu)點是簡單易行。所以,幾乎所有需要保密的系統(tǒng)中,都采用了口令認(rèn)證方式。但口令認(rèn)證很容易受到攻擊,攻擊者可能通過多種方式獲取用戶口令,或猜到用戶口令。口令認(rèn)證是目前工業(yè)界和學(xué)術(shù)界最通用的保護系統(tǒng)的方式??诹畹陌踩苑椒ň褪侵讣用芗夹g(shù)。密碼本身的安全性已經(jīng)在學(xué)術(shù)界和工業(yè)界得到了證明[23],可是用竊取的口令攻擊系統(tǒng)卻很難防范(像用木馬盜用密碼、或被人偷窺到密碼)。系統(tǒng)安全登錄檢測問題非常突出,系統(tǒng)的口令認(rèn)證因其簡單而被普遍應(yīng)用,可是口令一旦被竊取,任何人都可以進入系統(tǒng),對系統(tǒng)造成毀滅的災(zāi)難,影響了正常工作。用戶認(rèn)證指系統(tǒng)通過用戶名、密碼識別合法用戶,這對信息系統(tǒng)是非常關(guān)鍵的一個環(huán)節(jié)。
如今采用用戶名、密碼認(rèn)證非常普遍,如E-commerce 系統(tǒng)、ssh、ftp等。用戶都是通過用戶名和密碼認(rèn)證進入系統(tǒng),獲得系統(tǒng)的各種操作權(quán)限,很多的密碼在系統(tǒng)認(rèn)證中存在致命的缺陷,這些用戶密碼很容易被人攻擊。原因是大部分人都選擇自己容易記憶特殊字符作為密碼。而黑客也正是利用了人們的這個缺點,他們采用人的心理學(xué)方式暴力窮舉密碼[1],這樣就能比較容易地破解出用戶密碼,一旦密碼被竊取,黑客就獲得了系統(tǒng)的權(quán)限進行破壞行為,比如在系統(tǒng)里安裝病毒、木馬以及破壞敏感信息等。因此,系統(tǒng)登錄頁面的認(rèn)證對用戶至關(guān)重要。僅僅通過設(shè)置密碼保護信息系統(tǒng)的安全是不夠的。為了解決非法用戶入侵信息系統(tǒng),本文引入生物認(rèn)證技術(shù),生物認(rèn)證技術(shù)并不是取代用戶密碼認(rèn)證機制,而是作為用戶密碼認(rèn)證的補充。當(dāng)每個人使用計算機的時候,敲擊鍵盤是最習(xí)慣的動作,本文提出把用戶敲擊鍵盤的行為結(jié)合到用戶密碼認(rèn)證體系中,生物認(rèn)證就是充分利用了人的行為習(xí)慣,像敲擊鍵盤的行為、字跡、移動鼠標(biāo)的行為等。本文采集每個人敲擊鍵盤的行為習(xí)慣數(shù)據(jù),進行統(tǒng)計分析,得出每個人的鍵盤敲擊頻率信息,利用這些信息識別用戶,因為每個人敲擊鍵盤的行為習(xí)慣是不同的,也很難被人模仿。本文的技術(shù)在不需要增加額外的硬件成本的情況下,極大地提高了信息系統(tǒng)認(rèn)證的安全性。而且,用戶也幾乎不可能忘記自己敲擊鍵盤的行為習(xí)慣,這是每個人固有的特質(zhì)。文獻[2]表明每個人敲擊鍵盤的行為頻率方式是不同的,是不被其他人模仿的。我們也可以通過虛擬鍵盤阻止黑客的攻擊。文獻[3-4,23-24]證明了通過每個人敲擊鍵盤的行為習(xí)慣認(rèn)證是非常安全的認(rèn)證方式。本文能通過用戶敲擊鍵盤頻率區(qū)分不同的用戶。本文提出的模型不僅關(guān)心用戶輸入的內(nèi)容,也關(guān)心用戶輸入的行為方式。如今,生物認(rèn)證技術(shù)在產(chǎn)品的安全中非常流行,像指紋認(rèn)證、虹膜認(rèn)證、人臉認(rèn)證、聲音認(rèn)證等。這些都是一些靜態(tài)的認(rèn)證技術(shù),也比較容易被黑客偽裝。本文的認(rèn)證技術(shù)沒有這些缺點,它是個動態(tài)的安全認(rèn)證方式,它基本不可能被人所模仿。鍵盤敲擊者想忘記自己敲擊鍵盤的習(xí)慣也很難,這種習(xí)慣非常穩(wěn)定。本文提出的KDM模型的工作方式見圖1。當(dāng)一個新的用戶在注冊信息的時候,KDM就會生成這個用戶敲擊密碼行為字典A。A中包含了用戶敲擊兩個鍵的時間間隔、用戶停留在一個鍵的時間、用戶敲擊一個鍵的時間等信息。用戶注冊完信息后,他的這些敲擊鍵盤的行為信息就會保存在信息系統(tǒng)的數(shù)據(jù)庫中。當(dāng)該用戶登錄信息系統(tǒng)的時候,KDM會先對用戶名密碼進行驗證,當(dāng)用戶名密碼驗證通過后,再對用戶敲擊密碼的行為信息和該用戶保存的字典A進行比對,當(dāng)它們的差異在閾值內(nèi)則認(rèn)證通過,否則認(rèn)證失敗,不允許通過。文獻[6-7]用實驗證明了,這種認(rèn)證的錯誤率在1.17%~5%。
