基于擊鍵特征的提取與研究PRP報(bào)告_第1頁
基于擊鍵特征的提取與研究PRP報(bào)告_第2頁
基于擊鍵特征的提取與研究PRP報(bào)告_第3頁
基于擊鍵特征的提取與研究PRP報(bào)告_第4頁
基于擊鍵特征的提取與研究PRP報(bào)告_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

關(guān)于用戶擊鍵特征提取與識(shí)別的研究信息安全工程學(xué)院F1303602宋賀奇指導(dǎo)教師信息安全工程學(xué)院宦飛摘要擊鍵特征作為一種不需要任何特殊設(shè)備就能方便采集的生物特征,在安全技術(shù)領(lǐng)域一直受到關(guān)注。為增強(qiáng)網(wǎng)絡(luò)系統(tǒng)登錄及登錄后的安全性,對(duì)擊鍵特征在身份認(rèn)證以及身份識(shí)別領(lǐng)域的應(yīng)用做了研究。在研究的過程中,通過分析這項(xiàng)技術(shù)當(dāng)前的研究現(xiàn)狀和已有的研究成果,當(dāng)然也參考了前人的資料與經(jīng)驗(yàn),深入了解了擊鍵特征之于身份識(shí)別的重要含義。我們研究了基于固定文本擊鍵特征的身份識(shí)別,首先從數(shù)學(xué)上定義了基于R-P和P-R時(shí)延的識(shí)別模型,實(shí)驗(yàn)表明,模型在已知用戶識(shí)別和新老用戶辨別中都有很高的準(zhǔn)確率,實(shí)驗(yàn)中還分析了模型數(shù)對(duì)識(shí)別效果的影響。我們首先從理論上分析了該方案的安全性、可行性以及運(yùn)行效率,然后通過實(shí)驗(yàn),對(duì)方案中最關(guān)鍵的擊鍵特征采集和識(shí)別做了驗(yàn)證分析,從而證明了方案在實(shí)際應(yīng)用中的可行性。關(guān)鍵詞:擊鍵特征,生物特征,身份認(rèn)證,固定文本,隱私,身份AbstractAsakeystrokefeaturedoesnotrequireanyspecialequipmentbiometriccaneasilycollectedinthefieldofsecuritytechnologyhasbeenconcerned.Toenhancenetworkloginandafterloginsecurityfeaturesinourkeystrokeauthenticationandapplicationidentificationfieldtodosomeresearch.Inthecourseofthestudy,throughtheanalysisofthecurrentstatusofthetechnologyresearchandexistingresearchresults,ofcourse,refertotheinformationandexperienceoftheirpredecessors,in-depthunderstandingoftheimportantfeaturesofkeystrokesonthemeaningofidentification.Westudiedidentificationbasedonfixedtextkeystrokecharacteristics,firstdefinetheRPandPRdelayrecognitionmodelbasedonexperimentalresultsshowthatthemodelknownuserstoidentifyanddistinguishtheoldandnewusershaveahighaccuratemathematicallyrate,theexperimentalsoanalyzestheimpactofthenumberofmodelstoidentifytheeffect.Wefirstanalyzedtheoreticallythesafety,feasibilityandefficiencyoftheprogram,andthenthroughexperiments,theprogramfeaturesthemostcriticalkeystrokecaptureandidentificationverificationanalysisdone,whichprovedfeasibleinthepracticalapplicationofusing.Keywords:keystrokedynamics,biometrics,authentication,fixedtext,privacy,identity緒論研究背景近十幾年來互聯(lián)網(wǎng)技術(shù)火熱發(fā)展,互聯(lián)網(wǎng)己經(jīng)成為生活中不可或缺的一部分,尤其是近幾年來釗交網(wǎng)絡(luò)以及購物網(wǎng)站的流行,像微博、百度以及淘寶網(wǎng)等知名網(wǎng)站己經(jīng)成為社會(huì)上各個(gè)年齡層次的人生活中的一部分。這些網(wǎng)站中可能保存有用戶的隱私信息,如微博的私謂以及淘寶的各類支付信息。為了保護(hù)用戶的隱私安全,這些網(wǎng)站都要求用戶登錄后才熊使用??紤]到大多數(shù)用戶對(duì)計(jì)算機(jī)和網(wǎng)絡(luò)并不熟悉,網(wǎng)站使用的登錄方式必須簡單易用,過于復(fù)雜的登錄方式容易引起用戶的反感,甚至抵制。因而,當(dāng)今互聯(lián)網(wǎng)上大部分網(wǎng)站使用的是基于用戶名/密碼的身份認(rèn)證方案,該方案簡單易用,只需記憶用戶名和密碼便可。從技術(shù)角度上講,基于用戶名/密碼的身份認(rèn)證方案是非常不安全的,容易遭受各類網(wǎng)絡(luò)攻擊。該方案中用戶名和密碼是機(jī)密信息,如果攻擊者獲取到這些信息,那么網(wǎng)站便無法區(qū)分攻擊者和合法用戶。但是很多時(shí)候用戶為了方便一記憶,選擇簡單或者常見的短語作為密碼,這類密碼易受字典攻擊。即使用戶選擇了同時(shí)包含大小寫字母、數(shù)字以及標(biāo)點(diǎn)的強(qiáng)密碼,該方案也無法應(yīng)對(duì)網(wǎng)絡(luò)傳輸中的攻擊,如網(wǎng)絡(luò)監(jiān)聽和重放攻擊等。因此,用戶名/密碼身份認(rèn)證方案是一個(gè)非常不安全的方案。為了彌補(bǔ)該方案的不足,很多網(wǎng)站都采用了雙因素身份認(rèn)證方案,包括短信驗(yàn)證碼、RSASecurelD、以及U盾等。這些雙因素身份認(rèn)證方案都要求用戶擁有特定的硬件,用戶丟失硬件后將無法登陸,非常不方便。另外,一般網(wǎng)站只要求用戶在開始使用前登錄一次,之后便不再對(duì)用戶身份作進(jìn)一步驗(yàn)證。域種方式實(shí)際上是非常不安全的,如果用戶登錄后離開計(jì)算機(jī),攻擊者便可能以合法登錄用戶的身份進(jìn)行操作,這種情況下網(wǎng)站后臺(tái)無法區(qū)分合法用戶和攻擊者,互聯(lián)兩應(yīng)用正快速取代傳統(tǒng)的桌面應(yīng)用,因此保證互聯(lián)網(wǎng)應(yīng)用系統(tǒng)的安全性是非常重要的,而身份認(rèn)證是保證系統(tǒng)整體安全的第一道防線。很多身份認(rèn)證方案面臨的最大挑戰(zhàn)不是技術(shù)問題,而是很多互聯(lián)網(wǎng)用戶不希望改變己有的使用習(xí)慣。因此,在不改變用戶當(dāng)前使用習(xí)慣的前提下,提高現(xiàn)有身份認(rèn)證系統(tǒng)的安全性是一個(gè)非常有意義的研究課題。網(wǎng)絡(luò)活動(dòng)一般都需要用戶輸入一定量的文字,比如登錄時(shí)輸入用戶名和密碼發(fā)布微博以及撰寫郵件等。研究表明,用戶在計(jì)算機(jī)上輸入文字時(shí)有類似筆跡的特征,這種特征稱為務(wù)鍵特征,是一種生物特征。有理由相信,如果能夠有效利用擊鍵特征,便可以在不改變用戶習(xí)慣的前提下,提高互聯(lián)網(wǎng)應(yīng)用系統(tǒng)的安全性。國內(nèi)外研究現(xiàn)狀使用擊鍵特征作為一種生物信息進(jìn)行身份識(shí)別己經(jīng)有幾十年的歷史了,早在二戰(zhàn)中,盟軍就開始利用發(fā)送者輸入Morse碼時(shí)的節(jié)奏來辨別發(fā)送方是敵是友。