SlideShare une entreprise Scribd logo
1  sur  72
1
Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης
Πολυτεχνική Σχολή
Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών
Υπολογιστών
Συνεχής έμμεση αυθεντικοποίηση χρηστών
κινητού τηλεφώνου μέσω ανάλυσης
συμπεριφορών
Επιβλέπων: Ανδρέας Συμεωνίδης
Αν. Καθηγητής Α.Π.Θ.
Συνεπιβλέπων: Θωμάς Καρανικιώτης
Υποψήφιος Διδάκτωρ
Ονοματεπώνυμο: Ανθή Παλάζη
ΑΕΜ: 8879
Θεσσαλονίκη, Μάρτιος
Περιεχόμενα
2
1 Κίνητρο
2 Θεωρητικό Υπόβαθρο
3 Σύνολο Δεδομένων
4 User Authentication:
Μεθοδολογία
5 User Authentication:
Αποτελέσματα
6 User Profiling:
Μεθοδολογία
7 User Profiling:
Αποτελέσματα
8 Αξιοποίηση User Profiling για
βελτίωση User Authentication
9 Συμπεράσματα
10 Μελλοντική Έρευνα
3
User Authentication
Δημιουργία διαφορετικών προφίλ χρήστη
βάσει των συμπεριφορών που εκδηλώνει
κατά την πλοήγησή του στη συσκευή
User Profiling
Συνεχής και έμμεση αυθεντικοποίηση χρήστη
αναλύοντας τις χειρονομίες του κατά την
πλοήγηση στη συσκευή
1
2
4
Ταχύτατα αυξανόμενος αριθμός
χρηστών smartphones
Smartphones: μέσο αποθήκευσης
ευαίσθητων πληροφοριών
Προβληματισμοί σχετικά με την
επάρκεια των υπαρχόντων τρόπων
αυθεντικοποίησης τους
Image created by artwant - pngtree.com
5
Βιομετρικά Χαρακτηριστικά
Φυσιολογικά Συμπεριφορικά
Δακτυλικό Αποτύπωμα
Πρόσωπο
Ίριδα του ματιού
Γεωμετρία του χεριού
Φωνή
Γραφικός Χαρακτήρας
Ρυθμός Πληκτρολόγησης
Χειρονομίες κατά την
πλοήγηση στο smartphone
Βάδισμα
Source: csoonline.com/article/3339565/what-is-biometrics-and-why-collecting-biometric-data-is-risky.html
Βασίζεται σε
συμπεριφορικά
χαρακτηριστικά
Παρέχει καλύτερη
εμπειρία χρήστη
Ενσωματώνεται
εύκολα σε υπάρχον
hardware
Παρέχει επιπρόσθετη
ασφάλεια
6
Συνεχής
Έμμεση
Αυθεντικοποίηση
Source: optimalidm.com/solutions/identity-access-management/behavioral-biometrics-authentication/
BrainRun
7
MATHISIS
Ικανότητα γρήγορων
υπολογισμών απλών
μαθηματικών πράξεων
FOCUS
Συγκέντρωση και
απομνημόνευση εικόνων
REACTON
Ταχύτητα αντανακλαστικών
MEMORIA
Συγκέντρωση και
απομνημόνευση
SPEEDY
Ταχύτητα αντανακλαστικών
Source: BrainRun: BrainRun: A Behavioral Biometrics Dataset towards Continuous Implicit Authentication -
dx.doi.org/10.3390/data4020060
8
SWIPE GESTURES TAP GESTURES
MEMORIA
SPEEDY
REACTON
MATHISIS
FOCUS
REACTON
User Authentication
Μεθοδολογία και Αποτελέσματα
User Authentication: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
Χειρισμός των
αποτελεσμάτων
που επιστρέφει το
μοντέλο μηχανικής
μάθησης
10
User Authentication: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
Χειρισμός των
αποτελεσμάτων
που επιστρέφει το
μοντέλο μηχανικής
μάθησης
11
User Authentication: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
Χειρισμός των
αποτελεσμάτων
που επιστρέφει το
μοντέλο μηχανικής
μάθησης
12
User Authentication: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
Χειρισμός των
αποτελεσμάτων
που επιστρέφει το
μοντέλο μηχανικής
μάθησης
13
User Authentication: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
Χειρισμός των
αποτελεσμάτων
που επιστρέφει το
μοντέλο μηχανικής
μάθησης
14
User Authentication: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
Χειρισμός των
αποτελεσμάτων
που επιστρέφει το
μοντέλο μηχανικής
μάθησης
15
16
Εξαγωγή Χαρακτηριστικών - Swipe Features
start_to_end_length
trace_projection
ratio
trajectory_length
duration
deviation
leaning
position_y
start_velocity
end_velocity
Η απόσταση μεταξύ αρχικού και τελικού σημείου του swipe
Η απόσταση των οριζόντιων/κάθετων συντεταγμένων του
οριζόντιου/κάθετου swipe
Ο λόγος του trace_projection προς το start_to_end_length
Το συνολικό μήκος της καμπύλης που σχηματίζει το swipe
Η συνολική διάρκεια του swipe
Η απόκλιση, η απόσταση του υψηλότερου σημείου της
καμπύλης από την ευθεία που ενώνει το αρχικό με το
τελικό σημείο του swipe
Η απόκλιση, η απόσταση του υψηλότερου σημείου της
καμπύλης από τη μεσοκάθετο της ευθείας που ενώνει το
αρχικό με το τελικό σημείο του swipe
Η αρχική ταχύτητα του swipe
Η τελική ταχύτητα του swipe
Η κάθετη συντεταγμένη του σημείου έναρξης του swipe
position_x Η ορθογώνια συντεταγμένη του σημείου έναρξης του swipe
swipe
feature
17
18
Εξαγωγή Χαρακτηριστικών - Tap Features
duration
flight_time
Η συνολική διάρκεια του swipe
Το χρονικό διάστημα που μεσολαβεί από τη χρονική στιγμή
λήξης ενός tap μέχρι τη χρονική στιγμή έναρξης του
επομένου tap
19
Εξαγωγή
Χαρακτηριστικών
Προεπεξεργασία με
Local Outlier Factor
Εκπαίδευση του
One-Class SVM
Απομάκρυνση μη
φυσιολογικών παρατηρήσεων
Κατάλληλο για
περιπτώσεις που τα
δεδομένα εκπαίδευσης
είναι καθαρά, με σχεδόν
πλήρη απουσία
εξωκείμενων τιμών
(Novelty Detection)
20
Κάθε χρήστης ξεκινάει από ένα confidence level ίσο με 60
Σε περίπτωση inlier: Σε περίπτωση outlier:
MATHISIS
FOCUS
SPEEDY
MEMORIA
REACTON
confidence confidence + 40
MATHISIS
SPEEDY
REACTON
MEMORIA
FOCUS
confidence confidence - 15
confidence confidence - 8
confidence confidence + 10
Confidence < 35 ο χρήστης κλειδώνεται
Μετρικές Αξιολόγησης
21
Mean/Median Attackers' Accepted
Gestures: το mean/median του αριθμού
των χειρονομιών που έκαναν οι χρήστες-
υποκλοπείς πριν κλειδωθούν
FRR - False Rejection Rate: λόγος
των φορών που κλειδώθηκε ο
αυθεντικός χρήστης προς το
σύνολο των χειρονομιών του
22
Αποτελέσματα - Swipe Χειρονομίες
FRR Mean attackers’
accepted swipes
Median attackers’
accepted swipes
Mathisis
Mean 1.92% 1.70 1.0
Median 1.59% 1.54 1.0
Focus
Mean 1.06% 3.92 3.0
Median 0.94% 3.89 3.0
Reacton
Mean 2.32% 8.08 1.9
Median 2.03% 8.46 1.0
Συνολικά
Mean 1.78% 4.68 1.96
Median 1.64% 3.32 1.0
23
Αποτελέσματα - Tap Χειρονομίες
FRR Mean attackers’
accepted taps
Median attackers’
accepted taps
Reacton
Mean 3.58% 11.37 5.54
Median 4.26% 8.71 5.0
Memoria
Mean 3.44% 21.83 5.5
Median 3.67% 15.58 5.0
Συνολικά
Mean 3.51% 16.83 5.52