圖1 KDM認(rèn)證過程
用戶敲擊鍵盤的習(xí)慣是用戶特有的特征,像用戶敲擊2個鍵之間的間隔時間,用戶停留在某個鍵盤的時間。每個人敲擊鍵盤的習(xí)慣具有很大的區(qū)分度[14]。在1895年,由Bryan和Harter提出用戶操縱電臺的動作習(xí)慣有很大的區(qū)分度[8],基于這個想法,在戰(zhàn)場上可以區(qū)分是否敵人的電臺信號[9]。在1980年,Gaines等[4]依據(jù)前人的這方面研究成果,把這個想法應(yīng)用到了電腦上。他的研究只是基于很小的數(shù)據(jù)集,只采集6個專業(yè)打字員的打字習(xí)慣信息,他們打字的頻率非常穩(wěn)定。請他們打3段話的字,這3段話是不同的長度,但是都包含相同的密碼句子,只采集和分析他們在一個鍵的停留時間,實驗結(jié)果表明能100%區(qū)分這些字是誰打的。17個志愿者打2段話,一段話包含1 400個字母,另一段話包含300個字母,研究者把每個人的行為方差設(shè)為0.05 s,結(jié)果獲得了12%FRR和6%FAR[11]。Blrha等采用敲擊每個鍵盤的停留時間特征作為區(qū)分合法用戶和非法用戶的依據(jù),結(jié)果獲得了2.8%FRR和8.1%FAR[10]。隨著計算機用戶越來越多,系統(tǒng)的安全性獲得了空前的關(guān)注。Obaidat和Sadoun通過用戶敲擊鍵盤的停留時間和敲擊2個鍵盤的時間間隔作為聯(lián)合特征區(qū)分合法用戶和非法用戶,他們采用神經(jīng)網(wǎng)絡(luò)作為分類器。他們把15名志愿者敲擊鍵盤的行為信息作為字典。實驗結(jié)果表明0%FRR和0%FAR[12],這是到目前為止最好的實驗結(jié)果??墒撬麄儾杉拿總€人的行為習(xí)慣數(shù)據(jù)都非常有區(qū)分度,數(shù)據(jù)都非常的正規(guī),幾乎沒有噪聲,并沒有考慮到異常情況,這是他們實驗的局限性,不能代表普遍情況。因此Sang等仿真Obaidat和Sadoun的實驗,他們也是采用用戶敲擊鍵盤的停留時間和敲擊2個鍵盤的時間間隔作為聯(lián)合特征,采用SVM作為分類器,獲得了0.1%FRR和0.02%FAR。他們也是沒有考慮到用戶敲擊鍵盤的異常情況,比如用戶身體不舒服導(dǎo)致敲擊鍵盤的速度變慢等。Karnan論述了不同的分類算法在用戶敲擊鍵盤行為特征的分類結(jié)果[15]。Harun采用神經(jīng)網(wǎng)絡(luò)作為分類器,獲得了22.9%的誤報率[16]。Giot等采用SVM作為分類器,誤報率在1.58%到15.3%之間[17]。Cho等采用多種神經(jīng)網(wǎng)絡(luò)作為分類器,獲得平均誤報率是1%[19],可是當(dāng)他的實驗被Killourhy和Maxion重復(fù)時卻獲得86%的誤報率。Bleha等用10個志愿者敲擊鍵盤的行為數(shù)據(jù)作為采集樣本的數(shù)據(jù)集,獲得了99%的準(zhǔn)確率[10]。Idrus等實驗表明,采用用戶敲擊鍵盤習(xí)慣作為區(qū)分不同用戶的準(zhǔn)確率能達到90%。BioPassword就是依據(jù)用戶敲擊鍵盤行為習(xí)慣識別不同用戶的商業(yè)產(chǎn)品(http://www.biopassword.com/)。目前主流分類算法是基于統(tǒng)計的分類模型、神經(jīng)網(wǎng)絡(luò)、SVM,以及其他的一些機器學(xué)習(xí)算法。數(shù)據(jù)集會被劃分為訓(xùn)練集和測試集。而普通的線性回歸、神經(jīng)網(wǎng)絡(luò)、SVM很容易擬合到噪聲,導(dǎo)致過擬合。由于在實際環(huán)境中,敲擊鍵盤的情況復(fù)雜,比如用戶是個電腦新手,他敲擊鍵盤比較陌生,他敲擊的頻率很不穩(wěn)定。在以往的論文中幾乎沒有考慮這些特殊情況。