Successfully reported this slideshow.
Your SlideShare is downloading. ×

Continuous Implicit Authentication of smartphone users based on behavioral analysis

Continuous Implicit Authentication of smartphone users based on behavioral analysis

Download to read offline

The increasing popularity of smartphones has raised serious safety concerns. This is due to the fact that these devices hold sensitive personal and often pro fessional information and existing authentication schemes have proven inefficient. Password patterns and PIN codes, in particular, can easily be acquired by attackers with shoulder surfing techniques, while all widely-employed user authentication mechanisms, in general, offer one-time authentication, leaving the device unpro tected after the login stage. In this thesis, a continuous and implicit authenti cation (CIA) approach is introduced that can act as a complementary authenti cation method. This approach is supplemented by developing a methodology of personalising authentication criteria by analysing how different users behave based on the context of the screen they are browsing. This last addition serves as the greatest contribution of this thesis in the field of continuous and implicit authentication, since not many ways of optimizing authentication schemes have been explored yet. As a means of pursuing the aforementioned goals, a behavioral biometrics dataset, containing several users’ gestures, was utilized. Two types of gestures were examined, swipes and taps, on how they can serve as a way of distinguishing users. One-Class SVM played a key role in developing this methodology as it allows training with the use of only one user’s gestures, something that can be deployed in real-life scenarios. The problem of determining the behavioral variance that each user indicates (based on the context of the screen he/she is browsing) was handled as a clustering problem, addressed by the k-means algorithm. The method proved to be efficient, especially when analysing swipe gestures, and the incorporation of contextual-behavioral information can offer substantial improvements in user authentication schemes.

The increasing popularity of smartphones has raised serious safety concerns. This is due to the fact that these devices hold sensitive personal and often pro fessional information and existing authentication schemes have proven inefficient. Password patterns and PIN codes, in particular, can easily be acquired by attackers with shoulder surfing techniques, while all widely-employed user authentication mechanisms, in general, offer one-time authentication, leaving the device unpro tected after the login stage. In this thesis, a continuous and implicit authenti cation (CIA) approach is introduced that can act as a complementary authenti cation method. This approach is supplemented by developing a methodology of personalising authentication criteria by analysing how different users behave based on the context of the screen they are browsing. This last addition serves as the greatest contribution of this thesis in the field of continuous and implicit authentication, since not many ways of optimizing authentication schemes have been explored yet. As a means of pursuing the aforementioned goals, a behavioral biometrics dataset, containing several users’ gestures, was utilized. Two types of gestures were examined, swipes and taps, on how they can serve as a way of distinguishing users. One-Class SVM played a key role in developing this methodology as it allows training with the use of only one user’s gestures, something that can be deployed in real-life scenarios. The problem of determining the behavioral variance that each user indicates (based on the context of the screen he/she is browsing) was handled as a clustering problem, addressed by the k-means algorithm. The method proved to be efficient, especially when analysing swipe gestures, and the incorporation of contextual-behavioral information can offer substantial improvements in user authentication schemes.

More Related Content

More from ISSEL

Related Books

Free with a 30 day trial from Scribd

See all

Continuous Implicit Authentication of smartphone users based on behavioral analysis