Median 3.8% 11.53 5.0
24
Αποτελέσματα - Tap Χειρονομίες
FRR Mean attackers’
accepted taps
Median attackers’
accepted taps
Speedy
user 1 0.05% 269.51 67.0
user 2 0.08% 285.43 97.0
Speedy: Βασίζεται κατά κύριο λόγο στην ταχύτητα απόκρισης του παίκτη. Καθώς
αυξάνεται το επίπεδο δυσκολίας, ο παίκτης απαιτείται να καταβάλλει μεγαλύτερη
προσπάθεια και να είναι ταχύτερος, μειώνοντας συνεχώς το flight_time του.
User Profiling
Μεθοδολογία και Αποτελέσματα
User Profiling: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
26
Δημιουργία
ομάδων
χειρονομιών
(behaviors)
User Profiling: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
27
Δημιουργία
ομάδων
χειρονομιών
(behaviors)
User Profiling: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
28
Δημιουργία
ομάδων
χειρονομιών
(behaviors)
User Profiling: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
29
Δημιουργία
ομάδων
χειρονομιών
(behaviors)
User Profiling: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
30
Δημιουργία
ομάδων
χειρονομιών
(behaviors)
User Profiling: Βήματα
Ακατέργαστα
δεδομένα
Προεπεξεργασία
των δεδομένων
Εξαγωγή
χρήσιμων
χαρακτηριστικών
(features)
Εκπαίδευση
μοντέλου
μηχανικής
μάθησης
31
Δημιουργία
ομάδων
χειρονομιών
(behaviors)
32
Εξαγωγή Χαρακτηριστικών
Απόρριψη 2 εξ αυτών
(trace_projection,
start_to_end_length)
βάσει της συσχέτισης
Χαρακτηριστικά του User Authentication
screen_percentage
start_acc
end_acc
το ποσοστό της οθόνης που καταλαμβάνει το
swipe (το ποσοστό του πλάτους αν πρόκειται για
οριζόντιο swipe και το ποσοστό του
μήκους/ύψους αν πρόκειται για κάθετο swipe)
το χρονικό διάστημα που μεσολαβεί από το
τέλος ενός swipe μέχρι την αρχή του επομένου
Η απόσταση των κάθετων/οριζόντιων
συντεταγμένων του οριζόντιου/κάθετου swipe
Η αρχική επιτάχυνση του swipe
H τελική επιτάχυνση του swipe
flight_time
projection
33
Δημιουργία ομάδων χειρονομιών
Feature duration of
swipe 1 swipe 2 swipe 3 swipe 4 swipe 5 swipe 6 behavior
(median)
252 ms 198 ms 234 ms 217 ms 241 ms 249 ms 237.5 ms
Τα χαρακτηριστικά που υπολογίζονται δεν αφορούν μεμονωμένες
χειρονομίες αλλά τις προκύπτουσες ομάδες χειρονομιών - behaviors.
Behavior (Ομάδα Χειρονομιών): Αποτελείται από χειρονομίες που έγιναν σε
συγκεκριμένο επιπέδου παιχνιδιού (π.χ. MathisisGame - 1.1.2). Ο χρόνος που
μεσολαβεί μεταξύ διαδοχικών χειρονομιών δεν ξεπερνά τα 15 δευτερόλεπτα.
Προεπεξεργασία
35
Σε επίπεδο
χειρονομιών
Σε επίπεδο
ομάδων χειρονομιών
36
Ομαδοποίηση - Clustering
Δημιουργία Προφίλ Δημιουργία Cluster
Clustering Αλγόριθμος: K-Means
Επιλογή του αριθμού κ των ομάδων
βάσει του average silhouette score
37
Αποτελέσματα
Number of
profiles
Average
Silhouette Score
Davies-Bouldin
Index
Mathisis
Mean 2.923 0.604 0.544
Median 2.0 0.588 0.5
Focus
Mean 2.230 0.582 0.584
Median 2.0 0.579 0.564
Reacton
Mean 3.076 0.794 0.274
Median 3.0 0.783 0.289
Mathisis
Focus
Reacton
41
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
Game Type FRR Number of profiles
Mathisis 1.59% 2
Focus 0.94% 2
Reacton 2.03% 3
42
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
Game Type FRR Number of profiles
Mathisis 1.59% 2
Focus 0.94% 2
Reacton 2.03% 3
1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ
43
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
Game Type FRR Number of profiles
Mathisis 1.59% 2
Focus 0.94% 2
Reacton 2.03% 3
1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ
2. FRR χρήστη > αναμενόμενο FRR + 1% & Αριθμός προφίλ χρήστη < Αναμενόμενος αριθμός προφίλ
44
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
User
Authentication
User Authentication
after User Profiling
Game
Type
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
user 10 Reacton 0.19% 13.34 1.0 1.17% 6.22 1.0
1.
45
Αξιοποίηση User Profiling για
Βελτίωση User Authentication
User
Authentication
User Authentication
after User Profiling
Game
Type
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
FRR
Mean
attackers’
accepted
swipes
Median
attackers’
accepted
swipes
user 9 Mathisis 3.78% 2.18 1.0 2.0% 2.23 1.0
user 8 Focus 2.88% 3.53 3.0 1.66% 3.41 3.0
user 4 Focus 2.39% 3.32 3.0 1.77% 3.35 3.0
user 6 Reacton 3.82% 4.43 1.0 2.87% 4.67 1.0
2.
46
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
47
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
48
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
49
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
50
Συμπεράσματα
1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους
2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή
3. Επίδραση της φύση της εφαρμογής
4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης
5. Δημιουργία προφίλ για τους χρήστες
51
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
52
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
53
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
54
1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες
2. Αξιοποίηση των αισθητήρων των smartphones
3. Εξέταση περισσότερων εφαρμογών των smartphones
4. Συγκέντρωση περισσότερων δεδομένων
Μελλοντική Έρευνα
Ερωτήσεις;
Ανθή Παλάζη
55
Σας ευχαριστώ πολύ για την
προσοχή σας!
Presentation Template: slidesgo.com
Αυθεντικοποίηση
57
Γνώση
(κάτι που ξέρεις)
Τρόποι αυθεντικοποίησης
κατά τους οποίους ο
χρήστης πρέπει να
γνωρίζει κάτι
προκειμένου να του δοθεί
πρόσβαση
Κατοχή
(κάτι που έχεις)
Ο χρήστης πρέπει να
έχει κάτι υπό την κατοχή
του προκειμένου να του
δοθεί πρόσβαση
Βιομετρικά
Χαρακτηριστικά
(κάτι που είσαι)
Αυθεντικοποίηση που
γίνεται με αξιοποίηση
των έμφυτων
χαρακτηριστικών των
ανθρώπων
Source: searchsecurity.techtarget.com/definition/authentication
Μηχανική Μάθηση
58
Επιβλεπόμενη
Μάθηση
Μη Επιβλεπόμενη
Μάθηση
Ενισχυτική
Μάθηση
Source: digitalocean.com/community/tutorials/an-introduction-to-machine-learning
