Abstract— In this paper, some problems of keystroke dynamics (KD) are presented. The substance and its use is introduced briefly. Firstly, the relationship between the distance metrics and the data model is analyzed. Then new distance based algorithm for keystroke dynamics classification is done to improve the quality of the process. Experimental results based on the sample data files proved better performance of the new distance metric. Especially including data files received from the device using the touch screen, such as smartphones.
Tài liệu tham khảo [1]. M. Antal, L. Z. Szabo, and I. Laszlo, “Keystroke dynamics on android platform”, Procedia Technology 19, pp. 820-826, 2015. [2]. M. Antal, L. Z. Szabo, and Laszlo, “Keystroke Dynamics - Data Set”. [3]. Kevin S. Killourhy and Roy A. Maxion, “Comparing Anomaly Detectors for Keystroke Dynamics”, in Proceedings of the 39th Annual International Conference on Dependable Systems and Networks (DSN-2009), pp. 125-134, Estoril, Lisbon, Portugal, June 29-July 2, 2009. IEEE Computer Society Press, Los Alamitos, California, 2009. [4]. R. M. Kevin Killourhy, “Keystroke Dynamics - Benchmark Data Set”. [5]. R. Giot, M. El-Abed, and C. Rosenberger, “Keystroke dynamics authentication. Biometrics”, chapitre-8, 2011. [6]. Y. Zhong, Y. Deng, and A. K. Jain. “Keystroke dynamics for user authentication”. In Computer Vision and Pattern Recognition Workshops (CVPRW), 2012 IEEE Computer Society Conference on, pp. 117-123, 2012. [7]. M. Ferrer, E. Valveny, F. Serratosa, I. Bardaji, and H. Bunke, “Graph-based k-means clustering: A comparison of the set median versus the generalized median graph”, In Computer Analysis of Images and Patterns. [8]. A. Beck, M. Teboulle, and Z. Chikishev, “Iterative minimization schemes for solving the single source localization problem”, SIAM Journal on Optimization, 19(3), pp. 1397-1416, 2008, Springer, pp. 42-350, 2009. [9]. Trojahn M, Arndt F, Ortmeier F, “Authentication with Keystroke Dynamics on Touchscreen Keypads - Effect of different N-Graph Combinations”, In: MOBILITY 2013, The Third International Conference on Mobile Services, Resources and Users, pp. 114-119, 2013. [10]. F. Bergadano, D. Gunetti, and C. Picardi, “User authentication through keystroke dynamics”. ACM Transactions on Information and System Security, 5(4): pp. 367-397, 2002. |
Trần Nguyên Ngọc, Nguyễn Ngọc Hà
15:00 | 30/08/2016
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 29/12/2017
10:00 | 22/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
07:00 | 08/02/2023
Với sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024