對(duì)擊鍵特征系統(tǒng)的研究應(yīng)該始于1977年,F(xiàn)orsen等人研究了通過分析用戶輸入姓名時(shí)的擊鍵特征來識(shí)別用戶的可行性,他們給出了幾種不同的分析和使用擊鍵特征的方法,Peacock等人在2004年時(shí)對(duì)擊鍵特征的研究狀況做了一個(gè)相當(dāng)全面的總結(jié)。當(dāng)前研究的擊鍵特征主要分為兩類,一類是分析固定文本(比如用戶名/密碼)的擊鍵特征,另一類是分析自由輸入文本的擊鍵特征,下面分別簡述固定文本的研究現(xiàn)狀。固定文本,這類擊鍵特征的研究是最多的,也是成果最豐富的。對(duì)固定文本擊鍵特征的識(shí)別相當(dāng)多,包括基于統(tǒng)計(jì)分析的方法神經(jīng)網(wǎng)絡(luò)、支持向量機(jī)、馬爾可夫模型、模糊邏輯等。其中基于統(tǒng)計(jì)學(xué)的方法主要是通過計(jì)算訓(xùn)練集的均值、方差以及協(xié)方差矩陣,之后在驗(yàn)證新樣本時(shí)使用這些統(tǒng)計(jì)量計(jì)算出一個(gè)異常值,如果該異常值在某個(gè)區(qū)間內(nèi)就認(rèn)為該樣本和訓(xùn)練集來自同一個(gè)用戶?;诮y(tǒng)計(jì)學(xué)的方法一般而言效率較高,而且準(zhǔn)確率也不錯(cuò),因此在實(shí)際應(yīng)用中經(jīng)常使用。而另外一些使用神經(jīng)網(wǎng)絡(luò)、支持向量機(jī)等方法的模型往往都需要一個(gè)較長的訓(xùn)練時(shí)間,在實(shí)際中并不常使用?;诠潭ㄎ谋緭翩I特征的研究局限性比較大,一般而言只能應(yīng)用在有限場合,比如登錄認(rèn)證領(lǐng)域,或者作為用戶的電子簽名使用。不管是哪一類擊鍵特征分析,特征向量提取是整個(gè)分析過程中很關(guān)鍵的步驟,較為常用的特征向量有一元模型和二元模型,更加復(fù)雜的模型一般很少使用。一元模型一般是指按鍵的持續(xù)時(shí)間T1;二元模型是指相鄰兩個(gè)鍵的特征,一般有PRESS-PRESS時(shí)間,和PRESS-RELEASE時(shí)間T2,T3兩種,三者間滿足T2=T1+T3,除了這三個(gè)常用的特征外,還有一些研究使用了按鍵次序、按鍵速度以及Shift鍵的使用特征作為特征向量,也取得了不錯(cuò)的效果。除此以外,也有研究使用特制的鍵盤收集按鍵時(shí)壓力,并將壓力值作為特征向量使用。擊鍵特征的特征向量提取是一個(gè)很有講究的過程,特征向量的好壞直接影響了識(shí)別的效果,Shanmugapriya等人專門研究了擊鍵特征向量的選擇方法,他們在特征向量選擇時(shí)引入了預(yù)處理來剔除壞數(shù)據(jù),他們使用的預(yù)處理算法比較復(fù)雜耗時(shí),但是對(duì)后續(xù)識(shí)別效果很有幫助。綜上,擊鍵特征的研究在近二十多年中成果顯著,不斷有研究者提出新的識(shí)別算法,識(shí)別率也是不斷的提升。但是,國內(nèi)外的主要研究集中在擊鍵特征識(shí)別算法,對(duì)如何將擊鍵特征應(yīng)用到網(wǎng)絡(luò)系統(tǒng)中研究較少。另一方面,正是由于擊鍵特征非常容易采集,甚至用戶都沒法發(fā)覺他們的擊鍵特征正在被采集,它對(duì)個(gè)人隱私的威脅勢必隨著其越來越廣泛的應(yīng)用而受到更多的關(guān)注。研究內(nèi)容及意義傳統(tǒng)網(wǎng)絡(luò)應(yīng)用中只需要用戶在登錄系統(tǒng)時(shí)提供登錄憑證,之后不再對(duì)用戶身份進(jìn)行認(rèn)證,系統(tǒng)在用戶登錄后無法確認(rèn)使用者的真實(shí)身份。為了更好地保護(hù)網(wǎng)絡(luò)應(yīng)用系統(tǒng),我們從兩個(gè)方面進(jìn)行了探索,研究了利用擊鍵特征提高現(xiàn)有身份認(rèn)證系統(tǒng)安全性的方法,以及利用擊鍵特征特征識(shí)別用戶真實(shí)身份的方法。身份認(rèn)證和身份識(shí)別是兩個(gè)非常相似的問題,但它們是有本質(zhì)區(qū)別的。認(rèn)證通常意味著系統(tǒng)知道哪個(gè)用戶正在嘗試通過認(rèn)證,而且用戶在積極嘗試通過認(rèn)證從而獲取更高級(jí)別的權(quán)限,認(rèn)證過程中系統(tǒng)不一定知道用戶的真實(shí)身份。