而在安全領(lǐng)域,F(xiàn)AR比FRR重要的多,因為一旦FAR發(fā)生,非法用戶就會侵入信息系統(tǒng),他就會盜取用戶信息,或破壞信息系統(tǒng)。而當(dāng)FRR發(fā)生,系統(tǒng)只會拒絕合法用戶登錄系統(tǒng),只是給使用者帶來了一定的不便性,但并不會帶來致命的損失。所謂信息系統(tǒng)的認(rèn)證安全,就是人為制定規(guī)則,如果用戶能匹配到這個規(guī)則,那這個用戶就是合法用戶,否則就是非法用戶?;谟脩羟脫翩I盤行為習(xí)慣特征并不適合每一個人,把它應(yīng)用到安全領(lǐng)域還需要權(quán)衡FAR和FRR的關(guān)系。在安全方面,本文提出的KDM模型能相對很好地解決這些問題,它是基于大數(shù)據(jù)的非線性分類器,在保證0%FAR的情況下提高FRR。
2.1 KDM特征選擇
研究用戶動態(tài)鍵盤行為數(shù)據(jù)的方法有很多種,本文中定義用戶敲擊鍵盤的行為信息如下:敲擊兩個鍵之間時間間隔(PP)、釋放兩個鍵的時間間隔(RR)、當(dāng)一個鍵按下而另一個鍵釋放的時間間隔(PR)、當(dāng)一個鍵釋放而另一個鍵按下的時間間隔(RP)。具體情況如圖2所示,本文以密碼”greyc”說明鍵盤行為信息。
圖2 以“greyc”說明鍵盤行為信息
(1)
PP=Pi-Pi-1
(2)
RP=Pi-Ri-1
(3)
RR=Ri-Ri-1
(4)
本文把用戶敲擊鍵盤的行為習(xí)慣應(yīng)用到了用戶登錄頁面的認(rèn)證過程,用戶敲擊鍵盤的行為數(shù)據(jù)從用戶注冊時候獲得。系統(tǒng)給每個用戶設(shè)置了參考閾值,作為他們允許的偏差范圍。每個用戶輸入的用戶名、密碼的試錯次數(shù)是10次。每個用戶的鍵盤行為字典在數(shù)據(jù)庫中記錄的形式如下:M={MPR,MPP,MRP,MRR}。在認(rèn)證的時候,用戶登錄系統(tǒng)的鍵盤行為數(shù)據(jù)是T,我們用T和M作比較,如果他們的值超過一定的閾值,就拒絕用戶,否則就接受用戶。 信息系統(tǒng)對用戶的登錄情況分為4種:(1) 合法的用戶正常登錄;(2) 非法的用戶拒絕登錄;(3) 合法的用戶被拒絕;(4) 非法的用戶能登錄。傳統(tǒng)的論文中以FAR和FRR作為評價系統(tǒng)的標(biāo)準(zhǔn)。FAR是衡量非法用戶能登錄系統(tǒng)的標(biāo)準(zhǔn),F(xiàn)RR是衡量系統(tǒng)拒絕合法用戶的標(biāo)準(zhǔn)。他們的計算公式如式(5)、式(6)。ERR就是當(dāng)FAR等于FRR的情況。而用ERR作為系統(tǒng)的安全評價標(biāo)準(zhǔn)很不合適。
FRR=NFR/NAA×100%
(5)
FAR=NFA/NIA×100%
(6)
NFR是合法用戶被拒絕的數(shù)量,NFA是非法用戶被正常登錄的數(shù)量,NAA是合法用戶的總量,NIA是非法用戶的總量,在以往的論文中以獲得低的FAR和FRR作為系統(tǒng)安全可用的標(biāo)準(zhǔn)。在ROC中FAR和FRR的關(guān)系如圖3所示。
圖3 FAR和FRR的關(guān)系
由于用戶敲擊鍵盤的現(xiàn)場情況非常復(fù)雜,我們也不可能把所有情況細節(jié)一一枚舉出來,發(fā)生在統(tǒng)計學(xué)上的一類錯誤和二類錯誤是不可避免的。從圖3中,我們看到:當(dāng)FRR降低的時候,F(xiàn)AR會升高;當(dāng)FRR升高的時候,F(xiàn)AR會降低。在現(xiàn)實生活中,用戶為了安全的需要,會接受一定范圍的FRR。用戶也能忍受多試幾次登錄系統(tǒng);可是對于一定范圍的FAR,用戶是不能接受的,比如用戶的隱私數(shù)據(jù)被泄露出去,后果會非常嚴(yán)重。像這次美國選總統(tǒng)事件中,希拉里的失敗是因她的隱私信息被黑客曝光。本文提出:在用戶的登錄認(rèn)證中,保證0%FAR的情況下改進FRR。當(dāng)用戶輸入用戶名密碼的時候,他們的PR、PP、RP和RR是獨立的、唯一的身份識別標(biāo)識。圖4以密碼“greyc laboratory”說明每個用戶的PP時間。我們用式(7)計算M,M代表MPR,MPP,MRP,MRR。圖5以密碼“greyc laboratory”說明每個用戶的PP、PR、RR的聯(lián)合特征。圖5中不同的標(biāo)記代表不同的用戶。每個用戶敲擊鍵盤的頻率是不同的,敲擊鍵盤的行為特征越多,在系統(tǒng)的認(rèn)證中就越安全。