  1. 1. 1 Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Συνεχής έμμεση αυθεντικοποίηση χρηστών κινητού τηλεφώνου μέσω ανάλυσης συμπεριφορών Επιβλέπων: Ανδρέας Συμεωνίδης Αν. Καθηγητής Α.Π.Θ. Συνεπιβλέπων: Θωμάς Καρανικιώτης Υποψήφιος Διδάκτωρ Ονοματεπώνυμο: Ανθή Παλάζη ΑΕΜ: 8879 Θεσσαλονίκη, Μάρτιος
  2. 2. Περιεχόμενα 2 1 Κίνητρο 2 Θεωρητικό Υπόβαθρο 3 Σύνολο Δεδομένων 4 User Authentication: Μεθοδολογία 5 User Authentication: Αποτελέσματα 6 User Profiling: Μεθοδολογία 7 User Profiling: Αποτελέσματα 8 Αξιοποίηση User Profiling για βελτίωση User Authentication 9 Συμπεράσματα 10 Μελλοντική Έρευνα
  3. 3. 3 User Authentication Δημιουργία διαφορετικών προφίλ χρήστη βάσει των συμπεριφορών που εκδηλώνει κατά την πλοήγησή του στη συσκευή User Profiling Συνεχής και έμμεση αυθεντικοποίηση χρήστη αναλύοντας τις χειρονομίες του κατά την πλοήγηση στη συσκευή 1 2
  4. 4. 4 Ταχύτατα αυξανόμενος αριθμός χρηστών smartphones Smartphones: μέσο αποθήκευσης ευαίσθητων πληροφοριών Προβληματισμοί σχετικά με την επάρκεια των υπαρχόντων τρόπων αυθεντικοποίησης τους Image created by artwant - pngtree.com
  5. 5. 5 Βιομετρικά Χαρακτηριστικά Φυσιολογικά Συμπεριφορικά Δακτυλικό Αποτύπωμα Πρόσωπο Ίριδα του ματιού Γεωμετρία του χεριού Φωνή Γραφικός Χαρακτήρας Ρυθμός Πληκτρολόγησης Χειρονομίες κατά την πλοήγηση στο smartphone Βάδισμα Source: csoonline.com/article/3339565/what-is-biometrics-and-why-collecting-biometric-data-is-risky.html
  6. 6. Βασίζεται σε συμπεριφορικά χαρακτηριστικά Παρέχει καλύτερη εμπειρία χρήστη Ενσωματώνεται εύκολα σε υπάρχον hardware Παρέχει επιπρόσθετη ασφάλεια 6 Συνεχής Έμμεση Αυθεντικοποίηση Source: optimalidm.com/solutions/identity-access-management/behavioral-biometrics-authentication/
  7. 7. BrainRun 7 MATHISIS Ικανότητα γρήγορων υπολογισμών απλών μαθηματικών πράξεων FOCUS Συγκέντρωση και απομνημόνευση εικόνων REACTON Ταχύτητα αντανακλαστικών MEMORIA Συγκέντρωση και απομνημόνευση SPEEDY Ταχύτητα αντανακλαστικών Source: BrainRun: BrainRun: A Behavioral Biometrics Dataset towards Continuous Implicit Authentication - dx.doi.org/10.3390/data4020060
  8. 8. 8 SWIPE GESTURES TAP GESTURES MEMORIA SPEEDY REACTON MATHISIS FOCUS REACTON
  9. 9. User Authentication Μεθοδολογία και Αποτελέσματα
  10. 10. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 10
  11. 11. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 11
  12. 12. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 12
  13. 13. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 13
  14. 14. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 14
  15. 15. User Authentication: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης Χειρισμός των αποτελεσμάτων που επιστρέφει το μοντέλο μηχανικής μάθησης 15
  16. 16. 16 Εξαγωγή Χαρακτηριστικών - Swipe Features start_to_end_length trace_projection ratio trajectory_length duration deviation leaning position_y start_velocity end_velocity Η απόσταση μεταξύ αρχικού και τελικού σημείου του swipe Η απόσταση των οριζόντιων/κάθετων συντεταγμένων του οριζόντιου/κάθετου swipe Ο λόγος του trace_projection προς το start_to_end_length Το συνολικό μήκος της καμπύλης που σχηματίζει το swipe Η συνολική διάρκεια του swipe Η απόκλιση, η απόσταση του υψηλότερου σημείου της καμπύλης από την ευθεία που ενώνει το αρχικό με το τελικό σημείο του swipe Η απόκλιση, η απόσταση του υψηλότερου σημείου της καμπύλης από τη μεσοκάθετο της ευθείας που ενώνει το αρχικό με το τελικό σημείο του swipe Η αρχική ταχύτητα του swipe Η τελική ταχύτητα του swipe Η κάθετη συντεταγμένη του σημείου έναρξης του swipe position_x Η ορθογώνια συντεταγμένη του σημείου έναρξης του swipe