與此相反,識(shí)別過程中系統(tǒng)必須確切知道用戶的真實(shí)身份,而且用戶往往不知道系統(tǒng)正在分析他們的身份。我們的研究具有如下意義:首先,我們證實(shí)了擊鍵特征可以在不影響用戶體驗(yàn)的情況下非常容易地在網(wǎng)頁上獲取。其次,我們提出的基于擊鍵特征的雙因素身份認(rèn)證方案具有相當(dāng)?shù)目尚行?,并且可以和現(xiàn)有身份認(rèn)證系統(tǒng)方便的整合。另外,我們提出的匿名網(wǎng)絡(luò)環(huán)境下的用戶識(shí)別模型具有很好的識(shí)別效果,可以應(yīng)用在持續(xù)認(rèn)證領(lǐng)域以及網(wǎng)絡(luò)用戶群體跟蹤領(lǐng)域。最后,擊鍵特征在網(wǎng)絡(luò)環(huán)境下是一把雙刃劍,正確使用可以提高網(wǎng)絡(luò)系統(tǒng)的安全性,但是對(duì)擊鍵特征的非法使用將會(huì)是一個(gè)巨大的個(gè)人隱私威脅。希望通過我們的研究,能夠讓更多的網(wǎng)絡(luò)用戶認(rèn)識(shí)到擊鍵特征在網(wǎng)絡(luò)隱私方面的威脅。研究內(nèi)容及方法實(shí)驗(yàn)設(shè)計(jì)算法概述在這里采用了文獻(xiàn)[2]的方法。擊鍵特征屬于人的生物特征的一種,主要指人敲擊鍵盤進(jìn)行輸入時(shí)的力量和速度特性,通常擊鍵力量的數(shù)值難以通過普通的鍵盤直接獲取,而是通過鍵被按下的時(shí)間來間接地得到一些信息,所以擊鍵特征主要的研究對(duì)象就是人在敲擊鍵盤時(shí)的各種時(shí)延。參照Kacholia和Pandit的方法,擊鍵時(shí)延可作如下分類:P-P(Press-Press)時(shí)延:兩次相鄰的keyPressed事件的時(shí)間間隔。P-R(Press-Release)時(shí)延:某次keyPressed事件與隨后的keyReleased事件的時(shí)間間隔。

R-P(Release-Press)時(shí)延:某次keyReleased事件與隨后的keyPressed事件的時(shí)間間隔。R-R(Release-Release)時(shí)延:兩次相鄰的keyReleased事件的時(shí)間間隔。實(shí)際上P-R時(shí)延和R-P時(shí)延是獨(dú)立的,余下的P-P時(shí)延和R-R時(shí)延容易從前二者中得出。對(duì)于具體的某個(gè)用戶,通過預(yù)先多次采集其擊鍵數(shù)據(jù)可以構(gòu)成一個(gè)擊鍵數(shù)據(jù)集,其中的樣品均屬于與該用戶相對(duì)應(yīng)的模式類。擊鍵數(shù)據(jù)集由4個(gè)子集組成,分別是:輸入用戶名時(shí)的P-R時(shí)延數(shù)據(jù)集:輸入用戶名時(shí)的R-P時(shí)延數(shù)據(jù)集:輸入用戶名時(shí)的P-R時(shí)延數(shù)據(jù)集:輸入用戶名時(shí)的R-P時(shí)延數(shù)據(jù)集。算法預(yù)處理經(jīng)過對(duì)大量數(shù)據(jù)的觀察,我們發(fā)現(xiàn)在每一組(10個(gè))數(shù)據(jù)中,通常有1到2個(gè)數(shù)據(jù)偏離均值較大,如圖2所示。為此將其中最大的和最小的兩個(gè)數(shù)據(jù)拋棄,以便較好地利用采集來的數(shù)據(jù)。經(jīng)過實(shí)驗(yàn),我們發(fā)現(xiàn)識(shí)別效果較不進(jìn)行預(yù)處理時(shí)有較顯著的改觀。算法選取分析兩個(gè)變量之間的相關(guān)關(guān)系,通常用相關(guān)系數(shù)p來描述。為了避免可能存在的相關(guān)性較強(qiáng)的某些時(shí)延對(duì)判定的結(jié)果影響過大,在計(jì)算Cityblock距離中的權(quán)值時(shí)考慮了各個(gè)時(shí)延間的相關(guān)性。在我們的研究中,不假定擊鍵時(shí)延滿足正態(tài)分布,因此考慮使用Spearman相關(guān)分析。