Μοντέλα Μηχανικής Μάθησης
59
Υποεκπαίδευση Υπερεκπαίδευση
Μοντέλο
κατάλληλα
εκπαιδευμένο
Source: towardsdatascience.com/what-are-overfitting-and-underfitting-in-machine-learning-a96b30864690
User Authentication
60
Εξετάζονται διάφοροι χρήστες από τη
βάση δεδομένων BrainRun και για κάθε
έναν από αυτούς προκύπτουν διαφορετικά
προφίλ ανά παιχνίδι.
User Profiling
Εξετάζονται διάφοροι χρήστες από τη
βάση δεδομένων BrainRun, με έναν από
αυτούς να θεωρείται κάθε φορά ως ο
πραγματικός χρήστης και οι υπόλοιποι να
θεωρούνται ως υποκλοπείς. Το κάθε
είδους παιχνιδιού εξετάζεται μεμονωμένα
και οι χειρονομίες που λαμβάνονται
(swipes ή taps) είναι αυτές που τελέστηκαν
στο υπό εξέταση παιχνίδι.
61
User Authentication
User Profiling
Το User Authentication βοηθάει στο
πρόβλημα του User Profiling καθώς μέσω
αυτού επαληθεύονται τα χαρακτηριστικά
που είναι ικανά να περιγράψουν έναν χρήστη
και που αξιοποιούνται στο User Profiling
Το User Profiling βοηθάει στο πρόβλημα
του User Authentication καθώς
εντοπίζοντας ποιες νοητικές λειτουργίες
μεταβάλλουν περισσότερο ή λιγότερο τη
συμπεριφορά των χρηστών, μπορούν τα
κριτήρια ασφαλείας του User
Authentication να χαλαρώσουν ή να
ισχυροποιηθούν
One-Class SVM
62
One-Class SVM σε δισδιάστατο χώρο
Source: Support Vector Data Description - doi.org/10.1023/B:MACH.0000008084.60811.49
1. Εκπαιδεύεται από
δεδομένα αποκλειστικά
μιας τάξης
1. Ο αλγόριθμος αναζητά μια
υπερσφαίρα, στην οποία
θα εσωκλείσει τα δεδομένα
εκπαίδευσης, με όγκο τον
ελάχιστο δυνατό
K-Means
63
Παράδειγμα Ομαδοποίησης
Source: towardsdatascience.com/k-means-clustering-algorithm-applications-evaluation-methods-and-drawbacks-aa03e644b48a
1. Ομαδοποιεί τα δεδομένα σε
clusters
1. Δημιουργεί έναν
προκαθορισμένο αριθμό (κ)
ομάδων και κατατάσσει
δεδομένα σε αυτές έτσι ώστε το
άθροισμα των τετραγώνων των
αποστάσεων τους από το κέντρο
της ομάδας να είναι το ελάχιστο
δυνατό
Προεπεξεργασία
64
Local Outlier Factor:
Σύγκριση της πυκνότητας ενός
σημείου με αυτήν τών γειτόνων
του. Σε περίπτωση που η
πυκνότητα του είναι σημαντικά
μικρότερη από αυτή των γειτόνων
του, το σημείο θεωρείται outlier -
εξωκείμενη τιμή. Αλλιώς,
θεωρείται inlier - κανονική τιμή.
Το σημείο Α είναι outlier
Source: scikit-learn.org/stable/modules/generated/sklearn.neighbors.LocalOutlierFactor.html
Ανάλυση Silhouette
65
1. Τρόπος επιλογής του αριθμού δημιουργούμενων ομάδων, εξετάζοντας την
απόσταση διαχωρισμού των ομάδων
1. Περιλαμβάνει τον υπολογισμό του συντελεστή silhouette, που παίρνει τιμές από -1
έως +1, για κάθε δείγμα από τα δεδομένα:
a. Τιμή κοντά στο +1 το δείγμα της ομάδας i βρίσκεται μακριά από την
κοντινότερη σε αυτό ομάδα j
b. Τιμή κοντά στο 0 το δείγμα της ομάδας i βρίσκεται κοντά στην
κοντινότερη σε αυτό ομάδα j
c. Τιμή κοντά στο -1 το δείγμα βρίσκεται στη λάθος ομάδα
Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.silhouette_score.html
Davies-Bouldin Index
66
DB Index =
Διασκορπισμός των σημείων εντός ενός cluster i
Απόσταση του cluster i από το κοντινότερό
του cluster j
Όσο πιο χαμηλές τιμές του DB index, τόσο το καλύτερο
Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.davies_bouldin_score.html
Συσχέτιση
67
Αρνητική Συσχέτιση Ασθενής Συσχέτιση Θετική Συσχέτιση
Όταν μεγάλες τιμές ενός
feature αντιστοιχούν σε
μικρές τιμές του άλλου
feature
Όταν μεγάλες/μικρές τιμές
ενός feature αντιστοιχούν
σε μεγάλες/μικρές τιμές
του άλλου feature
Όταν μεταξύ δύο
features δεν υπάρχει
κάποια προφανής
συσχέτιση
-1 Συσχέτιση +1
68
One-Class SVM
Εξαιρετικά χρήσιμο σε περιπτώσεις που το training data είναι καθαρό,
με σχεδόν πλήρη απουσία εξωκείμενων τιμών Novelty Detection
Αρχική Τιμή Τελική Τιμή Βήμα
nu 0.01 0.29 0.01
gamma 0.00005 0.00095 0.00005
551 διαφορετικά μοντέλα
551 μοντέλα One-
Class SVM
501
50 μοντέλα One-
Class SVM
Επιλογή των 50 μοντέλων
για τα οποία τα δεδομένα
εκπαίδευσης απέχουν
λιγότερο από την
υπερεπιφάνεια διαχωρισμού
της υπερσφαίρας που
δημιουργούν
Παράδειγμα σε
χώρο 2D
Βέλτιστος κύκλος Μη βέλτιστος κύκλος
Χαρακτηρισμός χειρονομίας
70
Υπολογισμός max τιμής του decision_function για κάθε ένα από τα 50
μοντέλα ( ) για τα δεδομένα εκπαίδευσης.
Για κάθε νέα x χειρονομία:
Για κάθε μοντέλο i (i={1,2,...,50}):
● Εύρεση
● Διαίρεση της τιμής του decision_function του μοντέλου i για τη
χειρονομία x με το :
Ποσοστό σιγουριάς
Άθροισμα των 50 ποσοστών σιγουριάς (sum). Αν sum > 0 inlier, αν sum < 0 outlier
Αποτελέσματα
71
Δύο σημαντικοί παράγοντες που
πρέπει να ληφθούν υπόψιν
Το μπλοκάρισμα των υποκλοπέων όσο το
δυνατόν γρηγορότερα.
Mean/Median Attackers' Accepted
Gestures: το mean/median των
χειρονομιών που έκαναν οι χρήστες-
υποκλοπείς πριν κλειδωθούν
Η περίπτωση του συνεχούς κλειδώματος
χρηστών ικανοποιεί πλήρως την απαίτηση
του ταχύτατου μπλοκαρίσματος των
υποκλοπέων
Η αδιάλειπτη χρήση του κινητού από
τον ιδιοκτήτη του.
FRR - False Rejection Rate: λόγος των
φορών που κλειδώθηκε ο αυθεντικός
χρήστης προς το σύνολο των
χειρονομιών του
Η περίπτωση που δεν χρησιμοποιείται καμία
μέθοδος CIA ικανοποιεί πλήρως την
απαίτηση της αδιάλειπτης χρήστης του
smartphone
Αποτελέσματα
72
Δύο σημαντικοί παράγοντες που
πρέπει να ληφθούν υπόψιν
Το μπλοκάρισμα των υποκλοπέων όσο το
δυνατόν γρηγορότερα.
Mean/Median Attackers' Accepted
Gestures: το mean/median των
χειρονομιών που έκαναν οι χρήστες-
υποκλοπείς πριν κλειδωθούν
Η περίπτωση του συνεχούς κλειδώματος
χρηστών ικανοποιεί πλήρως την απαίτηση
του ταχύτατου μπλοκαρίσματος των
υποκλοπέων
Η αδιάλειπτη χρήση του κινητού από
τον ιδιοκτήτη του.
FRR - False Rejection Rate: λόγος των
φορών που κλειδώθηκε ο αυθεντικός
χρήστης προς το σύνολο των
χειρονομιών του
Η περίπτωση που δεν χρησιμοποιείται καμία
μέθοδος CIA ικανοποιεί πλήρως την
απαίτηση της αδιάλειπτης χρήστης του
smartphone
Συμβιβασμός ανάμεσα στις δύο απαιτήσεις