  17. 17. swipe feature 17
  18. 18. 18 Εξαγωγή Χαρακτηριστικών - Tap Features duration flight_time Η συνολική διάρκεια του swipe Το χρονικό διάστημα που μεσολαβεί από τη χρονική στιγμή λήξης ενός tap μέχρι τη χρονική στιγμή έναρξης του επομένου tap
  19. 19. 19 Εξαγωγή Χαρακτηριστικών Προεπεξεργασία με Local Outlier Factor Εκπαίδευση του One-Class SVM Απομάκρυνση μη φυσιολογικών παρατηρήσεων Κατάλληλο για περιπτώσεις που τα δεδομένα εκπαίδευσης είναι καθαρά, με σχεδόν πλήρη απουσία εξωκείμενων τιμών (Novelty Detection)
  20. 20. 20 Κάθε χρήστης ξεκινάει από ένα confidence level ίσο με 60 Σε περίπτωση inlier: Σε περίπτωση outlier: MATHISIS FOCUS SPEEDY MEMORIA REACTON confidence confidence + 40 MATHISIS SPEEDY REACTON MEMORIA FOCUS confidence confidence - 15 confidence confidence - 8 confidence confidence + 10 Confidence < 35 ο χρήστης κλειδώνεται
  21. 21. Μετρικές Αξιολόγησης 21 Mean/Median Attackers' Accepted Gestures: το mean/median του αριθμού των χειρονομιών που έκαναν οι χρήστες- υποκλοπείς πριν κλειδωθούν FRR - False Rejection Rate: λόγος των φορών που κλειδώθηκε ο αυθεντικός χρήστης προς το σύνολο των χειρονομιών του
  22. 22. 22 Αποτελέσματα - Swipe Χειρονομίες FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes Mathisis Mean 1.92% 1.70 1.0 Median 1.59% 1.54 1.0 Focus Mean 1.06% 3.92 3.0 Median 0.94% 3.89 3.0 Reacton Mean 2.32% 8.08 1.9 Median 2.03% 8.46 1.0 Συνολικά Mean 1.78% 4.68 1.96 Median 1.64% 3.32 1.0
  23. 23. 23 Αποτελέσματα - Tap Χειρονομίες FRR Mean attackers’ accepted taps Median attackers’ accepted taps Reacton Mean 3.58% 11.37 5.54 Median 4.26% 8.71 5.0 Memoria Mean 3.44% 21.83 5.5 Median 3.67% 15.58 5.0 Συνολικά Mean 3.51% 16.83 5.52 Median 3.8% 11.53 5.0
  24. 24. 24 Αποτελέσματα - Tap Χειρονομίες FRR Mean attackers’ accepted taps Median attackers’ accepted taps Speedy user 1 0.05% 269.51 67.0 user 2 0.08% 285.43 97.0 Speedy: Βασίζεται κατά κύριο λόγο στην ταχύτητα απόκρισης του παίκτη. Καθώς αυξάνεται το επίπεδο δυσκολίας, ο παίκτης απαιτείται να καταβάλλει μεγαλύτερη προσπάθεια και να είναι ταχύτερος, μειώνοντας συνεχώς το flight_time του.
  25. 25. User Profiling Μεθοδολογία και Αποτελέσματα
  26. 26. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 26 Δημιουργία ομάδων χειρονομιών (behaviors)
  27. 27. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 27 Δημιουργία ομάδων χειρονομιών (behaviors)
  28. 28. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 28 Δημιουργία ομάδων χειρονομιών (behaviors)
  29. 29. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 29 Δημιουργία ομάδων χειρονομιών (behaviors)
  30. 30. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 30 Δημιουργία ομάδων χειρονομιών (behaviors)