Dunn的研究也涉及了Pearson相關(guān)分析和Spearman相關(guān)分析,但是主要有兩點(diǎn)不同:該文認(rèn)為擊鍵節(jié)奏服從正態(tài)分布,其主要理論也是基于這一觀點(diǎn)來使用Pearson相關(guān)分析并進(jìn)行計(jì)算。該文將相關(guān)性較強(qiáng)的一組時(shí)延中僅取一個(gè)參與計(jì)算。Spearman相關(guān)分析的基本思想為:將數(shù)據(jù)編秩,用秩取代原始的數(shù)據(jù)進(jìn)行相關(guān)分析。公式如下:k=±xk円k=±xk円rk=1xkk=1yk圖1)在求出相關(guān)系數(shù)的基礎(chǔ)之上就可以根據(jù)相關(guān)系數(shù)來計(jì)算權(quán)值。取顯著性水平為0.1,作雙邊假設(shè)檢驗(yàn),n=10-2=8,可以近似地取0.5為閾值(此時(shí)實(shí)際對(duì)應(yīng)的顯著性水平約為0.0988),算法描述如下如圖2:將用戶預(yù)先輸入的樣本的預(yù)處理后平均值和本算法生成的權(quán)值向量存入數(shù)據(jù)庫中,當(dāng)需要對(duì)新的輸入樣本進(jìn)行校驗(yàn)時(shí),只需從庫中調(diào)出該用戶的平均樣本和相應(yīng)的權(quán)值向量即可求出新舊樣本之間的CityBlock距離。這一距離的值越大則新樣本的輸入者不是合法用戶的可能性就越大。通過實(shí)驗(yàn)求出合理的閾值就可以進(jìn)行用戶身份的判別。輸入:Supr步驟:(1)初始化:令i==1;r是階為L的方陣;d=W,d,…,d2w=(w,w,…,w兩12l12luu⑵若i<l,令j=i+1;u否則轉(zhuǎn)(5)3)1)對(duì)Cupr和Cupr編秩;j1j22)按照公式(1)計(jì)算r(i,j);⑷若j<l,令j=j+1,轉(zhuǎn)(3),否則令i=i+1,轉(zhuǎn)(2);u⑸令i=1;j=1;(6)若r(i,j)>0.5,且jHi,則d=d+1;ii⑺若/<l,令j=j+1,轉(zhuǎn)(6);u(8)求出Cupr的離散度s,并令權(quán)值iiiup若i<l,令i=i+1;j=1,轉(zhuǎn)(6),否則轉(zhuǎn)⑼u(9)算法結(jié)束,輸出l維的權(quán)值向量w=(w,w,…,w12l圖2)數(shù)據(jù)收集為了迅速而有效率地采集到足夠多的數(shù)據(jù),我們用了較長的時(shí)間來采集數(shù)據(jù),分別對(duì)周圍的親人同學(xué)老師進(jìn)行了數(shù)據(jù)采集,包括我們自己的第一手?jǐn)?shù)據(jù),采用的字符串長度分別為8,10,12個(gè)字符。我們采用了Python語言來實(shí)現(xiàn)上一節(jié)所闡述的算法,用txt文件生成了一個(gè)巨大的數(shù)據(jù)庫,共邀請了10位參與者,收集了大約200份數(shù)據(jù),所有的參與者均具備一定的計(jì)算機(jī)技巧,絕大部分人在規(guī)定的時(shí)間內(nèi)完成了輸入,同時(shí)如果該次輸入字符間相鄰間隔超過兩秒,我們便認(rèn)定為不合格數(shù)據(jù),所以該數(shù)據(jù)庫的代表性和準(zhǔn)確性應(yīng)當(dāng)不用質(zhì)疑。特征提取實(shí)驗(yàn)中收集到的擊鍵特征不能直接用作模型的輸入,必須對(duì)這些原始數(shù)據(jù)做進(jìn)一步的處理。通常將提取自同一份原始擊鍵數(shù)據(jù)特征表示為一個(gè)向量,稱為時(shí)間特征向量。不同的研究者會(huì)提取不同的時(shí)間特征,常見的時(shí)間特征包括R-P時(shí)間以及P-R時(shí)間。這里我們根據(jù)第一節(jié)設(shè)計(jì)的算法將時(shí)間特征向量輸入其中,值得一提的是,參與者輸入的回車鍵并沒有算入其中,對(duì)于每份原始數(shù)據(jù),提取了10*2個(gè)時(shí)間特征值,這些時(shí)間特征單位都是毫秒。實(shí)驗(yàn)中我們使用Python腳本為每個(gè)參與者的每一次輸入形成一份數(shù)據(jù),每一次實(shí)驗(yàn)有十次輸入,即為每一個(gè)參與者形成十份數(shù)據(jù),數(shù)據(jù)處理流程