Contenu connexe

Similaire à Continuous Implicit Authentication of smartphone users based on behavioral analysis

Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...ISSEL
 
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...ISSEL
 
Anastasios Kakouris
Anastasios KakourisAnastasios Kakouris
Anastasios KakourisISSEL
 
Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...ISSEL
 
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...ISSEL
 
Rigas_Anastasios
Rigas_AnastasiosRigas_Anastasios
Rigas_AnastasiosTasos Rigas
 
Bagia Rousopoulou
Bagia RousopoulouBagia Rousopoulou
Bagia RousopoulouISSEL
 
System Development for Prediction of Static Analysis Metrics of Source Code
System Development for Prediction of Static Analysis Metrics of Source CodeSystem Development for Prediction of Static Analysis Metrics of Source Code
System Development for Prediction of Static Analysis Metrics of Source CodeISSEL
 
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...ISSEL
 
Punctual fault identification through Machine Learning techniques
Punctual fault identification through Machine Learning techniquesPunctual fault identification through Machine Learning techniques
Punctual fault identification through Machine Learning techniquesISSEL
 
Αναστασία Ηροδότου
Αναστασία ΗροδότουΑναστασία Ηροδότου
Αναστασία ΗροδότουISSEL
 
Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010ISSEL
 
Γεροκώστα
ΓεροκώσταΓεροκώστα
ΓεροκώσταISSEL
 
Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...
Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...
Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...Nikolaos Tselios
 
Μαρίνα Γέραλη
Μαρίνα Γέραλη Μαρίνα Γέραλη
Μαρίνα Γέραλη ISSEL
 
Κωνσταντίνος Σιδέρης 7254
Κωνσταντίνος Σιδέρης 7254Κωνσταντίνος Σιδέρης 7254
Κωνσταντίνος Σιδέρης 7254ISSEL
 
seminar econ_allhlepidrash anthrwpoy_ypologisth_v2
seminar econ_allhlepidrash anthrwpoy_ypologisth_v2seminar econ_allhlepidrash anthrwpoy_ypologisth_v2
seminar econ_allhlepidrash anthrwpoy_ypologisth_v2Nikolaos Tselios
 
E-commerce Recommender Systems for Small Business
E-commerce Recommender Systems for Small BusinessE-commerce Recommender Systems for Small Business
E-commerce Recommender Systems for Small BusinessStavros Apostolou
 

Similaire à Continuous Implicit Authentication of smartphone users based on behavioral analysis (20)

Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
Real-Time Detection Of Abnormal User Behavior In Web Applications Using Machi...
 
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...
Ανίχνευση Αποκλίνουσας Συμπεριφοράς Χρηστών Διαδικτυακής Εφαρμογής Σε Πραγματ...
 
Anastasios Kakouris
Anastasios KakourisAnastasios Kakouris
Anastasios Kakouris
 
Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...
 
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...
Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου με συνδυασμό των δεδ...
 
Rigas_Anastasios
Rigas_AnastasiosRigas_Anastasios
Rigas_Anastasios
 
Bagia Rousopoulou
Bagia RousopoulouBagia Rousopoulou
Bagia Rousopoulou
 
System Development for Prediction of Static Analysis Metrics of Source Code
System Development for Prediction of Static Analysis Metrics of Source CodeSystem Development for Prediction of Static Analysis Metrics of Source Code
System Development for Prediction of Static Analysis Metrics of Source Code
 
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
Ανάπτυξη συστήματος πρόβλεψης της εξέλιξης των μετρικών στατικής ανάλυσης πηγ...
 
Punctual fault identification through Machine Learning techniques
Punctual fault identification through Machine Learning techniquesPunctual fault identification through Machine Learning techniques
Punctual fault identification through Machine Learning techniques
 
Αναστασία Ηροδότου
Αναστασία ΗροδότουΑναστασία Ηροδότου
Αναστασία Ηροδότου
 
Linux Server Υλικό.pdf
Linux Server Υλικό.pdfLinux Server Υλικό.pdf
Linux Server Υλικό.pdf
 
Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010
 
Γεροκώστα
ΓεροκώσταΓεροκώστα
Γεροκώστα
 
Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...
Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...
Εισαγωγή στην αλληλεπίδραση Ανθρώπου Υπολογιστή; 2015 Σεμινάριο στο ΜΠΣ 'Εφαρ...
 