圖4 當(dāng)輸入密碼“greyc laboratory”時每個用戶的PP情況
圖5 三個用戶的PP、PR、RR時間
(7)
在式(7)中,Ti代表用戶PP、PR、RP、RR的時間,n代表用戶發(fā)生PP、PR、RP、RR的次數(shù)。信息系統(tǒng)的安全問題是個圖靈停機問題,信息系統(tǒng)的安全是個相對的概念,系統(tǒng)的安全規(guī)則定義如公式所示。
A=B1∩B2∩…∩Bn
(8)
式中:A代表安全情況,B1,B2,…,Bn代表系統(tǒng)安全規(guī)則。從式(8)中看出系統(tǒng)的安全規(guī)則越多,系統(tǒng)就越安全。本文的的安全規(guī)則定義如下所示:
A=PP∩PR∩RP∩RR
(9)
我們在用戶的注冊中獲取PP、PR、RP和RR的信息,分別計算他們的M,再把M的聯(lián)合特征C存在數(shù)據(jù)庫中,當(dāng)用戶在認(rèn)證的過程中,用貝葉斯分類器進行決策。
2.2 KDM計算模型
任何系統(tǒng)誤認(rèn)證是不可避免,這是由于現(xiàn)場情況的所有細節(jié)不可一一判斷。比如,一個用戶由于感冒,導(dǎo)致他和另一個用戶敲擊鍵盤的習(xí)慣很接近,接近到閾值之內(nèi),這樣就很難區(qū)分他們。因此需要為每個用戶設(shè)置不同的閾值。從圖3中,我們看到,對于特定的安全,就是FAR和FRR的博弈。本文的認(rèn)證過程中,是使用式(18)保證0%FAR。假設(shè)每個用戶都有唯一的PP、PR、RP、RR聯(lián)合特征C的時間序列函數(shù)T(C),曲線T(C)是個平滑的連續(xù)的時間序列曲線,它的微分形式是式(15),因采集的PP、PR、RP、RR聯(lián)合特征的時間序列信息是個離散集合,用式(16)近似計算式(15),通過設(shè)置Var和T′閾值保證0%FAR。信息系統(tǒng)中存儲的是每個用戶離散的規(guī)則A,見式(14)。當(dāng)用戶認(rèn)證的時候,KDM通過式(18)作出是否合法用戶的決策。每個用戶敲擊鍵盤行為特征信息符合高斯分布N(μ,δ)。本文中的訓(xùn)練集合是T1,T2,…,Tn,μ通過式(19)計算,δ通過式(20)計算。KDM認(rèn)證過程分為2個步驟:(1) KDM通過設(shè)置閾值Var判斷正在注冊的用戶是否符合KDM認(rèn)證要求,若該用戶符合KDM要求,KDM采集該用戶的敲擊鍵盤信息并存儲在數(shù)據(jù)庫,KDM只適合敲擊鍵盤頻率穩(wěn)定的用戶;(2) 當(dāng)用戶在認(rèn)證的時候,KDM按式(18)決策該用戶是否合法用戶。在式(18)中U是指用戶,并假定用戶的每次鍵盤行為是個獨立事件。
(10)
(11)
(12)
(13)
(14)
(15)
(16)
式(16)中Mi指的是第(i+1)次和第i次之間的敲擊鍵盤事件,Mi-1指的是第(i-1)次和第i次之間敲擊鍵盤事件。
p(y=U|M)∞(M|y=U)
(17)
(18)
(19)
(20)
p(y=U|T′)∞(T′|y=U)
(21)
p(M,T′|y=U)=p(M|y=U)×p(T′|y=U)
(22)
B=VarPP∩VarPR∩VarRP∩VarRR
(23)
本文的實驗數(shù)據(jù)基于公共數(shù)據(jù)集http://www.ecole.ensicaen.fr/~rosenber/keystroke.html[21],這個數(shù)據(jù)集中的每個用戶輸入密碼“greyc laboratory”20次。使用KDM過濾掉敲擊鍵盤不熟練的用戶,只剩下敲擊鍵盤熟練的用戶。表1統(tǒng)計出了Var和KDM選擇合適用戶數(shù)的關(guān)系。
表1 閾值Var和KDM選擇合適用戶數(shù)的關(guān)系