數(shù)據(jù)采集特征提取樣本分組訓(xùn)練樣本測試樣本樣本分組判決規(guī)則閥值設(shè)定k閥值設(shè)定k統(tǒng)計(jì)結(jié)果第一類錯(cuò)誤第二類錯(cuò)誤(圖3)3.研究結(jié)果及討論數(shù)據(jù)采集及分析本次實(shí)驗(yàn)采集了將近200組數(shù)據(jù),發(fā)現(xiàn)同一個(gè)人(經(jīng)過訓(xùn)練)對(duì)固定文本的輸入擁有相對(duì)特定的擊鍵特征值。識(shí)別方案選擇我們使用Python語言實(shí)現(xiàn)了這一系統(tǒng)。以密碼“iloveyou”的實(shí)驗(yàn)數(shù)據(jù)為例,當(dāng)權(quán)值為默認(rèn)值時(shí),合法用戶本人5次試驗(yàn)輸入的距離值依次為16.8,18.3,17.1,19.1,14.9,非法用戶5次實(shí)驗(yàn)輸入文本的距離值依次為15.8,17,15.7,20.5,20.1,兩者相差不大。但取權(quán)值合法用戶本人的5次實(shí)驗(yàn)輸入的距離值依次為38.3,42.7,52.5,39.8,37.3;5次的平均值為42.1,而仿冒者5次輸入中的最小距離值為82.3,有顯著的差距。對(duì)于具體的安全應(yīng)用要求和用戶群體,可以通過類似的實(shí)驗(yàn)以確定距離的閾值。閾值越小非法用戶通過測試的可能性就越低,但合法用戶被拒絕通過測試的可能性也會(huì)相應(yīng)有所增加。識(shí)別案例圖4為我們通過程序得出的最終向量提取圖,通過分析該圖的向量特性,我們最終可以判斷該用戶是否為識(shí)別者。(圖4)識(shí)別結(jié)果與正確率通過對(duì)一組計(jì)算機(jī)的熟練使用者用20個(gè)Username-Password二元組的實(shí)驗(yàn),試驗(yàn)中合法用戶與非法用戶各進(jìn)行5次輸入,當(dāng)閾值取50時(shí),仿冒攻擊成功的比率為2%,對(duì)合法用戶的拒絕比率約為15%;當(dāng)閾值取60時(shí),仿冒攻擊成功的比率為3%,對(duì)合法用戶的拒絕比率約為10%??梢猿醪秸J(rèn)為這種基于擊鍵模式識(shí)別的身份驗(yàn)證方法是有效的。但是,實(shí)驗(yàn)還存在著一個(gè)問題:進(jìn)行數(shù)據(jù)采集時(shí)無論是“合法用戶”還是“仿冒者”都可能會(huì)因?yàn)榕d奮或緊張等心里因素而使常態(tài)下的擊鍵節(jié)奏受到干擾,甚至頻頻出現(xiàn)輸入錯(cuò)誤,如何有效排除心理因素的影響是需要進(jìn)一步研究的課題。同時(shí),在實(shí)驗(yàn)過程中也發(fā)現(xiàn)極少數(shù)人模仿他人擊鍵節(jié)奏的能力很強(qiáng),所以合法用戶在輸入時(shí)應(yīng)該避免被他人窺視(盡管大多數(shù)實(shí)驗(yàn)參與者即使在觀察了“合法用戶”的輸入過程之后仍然無法有效地進(jìn)行仿冒)4.結(jié)論本文工作總結(jié)擊鍵特征作為一種不需要特殊設(shè)備就能采集的生物特征,在各個(gè)領(lǐng)域都有著廣泛的應(yīng)用。為了在不影響用戶體驗(yàn)的前提下提高網(wǎng)絡(luò)身份認(rèn)證系統(tǒng)的安全性,本文深入研究了基于固定文本擊鍵特征的身份識(shí)別。另外,為確保登錄后的使用者是合法用戶,本文對(duì)基于固定文本擊鍵特征的身份識(shí)別做了深入研究。本文的主要工作如下:本文首先論述了擊鍵特征識(shí)別的國內(nèi)外研究現(xiàn)狀,對(duì)常見的識(shí)別方法和模型做了研究,并對(duì)本文的研究背景做了介紹。通過查閱相關(guān)資料,本文研究了Kacholia和Pandit的方法,同時(shí)運(yùn)用了概率

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論