Μαρίνα Γέραλη
Μαρίνα Γέραλη Μαρίνα Γέραλη
Μαρίνα Γέραλη
 
Κωνσταντίνος Σιδέρης 7254
Κωνσταντίνος Σιδέρης 7254Κωνσταντίνος Σιδέρης 7254
Κωνσταντίνος Σιδέρης 7254
 
seminar econ_allhlepidrash anthrwpoy_ypologisth_v2
seminar econ_allhlepidrash anthrwpoy_ypologisth_v2seminar econ_allhlepidrash anthrwpoy_ypologisth_v2
seminar econ_allhlepidrash anthrwpoy_ypologisth_v2
 
PhaST_flyer_01
PhaST_flyer_01PhaST_flyer_01
PhaST_flyer_01
 
E-commerce Recommender Systems for Small Business
E-commerce Recommender Systems for Small BusinessE-commerce Recommender Systems for Small Business
E-commerce Recommender Systems for Small Business
 

Plus de ISSEL

Implementation of a platform for assessing indoor spaces regarding their frie...
Implementation of a platform for assessing indoor spaces regarding their frie...Implementation of a platform for assessing indoor spaces regarding their frie...
Implementation of a platform for assessing indoor spaces regarding their frie...ISSEL
 
Autonomous car position calculation with particle filters using traffic data ...
Autonomous car position calculation with particle filters using traffic data ...Autonomous car position calculation with particle filters using traffic data ...
Autonomous car position calculation with particle filters using traffic data ...ISSEL
 
Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...
Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...
Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...ISSEL
 
Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...
Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...
Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...ISSEL
 
Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...
Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...
Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...ISSEL
 
Ανάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής Νοημοσύνης
Ανάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής ΝοημοσύνηςΑνάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής Νοημοσύνης
Ανάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής ΝοημοσύνηςISSEL
 
Ανάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptx
Ανάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptxΑνάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptx
Ανάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptxISSEL
 
Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...
Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...
Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...ISSEL
 
Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...
Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...
Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...ISSEL
 
Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...
Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...
Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...ISSEL
 
Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...
Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...
Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...ISSEL
 
Δημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας Ισχυρισμών
Δημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας ΙσχυρισμώνΔημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας Ισχυρισμών
Δημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας ΙσχυρισμώνISSEL
 
Εξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµατα
Εξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµαταΕξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµατα
Εξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµαταISSEL
 
Ανάπτυξη Μηχανισμών Αυτοματοποίησης των διαδικασιών κατασκευής συστημάτων λο...
Ανάπτυξη Μηχανισμών Αυτοματοποίησης των  διαδικασιών κατασκευής συστημάτων λο...Ανάπτυξη Μηχανισμών Αυτοματοποίησης των  διαδικασιών κατασκευής συστημάτων λο...
Ανάπτυξη Μηχανισμών Αυτοματοποίησης των διαδικασιών κατασκευής συστημάτων λο...ISSEL
 
ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...
ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...
ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...ISSEL
 
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...ISSEL
 
Εξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικού
Εξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικούΕξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικού
Εξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικούISSEL
 
Ανάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία Εφαρµογής
Ανάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία ΕφαρµογήςΑνάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία Εφαρµογής
Ανάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία ΕφαρµογήςISSEL
 
Camera-based localization of annotated objects in indoor environments
Camera-based localization of annotated objects in indoor environmentsCamera-based localization of annotated objects in indoor environments
Camera-based localization of annotated objects in indoor environmentsISSEL
 
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...ISSEL
 

Plus de ISSEL (20)

Implementation of a platform for assessing indoor spaces regarding their frie...
Implementation of a platform for assessing indoor spaces regarding their frie...Implementation of a platform for assessing indoor spaces regarding their frie...
Implementation of a platform for assessing indoor spaces regarding their frie...
 
Autonomous car position calculation with particle filters using traffic data ...
Autonomous car position calculation with particle filters using traffic data ...Autonomous car position calculation with particle filters using traffic data ...
Autonomous car position calculation with particle filters using traffic data ...
 
Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...
Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...
Ανίχνευση αντικειµένων από λίγα δείγµατα µε χρήση γραφηµάτων και τεχνικών ΜΕΤ...
 
Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...
Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...
Ανάπτυξη Εφαρµογής Προφίλ Μηχανικών Λογισµικού από ∆εδοµένα Αποθετηρίων Λογισ...
 
Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...
Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...
Ανάπτυξη ∆υναµικού και Προσωποποιηµένου Συστήµατος Ερωταπαντήσεων µε Πηγή το ...
 
Ανάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής Νοημοσύνης
Ανάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής ΝοημοσύνηςΑνάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής Νοημοσύνης
Ανάπτυξη Φίλτρων Ανεπιθύμητων Μηνυμάτων με Χρήση Τεχνικών Τεχνητής Νοημοσύνης
 
Ανάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptx
Ανάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptxΑνάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptx
Ανάπτυξη Ελληνικών Μοντέλων Εντοπισμού Ρητορικής Μίσους.pptx
 
Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...
Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...
Σχεδιασμός και υλοποίηση πλήρους και αυτοματοποιημένου εργαλείου ελέγχων ασφά...
 
Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...
Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...
Εφαρµογή Τεχνικών Μηχανικής Μάθησης για την Ανάλυση Αλλαγών Κώδικα µε στόχο τ...
 
Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...
Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...
Ανάπτυξη συστήματος ιεραρχικής ομαδοποίησης και διαχείρισης κειμένων για αποκ...
 
Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...
Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...
Ανάπτυξη γραφικής διεπαφής σε σύστημα προσομοίωσης ηλεκτρονικών αγορών με στό...
 
Δημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας Ισχυρισμών
Δημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας ΙσχυρισμώνΔημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας Ισχυρισμών
Δημιουργία Ολοκληρωμένου Συστήματος Επαλήθευσης Ορθότητας Ισχυρισμών
 
Εξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµατα
Εξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµαταΕξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµατα
Εξόρυξη δεδοµένων για τη δυναµική ενσωµάτωση γνώσης σε πολυπρακτορικά συστήµατα
 
Ανάπτυξη Μηχανισμών Αυτοματοποίησης των διαδικασιών κατασκευής συστημάτων λο...
Ανάπτυξη Μηχανισμών Αυτοματοποίησης των  διαδικασιών κατασκευής συστημάτων λο...Ανάπτυξη Μηχανισμών Αυτοματοποίησης των  διαδικασιών κατασκευής συστημάτων λο...
Ανάπτυξη Μηχανισμών Αυτοματοποίησης των διαδικασιών κατασκευής συστημάτων λο...
 
ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...
ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...
ΕΥΦΥΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΑΠΟΤΙΜΗΣΗΣ ΤΟΥ ΒΑΘΜΟΥ ΔΙΑΤΗΡΗΣΙΜΟΤΗΤΑΣ ΕΡΓΩΝ ΛΟΓΙΣΜΙΚΟΥ ΜΕ...
 
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
 
Εξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικού
Εξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικούΕξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικού
Εξόρυξη δεδομένων τεχνολογίας λογισμικού για επαναχρησιμοποίηση λογισμικού
 
Ανάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία Εφαρµογής
Ανάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία ΕφαρµογήςΑνάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία Εφαρµογής
Ανάλυση ∆εδοµένων ΄Εργων Λογισµικού για Ανάπτυξη σε Νέα Πεδία Εφαρµογής
 
Camera-based localization of annotated objects in indoor environments
Camera-based localization of annotated objects in indoor environmentsCamera-based localization of annotated objects in indoor environments
Camera-based localization of annotated objects in indoor environments
 
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
Εντοπισμός θέσης επισημασμένου αντικειμένου σε εσωτερικό χώρο με χρήση πολλαπ...
 