本文設(shè)置Var(包含VarPP、VarPR、VarRP、VarRR)為0.18%,得出的實驗結(jié)果和文獻[22]的Giot實驗結(jié)果進行比較,見表2。
表2 KDM結(jié)果和Romain Giot的算法實驗結(jié)果比較
從實驗結(jié)果看,本文的FAR比Romain Giot的要好,F(xiàn)AR是信息系統(tǒng)安全的關(guān)鍵。系統(tǒng)的認(rèn)證是必不可少的模塊。本文在保證0%FAR的時候能使FRR達到可接受的范圍。
本文討論了安全領(lǐng)域的FAR和FRR博弈均衡點。在保證0%FAR的情況下,得到8.3%FRR。KDM模型能在工程實踐中,極大地改善信息系統(tǒng)認(rèn)證過程中的安全問題。
[1] Monrose F,Reiter M K,Wetzel S.Password,Hardening Based on Keystroke Dynamics[C]//ACM symposium on Information,computer and communications security,USA,1999:73-82.
[2] Jiang C H,Shieh S,Liu J C.Keystroke statistical learning model for web authentication[C]//ACM Symposium on Information,Computer and Communications Security.ACM,2007:359-361.
[3] Monrose F,Rubin A.Authentication via keystroke dynamics[C]//ACM Conference on Computer and Communications Security.ACM,1997:48-56.
[4] Gaines R S,Lisowski W,Press S J,et al.Authentication by Keystroke Timing:Some Preliminary Results[R].Rand Report R-256-NSF.Rand Corporation,1980.
[5] Gordon L A,Loeb M P,Lucyshyn W,et al.CSI/FBI Computer Crime and Security Survey[J].Information Management & Computer Security,2006,15(3):78-101.
[6] Gunetti D,Picardi C.Keystroke analysis of free text[J].Acm Transactions on Information & System Security,2005,8(3):312-347.
[7] Araujo L C F,Sucupira L H R,Lizarraga M G,et al.User authentication through typing biometrics features[J].IEEE Transactions on Signal Processing,2005,53(2):851-855.
[8] Bryan W L,Harter N.Studies in the physiology and psychology of the telegraphic language[J].Psychological Review,1970,4(1):27-53.
[9] Dunstone T,Yager N.Biomtric system and data analysis:design,evaluation and data mining[M].Springer-Verlag,Berlin,2009:86-92.
[10] Bleha S,Slivinsky C,Hussien B.Computer-access security systems using keystroke dynamics[J].IEEE Transactions on Pattern Analysis & Machine Intelligence,1990,12(12):1217-1222.
