Abstract— In this paper, some problems of keystroke dynamics (KD) are presented. The substance and its use is introduced briefly. Firstly, the relationship between the distance metrics and the data model is analyzed. Then new distance based algorithm for keystroke dynamics classification is done to improve the quality of the process. Experimental results based on the sample data files proved better performance of the new distance metric. Especially including data files received from the device using the touch screen, such as smartphones.
Tài liệu tham khảo [1]. M. Antal, L. Z. Szabo, and I. Laszlo, “Keystroke dynamics on android platform”, Procedia Technology 19, pp. 820-826, 2015. [2]. M. Antal, L. Z. Szabo, and Laszlo, “Keystroke Dynamics - Data Set”. [3]. Kevin S. Killourhy and Roy A. Maxion, “Comparing Anomaly Detectors for Keystroke Dynamics”, in Proceedings of the 39th Annual International Conference on Dependable Systems and Networks (DSN-2009), pp. 125-134, Estoril, Lisbon, Portugal, June 29-July 2, 2009. IEEE Computer Society Press, Los Alamitos, California, 2009. [4]. R. M. Kevin Killourhy, “Keystroke Dynamics - Benchmark Data Set”. [5]. R. Giot, M. El-Abed, and C. Rosenberger, “Keystroke dynamics authentication. Biometrics”, chapitre-8, 2011. [6]. Y. Zhong, Y. Deng, and A. K. Jain. “Keystroke dynamics for user authentication”. In Computer Vision and Pattern Recognition Workshops (CVPRW), 2012 IEEE Computer Society Conference on, pp. 117-123, 2012. [7]. M. Ferrer, E. Valveny, F. Serratosa, I. Bardaji, and H. Bunke, “Graph-based k-means clustering: A comparison of the set median versus the generalized median graph”, In Computer Analysis of Images and Patterns. [8]. A. Beck, M. Teboulle, and Z. Chikishev, “Iterative minimization schemes for solving the single source localization problem”, SIAM Journal on Optimization, 19(3), pp. 1397-1416, 2008, Springer, pp. 42-350, 2009. [9]. Trojahn M, Arndt F, Ortmeier F, “Authentication with Keystroke Dynamics on Touchscreen Keypads - Effect of different N-Graph Combinations”, In: MOBILITY 2013, The Third International Conference on Mobile Services, Resources and Users, pp. 114-119, 2013. [10]. F. Bergadano, D. Gunetti, and C. Picardi, “User authentication through keystroke dynamics”. ACM Transactions on Information and System Security, 5(4): pp. 367-397, 2002. |
Trần Nguyên Ngọc, Nguyễn Ngọc Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 29/12/2017
14:00 | 02/10/2024
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.
13:00 | 28/08/2024
Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024