Continuous Implicit Authentication of smartphone users based on behavioral analysis

  • 1. 1 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου μέσω ανάλυσης συμπεριφορών Επιβλέπων: Ανδρέας Συμεωνίδης Αν. Καθηγητής Α.Π.Θ. Συνεπιβλέπων: Θωμάς Καρανικιώτης Υποψήφιος Διδάκτωρ Ονοματεπώνυμο: Ανθή Παλάζη ΑΕΜ: 8879 Θεσσαλονίκη, Μάρτιος
  • 2. Περιεχόμενα 2 1 Κίνητρο 2 Θεωρητικό Υπόβαθρο 3 Σύνολο Δεδομένων 4 User Authentication: Μεθοδολογία 5 User Authentication: Αποτελέσματα 6 User Profiling: Μεθοδολογία 7 User Profiling: Αποτελέσματα 8 Αξιοποίηση User Profiling για βελτίωση User Authentication 9 Συμπεράσματα 10 Μελλοντική Έρευνα
  • 3. 3 User Authentication Δημιουργία διαφορετικών προφίλ χρήστη βάσει των συμπεριφορών που εκδηλώνει κατά την πλοήγησή του στη συσκευή User Profiling Συνεχής και έμμεση αυθεντικοποίηση χρήστη αναλύοντας τις χειρονομίες του κατά την πλοήγηση στη συσκευή 1 2
  • 4. 4 Ταχύτατα αυξανόμενος αριθμός χρηστών smartphones Smartphones: μέσο αποθήκευσης ευαίσθητων πληροφοριών Προβληματισμοί σχετικά με την επάρκεια των υπαρχόντων τρόπων αυθεντικοποίησης τους Image created by artwant - pngtree.com
  • 5. 5 Βιομετρικά Χαρακτηριστικά Φυσιολογικά Συμπεριφορικά Δακτυλικό Αποτύπωμα Πρόσωπο Ίριδα του ματιού Γεωμετρία του χεριού Φωνή Γραφικός Χαρακτήρας Ρυθμός Πληκτρολόγησης Χειρονομίες κατά την πλοήγηση στο smartphone Βάδισμα Source: csoonline.com/article/3339565/what-is-biometrics-and-why-collecting-biometric-data-is-risky.html
  • 6. Βασίζεται σε συμπεριφορικά χαρακτηριστικά Παρέχει καλύτερη εμπειρία χρήστη Ενσωματώνεται εύκολα σε υπάρχον hardware Παρέχει επιπρόσθετη ασφάλεια 6 Συνεχής Έμμεση Αυθεντικοποίηση Source: optimalidm.com/solutions/identity-access-management/behavioral-biometrics-authentication/
  • 7. BrainRun 7 MATHISIS Ικανότητα γρήγορων υπολογισμών απλών μαθηματικών πράξεων FOCUS Συγκέντρωση και απομνημόνευση εικόνων REACTON Ταχύτητα αντανακλαστικών MEMORIA Συγκέντρωση και απομνημόνευση SPEEDY Ταχύτητα αντανακλαστικών Source: BrainRun: BrainRun: A Behavioral Biometrics Dataset towards Continuous Implicit Authentication - dx.doi.org/10.3390/data4020060
  • 8. 8 SWIPE GESTURES TAP GESTURES MEMORIA SPEEDY REACTON MATHISIS FOCUS REACTON
  • 10. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 10
  • 11. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 11
  • 12. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 12
  • 13. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 13
  • 14. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 14
  • 15. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 15
  • 16. 16 Εξαγωγή Χαρακτηριστικών - Swipe Features start_to_end_length trace_projection ratio trajectory_length duration deviation leaning position_y start_velocity end_velocity Η απόσταση μεταξύ αρχικού και τελικού σημείου του swipe Η απόσταση των οριζόντιων/κάθετων συντεταγμένων του οριζόντιου/κάθετου swipe Ο λόγος του trace_projection προς το start_to_end_length Το συνολικό μήκος της καμπύλης που σχηματίζει το swipe Η συνολική διάρκεια του swipe Η απόκλιση, η απόσταση του υψηλότερου σημείου της καμπύλης από την ευθεία που ενώνει το αρχικό με το τελικό σημείο του swipe Η απόκλιση, η απόσταση του υψηλότερου σημείου της καμπύλης από τη μεσοκάθετο της ευθείας που ενώνει το αρχικό με το τελικό σημείο του swipe Η αρχική ταχύτητα του swipe Η τελική ταχύτητα του swipe Η κάθετη συντεταγμένη του σημείου έναρξης του swipe position_x Η ορθογώνια συντεταγμένη του σημείου έναρξης του swipe
  • 18. 18 Εξαγωγή Χαρακτηριστικών - Tap Features duration flight_time Η συνολική διάρκεια του swipe Το χρονικό διάστημα που μεσολαβεί από τη χρονική στιγμή λήξης ενός tap μέχρι τη χρονική στιγμή έναρξης του επομένου tap
  • 19. 19 Εξαγωγή Χαρακτηριστικών Προεπεξεργασία με Local Outlier Factor Εκπαίδευση του One-Class SVM Απομάκρυνση μη φυσιολογικών παρατηρήσεων Κατάλληλο για περιπτώσεις που τα δεδομένα εκπαίδευσης είναι καθαρά, με σχεδόν πλήρη απουσία εξωκείμενων τιμών (Novelty Detection)
  • 20. 20 Κάθε χρήστης ξεκινάει από ένα confidence level ίσο με 60 Σε περίπτωση inlier: Σε περίπτωση outlier: MATHISIS FOCUS SPEEDY MEMORIA REACTON confidence confidence + 40 MATHISIS SPEEDY REACTON MEMORIA FOCUS confidence confidence - 15 confidence confidence - 8 confidence confidence + 10 Confidence < 35 ο χρήστης κλειδώνεται
  • 21. Μετρικές Αξιολόγησης 21 Mean/Median Attackers' Accepted Gestures: το mean/median του αριθμού των χειρονομιών που έκαναν οι χρήστες- υποκλοπείς πριν κλειδωθούν FRR - False Rejection Rate: λόγος των φορών που κλειδώθηκε ο αυθεντικός χρήστης προς το σύνολο των χειρονομιών του
  • 22. 22 Αποτελέσματα - Swipe Χειρονομίες FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes Mathisis Mean 1.92% 1.70 1.0 Median 1.59% 1.54 1.0 Focus Mean 1.06% 3.92 3.0 Median 0.94% 3.89 3.0 Reacton Mean 2.32% 8.08 1.9 Median 2.03% 8.46 1.0 Συνολικά Mean 1.78% 4.68 1.96 Median 1.64% 3.32 1.0
  • 23. 23 Αποτελέσματα - Tap Χειρονομίες FRR Mean attackers’ accepted taps Median attackers’ accepted taps Reacton Mean 3.58% 11.37 5.54 Median 4.26% 8.71 5.0 Memoria Mean 3.44% 21.83 5.5 Median 3.67% 15.58 5.0 Συνολικά Mean 3.51% 16.83 5.52 Median 3.8% 11.53 5.0