[11] Umphress D,Williams G.Identity verification through keyboard characteristics[J].International Journal of Man-Machine Studies,1985,23(3):263-273.
[12] Obaidat M S,Sadoun B.Verification of computer users using keystroke dynamics[J].IEEE Transactions on Systems,Man,and Cybernetics.Part B,Cybernetics:A Publication of the IEEE Systems,Man,and Cybernetics Society,1997,27(2):261-269.
[13] Sang Y,Shen H,Fan P.Novel impostors detection in keystroke dynamics by support vector machine[C]//International Conference on Parallel and Distributed Computing:Applications and Technologies.Springer-Verlag,2004:666-669.
[14] Joyce R,Gupta G.Identity authentication based on keystroke latencies[J].Communications of the Association for Computing Machinery,1990,33(2):168-176.
[15] Karnan M,Akila M,Krishnaraj N.Biometric personal authentication using keystroke dynamics:A review[J].Applied Soft Computing,2011,11(2):1565-1573.
[16] Harun N,Woo W L,Dlay S S.Performance of keystroke biometrics authentication system using artificial neural network (ANN) and distance classifier method[C]//International Conference on Computer and Communication Engineering.IEEE,2010:1-6.
[17] Giot R,El-Abed M,Hemery B,et al.Unconstrained keystroke dynamics authentication with shared secret[J].Computers & Security,2011,30(6):427-445.
[18] Killourhy K S,Maxion R A.Comparing anomaly-detection algorithms for keystroke dynamics[C]//Ieee/ifip International Conference on Dependable Systems & Networks.IEEE,2009:125-134.
[19] Sungzoon Cho,Chigeun Han,Dae Hee Han,et al.Web-Based Keystroke Dynamics Identity Verification Using Neural Network[J].Journal of Organizational Computing & Electronic Commerce,2000,10(4):295-307.
[20] Idrus S Z S,Cherrier E,Rosenberger C,et al.Soft biometrics for keystroke dynamics:Profiling individuals while typing passwords[J].Computers and Security,2014,45(3):147-155.
[21] Idrus S Z S,Cherrier E,Rosenberger C,et al.Soft biometrics database:A benchmark for keystroke dynamics biometric systems[C]//International Conference of the Biometrics Special Interest Group (BIOSIG),France,2013:1-8.
[22] Giot R,Ei-Abed M,Rosenberger C.Keystroke dynamics with low constraints SVM based passphrase enrollment[C]//IEEE International Conference on Biometrics: Theory,Applications and Systems.IEEE Press,2009:425-430.
[23] Chen J,Zhu G,Yang J,et al.Personalized Keystroke Dynamics for Self-Powered Human-Machine Interfacing[J].Acs Nano,2015,9(1):105-121.
[24] Syed Z,Banerjee S,Cukic B.Normalizing variations in feature vector structure in keystroke dynamics authentication systems[J].Software Quality Journal,2014,24(1):1-21.
NETWORKSECURITYMODELFORUSERDYNAMICKEYSTROKEBEHAVIOURANALYSIS
Pan Xianzhang1Guo Wenping2Ying Guoliang2
1(InformationCenter,TaizhouUniversity,Linhai317000,Zhejiang,China)2(CollegeofMathematicsandInformationEngineering,TaizhouUniversity,Linhai317000,Zhejiang,China)
We present a method of dynamic keystroke model that is called KDM, which combines the user’s frequency of tapping the keyboard, habits and user login password authentication. Compared with the higher FAR(False Accept Rate) in traditional papers, KDM can reach zero-FAR. And it can greatly improve the security of user login system. FAR was more important than False Reject Rate (FRR); in the ROC curve, KDM guaranteed to improve FRR when FAR is 0%. This paper has not used the index of ERR (equal error rate), which is quite different from traditional papers. The historical data show that the method presented in this paper is very practical. The KDM can analyze user keystroke dynamic feature data within millisecond, which is very effective for biometric-based system security certification.
Keystroke dynamic model Authentication system Login secure Information system security
2017-01-26。浙江省自然科學(xué)基金項目(LY14F020036);2015年度浙江省公益技術(shù)應(yīng)用研究計劃項目(2015C321 13)。潘仙張,工程師,主研領(lǐng)域:Web系統(tǒng)安全,計算機網(wǎng)絡(luò),軟件工程。郭文平,碩士。應(yīng)國良,教授。
TP393.07
A
10.3969/j.issn.1000-386x.2017.11.056