  • 24. 24 Αποτελέσματα - Tap Χειρονομίες FRR Mean attackers’ accepted taps Median attackers’ accepted taps Speedy user 1 0.05% 269.51 67.0 user 2 0.08% 285.43 97.0 Speedy: Βασίζεται κατά κύριο λόγο στην ταχύτητα απόκρισης του παίκτη. Καθώς αυξάνεται το επίπεδο δυσκολίας, ο παίκτης απαιτείται να καταβάλλει μεγαλύτερη προσπάθεια και να είναι ταχύτερος, μειώνοντας συνεχώς το flight_time του.
  • 26. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 26 Δημιουργία ομάδων χειρονομιών (behaviors)
  • 27. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 27 Δημιουργία ομάδων χειρονομιών (behaviors)
  • 28. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 28 Δημιουργία ομάδων χειρονομιών (behaviors)
  • 29. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 29 Δημιουργία ομάδων χειρονομιών (behaviors)
  • 30. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 30 Δημιουργία ομάδων χειρονομιών (behaviors)
  • 31. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 31 Δημιουργία ομάδων χειρονομιών (behaviors)
  • 32. 32 Εξαγωγή Χαρακτηριστικών Απόρριψη 2 εξ αυτών (trace_projection, start_to_end_length) βάσει της συσχέτισης Χαρακτηριστικά του User Authentication screen_percentage start_acc end_acc το ποσοστό της οθόνης που καταλαμβάνει το swipe (το ποσοστό του πλάτους αν πρόκειται για οριζόντιο swipe και το ποσοστό του μήκους/ύψους αν πρόκειται για κάθετο swipe) το χρονικό διάστημα που μεσολαβεί από το τέλος ενός swipe μέχρι την αρχή του επομένου Η απόσταση των κάθετων/οριζόντιων συντεταγμένων του οριζόντιου/κάθετου swipe Η αρχική επιτάχυνση του swipe H τελική επιτάχυνση του swipe flight_time projection
  • 33. 33 Δημιουργία ομάδων χειρονομιών Feature duration of swipe 1 swipe 2 swipe 3 swipe 4 swipe 5 swipe 6 behavior (median) 252 ms 198 ms 234 ms 217 ms 241 ms 249 ms 237.5 ms Τα χαρακτηριστικά που υπολογίζονται δεν αφορούν μεμονωμένες χειρονομίες αλλά τις προκύπτουσες ομάδες χειρονομιών - behaviors. Behavior (Ομάδα Χειρονομιών): Αποτελείται από χειρονομίες που έγιναν σε συγκεκριμένο επιπέδου παιχνιδιού (π.χ. MathisisGame - 1.1.2). Ο χρόνος που μεσολαβεί μεταξύ διαδοχικών χειρονομιών δεν ξεπερνά τα 15 δευτερόλεπτα.
  • 34.
  • 36. 36 Ομαδοποίηση - Clustering Δημιουργία Προφίλ Δημιουργία Cluster Clustering Αλγόριθμος: K-Means Επιλογή του αριθμού κ των ομάδων βάσει του average silhouette score
  • 37. 37 Αποτελέσματα Number of profiles Average Silhouette Score Davies-Bouldin Index Mathisis Mean 2.923 0.604 0.544 Median 2.0 0.588 0.5 Focus Mean 2.230 0.582 0.584 Median 2.0 0.579 0.564 Reacton Mean 3.076 0.794 0.274 Median 3.0 0.783 0.289
  • 39. Focus
  • 41. 41 Αξιοποίηση User Profiling για Βελτίωση User Authentication Game Type FRR Number of profiles Mathisis 1.59% 2 Focus 0.94% 2 Reacton 2.03% 3
  • 42. 42 Αξιοποίηση User Profiling για Βελτίωση User Authentication Game Type FRR Number of profiles Mathisis 1.59% 2 Focus 0.94% 2 Reacton 2.03% 3 1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ
  • 43. 43 Αξιοποίηση User Profiling για Βελτίωση User Authentication Game Type FRR Number of profiles Mathisis 1.59% 2 Focus 0.94% 2 Reacton 2.03% 3 1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ 2. FRR χρήστη > αναμενόμενο FRR + 1% & Αριθμός προφίλ χρήστη < Αναμενόμενος αριθμός προφίλ
  • 44. 44 Αξιοποίηση User Profiling για Βελτίωση User Authentication User Authentication User Authentication after User Profiling Game Type FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes user 10 Reacton 0.19% 13.34 1.0 1.17% 6.22 1.0 1.
  • 45. 45 Αξιοποίηση User Profiling για Βελτίωση User Authentication User Authentication User Authentication after User Profiling Game Type FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes user 9 Mathisis 3.78% 2.18 1.0 2.0% 2.23 1.0 user 8 Focus 2.88% 3.53 3.0 1.66% 3.41 3.0 user 4 Focus 2.39% 3.32 3.0 1.77% 3.35 3.0 user 6 Reacton 3.82% 4.43 1.0 2.87% 4.67 1.0 2.
  • 46. 46 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  • 47. 47 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  • 48. 48 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  • 49. 49 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  • 50. 50 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  • 51. 51 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  • 52. 52 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  • 53. 53 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  • 54. 54 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  • 55. Ερωτήσεις; Ανθή Παλάζη 55 Σας ευχαριστώ πολύ για την προσοχή σας! Presentation Template: slidesgo.com
  • 56.
  • 57. Αυθεντικοποίηση 57 Γνώση (κάτι που ξέρεις) Τρόποι αυθεντικοποίησης κατά τους οποίους ο χρήστης πρέπει να γνωρίζει κάτι προκειμένου να του δοθεί πρόσβαση Κατοχή (κάτι που έχεις) Ο χρήστης πρέπει να έχει κάτι υπό την κατοχή του προκειμένου να του δοθεί πρόσβαση Βιομετρικά Χαρακτηριστικά (κάτι που είσαι) Αυθεντικοποίηση που γίνεται με αξιοποίηση των έμφυτων χαρακτηριστικών των ανθρώπων Source: searchsecurity.techtarget.com/definition/authentication
  • 59. Μοντέλα Μηχανικής Μάθησης 59 Υποεκπαίδευση Υπερεκπαίδευση Μοντέλο κατάλληλα εκπαιδευμένο Source: towardsdatascience.com/what-are-overfitting-and-underfitting-in-machine-learning-a96b30864690
  • 60. User Authentication 60 Εξετάζονται διάφοροι χρήστες από τη βάση δεδομένων BrainRun και για κάθε έναν από αυτούς προκύπτουν διαφορετικά προφίλ ανά παιχνίδι. User Profiling Εξετάζονται διάφοροι χρήστες από τη βάση δεδομένων BrainRun, με έναν από αυτούς να θεωρείται κάθε φορά ως ο πραγματικός χρήστης και οι υπόλοιποι να θεωρούνται ως υποκλοπείς. Το κάθε είδους παιχνιδιού εξετάζεται μεμονωμένα και οι χειρονομίες που λαμβάνονται (swipes ή taps) είναι αυτές που τελέστηκαν στο υπό εξέταση παιχνίδι.
  • 61. 61 User Authentication User Profiling Το User Authentication βοηθάει στο πρόβλημα του User Profiling καθώς μέσω αυτού επαληθεύονται τα χαρακτηριστικά που είναι ικανά να περιγράψουν έναν χρήστη και που αξιοποιούνται στο User Profiling Το User Profiling βοηθάει στο πρόβλημα του User Authentication καθώς εντοπίζοντας ποιες νοητικές λειτουργίες μεταβάλλουν περισσότερο ή λιγότερο τη συμπεριφορά των χρηστών, μπορούν τα κριτήρια ασφαλείας του User Authentication να χαλαρώσουν ή να ισχυροποιηθούν
  • 62. One-Class SVM 62 One-Class SVM σε δισδιάστατο χώρο Source: Support Vector Data Description - doi.org/10.1023/B:MACH.0000008084.60811.49 1. Εκπαιδεύεται από δεδομένα αποκλειστικά μιας τάξης 1. Ο αλγόριθμος αναζητά μια υπερσφαίρα, στην οποία θα εσωκλείσει τα δεδομένα εκπαίδευσης, με όγκο τον ελάχιστο δυνατό
  • 63. K-Means 63 Παράδειγμα Ομαδοποίησης Source: towardsdatascience.com/k-means-clustering-algorithm-applications-evaluation-methods-and-drawbacks-aa03e644b48a 1. Ομαδοποιεί τα δεδομένα σε clusters 1. Δημιουργεί έναν προκαθορισμένο αριθμό (κ) ομάδων και κατατάσσει δεδομένα σε αυτές έτσι ώστε το άθροισμα των τετραγώνων των αποστάσεων τους από το κέντρο της ομάδας να είναι το ελάχιστο δυνατό
  • 64. Προεπεξεργασία 64 Local Outlier Factor: Σύγκριση της πυκνότητας ενός σημείου με αυτήν τών γειτόνων του. Σε περίπτωση που η πυκνότητα του είναι σημαντικά μικρότερη από αυτή των γειτόνων του, το σημείο θεωρείται outlier - εξωκείμενη τιμή. Αλλιώς, θεωρείται inlier - κανονική τιμή. Το σημείο Α είναι outlier Source: scikit-learn.org/stable/modules/generated/sklearn.neighbors.LocalOutlierFactor.html
  • 65. Ανάλυση Silhouette 65 1. Τρόπος επιλογής του αριθμού δημιουργούμενων ομάδων, εξετάζοντας την απόσταση διαχωρισμού των ομάδων 1. Περιλαμβάνει τον υπολογισμό του συντελεστή silhouette, που παίρνει τιμές από -1 έως +1, για κάθε δείγμα από τα δεδομένα: a. Τιμή κοντά στο +1 το δείγμα της ομάδας i βρίσκεται μακριά από την κοντινότερη σε αυτό ομάδα j b. Τιμή κοντά στο 0 το δείγμα της ομάδας i βρίσκεται κοντά στην κοντινότερη σε αυτό ομάδα j c. Τιμή κοντά στο -1 το δείγμα βρίσκεται στη λάθος ομάδα Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.silhouette_score.html
  • 66. Davies-Bouldin Index 66 DB Index = Διασκορπισμός των σημείων εντός ενός cluster i Απόσταση του cluster i από το κοντινότερό του cluster j Όσο πιο χαμηλές τιμές του DB index, τόσο το καλύτερο Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.davies_bouldin_score.html
  • 67. Συσχέτιση 67 Αρνητική Συσχέτιση Ασθενής Συσχέτιση Θετική Συσχέτιση Όταν μεγάλες τιμές ενός feature αντιστοιχούν σε μικρές τιμές του άλλου feature Όταν μεγάλες/μικρές τιμές ενός feature αντιστοιχούν σε μεγάλες/μικρές τιμές του άλλου feature Όταν μεταξύ δύο features δεν υπάρχει κάποια προφανής συσχέτιση -1 Συσχέτιση +1
  • 68. 68 One-Class SVM Εξαιρετικά χρήσιμο σε περιπτώσεις που το training data είναι καθαρό, με σχεδόν πλήρη απουσία εξωκείμενων τιμών Novelty Detection Αρχική Τιμή Τελική Τιμή Βήμα nu 0.01 0.29 0.01 gamma 0.00005 0.00095 0.00005 551 διαφορετικά μοντέλα
  • 69. 551 μοντέλα One- Class SVM 501 50 μοντέλα One- Class SVM Επιλογή των 50 μοντέλων για τα οποία τα δεδομένα εκπαίδευσης απέχουν λιγότερο από την υπερεπιφάνεια διαχωρισμού της υπερσφαίρας που δημιουργούν Παράδειγμα σε χώρο 2D Βέλτιστος κύκλος Μη βέλτιστος κύκλος
  • 70. Χαρακτηρισμός χειρονομίας 70 Υπολογισμός max τιμής του decision_function για κάθε ένα από τα 50 μοντέλα ( ) για τα δεδομένα εκπαίδευσης. Για κάθε νέα x χειρονομία: Για κάθε μοντέλο i (i={1,2,...,50}): ● Εύρεση ● Διαίρεση της τιμής του decision_function του μοντέλου i για τη χειρονομία x με το : Ποσοστό σιγουριάς Άθροισμα των 50 ποσοστών σιγουριάς (sum). Αν sum > 0 inlier, αν sum < 0 outlier
  • 71. Αποτελέσματα 71 Δύο σημαντικοί παράγοντες που πρέπει να ληφθούν υπόψιν Το μπλοκάρισμα των υποκλοπέων όσο το δυνατόν γρηγορότερα. Mean/Median Attackers' Accepted Gestures: το mean/median των χειρονομιών που έκαναν οι χρήστες- υποκλοπείς πριν κλειδωθούν Η περίπτωση του συνεχούς κλειδώματος χρηστών ικανοποιεί πλήρως την απαίτηση του ταχύτατου μπλοκαρίσματος των υποκλοπέων Η αδιάλειπτη χρήση του κινητού από τον ιδιοκτήτη του. FRR - False Rejection Rate: λόγος των φορών που κλειδώθηκε ο αυθεντικός χρήστης προς το σύνολο των χειρονομιών του Η περίπτωση που δεν χρησιμοποιείται καμία μέθοδος CIA ικανοποιεί πλήρως την απαίτηση της αδιάλειπτης χρήστης του smartphone
  • 72. Αποτελέσματα 72 Δύο σημαντικοί παράγοντες που πρέπει να ληφθούν υπόψιν Το μπλοκάρισμα των υποκλοπέων όσο το δυνατόν γρηγορότερα. Mean/Median Attackers' Accepted Gestures: το mean/median των χειρονομιών που έκαναν οι χρήστες- υποκλοπείς πριν κλειδωθούν Η περίπτωση του συνεχούς κλειδώματος χρηστών ικανοποιεί πλήρως την απαίτηση του ταχύτατου μπλοκαρίσματος των υποκλοπέων Η αδιάλειπτη χρήση του κινητού από τον ιδιοκτήτη του. FRR - False Rejection Rate: λόγος των φορών που κλειδώθηκε ο αυθεντικός χρήστης προς το σύνολο των χειρονομιών του Η περίπτωση που δεν χρησιμοποιείται καμία μέθοδος CIA ικανοποιεί πλήρως την απαίτηση της αδιάλειπτης χρήστης του smartphone Συμβιβασμός ανάμεσα στις δύο απαιτήσεις