  31. 31. User Profiling: Βήματα Ακατέργαστα δεδομένα Προεπεξεργασία των δεδομένων Εξαγωγή χρήσιμων χαρακτηριστικών (features) Εκπαίδευση μοντέλου μηχανικής μάθησης 31 Δημιουργία ομάδων χειρονομιών (behaviors)
  32. 32. 32 Εξαγωγή Χαρακτηριστικών Απόρριψη 2 εξ αυτών (trace_projection, start_to_end_length) βάσει της συσχέτισης Χαρακτηριστικά του User Authentication screen_percentage start_acc end_acc το ποσοστό της οθόνης που καταλαμβάνει το swipe (το ποσοστό του πλάτους αν πρόκειται για οριζόντιο swipe και το ποσοστό του μήκους/ύψους αν πρόκειται για κάθετο swipe) το χρονικό διάστημα που μεσολαβεί από το τέλος ενός swipe μέχρι την αρχή του επομένου Η απόσταση των κάθετων/οριζόντιων συντεταγμένων του οριζόντιου/κάθετου swipe Η αρχική επιτάχυνση του swipe H τελική επιτάχυνση του swipe flight_time projection
  33. 33. 33 Δημιουργία ομάδων χειρονομιών Feature duration of swipe 1 swipe 2 swipe 3 swipe 4 swipe 5 swipe 6 behavior (median) 252 ms 198 ms 234 ms 217 ms 241 ms 249 ms 237.5 ms Τα χαρακτηριστικά που υπολογίζονται δεν αφορούν μεμονωμένες χειρονομίες αλλά τις προκύπτουσες ομάδες χειρονομιών - behaviors. Behavior (Ομάδα Χειρονομιών): Αποτελείται από χειρονομίες που έγιναν σε συγκεκριμένο επιπέδου παιχνιδιού (π.χ. MathisisGame - 1.1.2). Ο χρόνος που μεσολαβεί μεταξύ διαδοχικών χειρονομιών δεν ξεπερνά τα 15 δευτερόλεπτα.
  34. 34. Προεπεξεργασία 35 Σε επίπεδο χειρονομιών Σε επίπεδο ομάδων χειρονομιών
  35. 35. 36 Ομαδοποίηση - Clustering Δημιουργία Προφίλ Δημιουργία Cluster Clustering Αλγόριθμος: K-Means Επιλογή του αριθμού κ των ομάδων βάσει του average silhouette score
  36. 36. 37 Αποτελέσματα Number of profiles Average Silhouette Score Davies-Bouldin Index Mathisis Mean 2.923 0.604 0.544 Median 2.0 0.588 0.5 Focus Mean 2.230 0.582 0.584 Median 2.0 0.579 0.564 Reacton Mean 3.076 0.794 0.274 Median 3.0 0.783 0.289
  37. 37. Mathisis
  38. 38. Focus
  39. 39. Reacton
  40. 40. 41 Αξιοποίηση User Profiling για Βελτίωση User Authentication Game Type FRR Number of profiles Mathisis 1.59% 2 Focus 0.94% 2 Reacton 2.03% 3
  41. 41. 42 Αξιοποίηση User Profiling για Βελτίωση User Authentication Game Type FRR Number of profiles Mathisis 1.59% 2 Focus 0.94% 2 Reacton 2.03% 3 1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ
  42. 42. 43 Αξιοποίηση User Profiling για Βελτίωση User Authentication Game Type FRR Number of profiles Mathisis 1.59% 2 Focus 0.94% 2 Reacton 2.03% 3 1. FRR χρήστη + 1% < αναμενόμενο FRR & Αριθμός προφίλ χρήστη > Αναμενόμενος αριθμός προφίλ 2. FRR χρήστη > αναμενόμενο FRR + 1% & Αριθμός προφίλ χρήστη < Αναμενόμενος αριθμός προφίλ
  43. 43. 44 Αξιοποίηση User Profiling για Βελτίωση User Authentication User Authentication User Authentication after User Profiling Game Type FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes user 10 Reacton 0.19% 13.34 1.0 1.17% 6.22 1.0 1.
  44. 44. 45 Αξιοποίηση User Profiling για Βελτίωση User Authentication User Authentication User Authentication after User Profiling Game Type FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes FRR Mean attackers’ accepted swipes Median attackers’ accepted swipes user 9 Mathisis 3.78% 2.18 1.0 2.0% 2.23 1.0 user 8 Focus 2.88% 3.53 3.0 1.66% 3.41 3.0 user 4 Focus 2.39% 3.32 3.0 1.77% 3.35 3.0 user 6 Reacton 3.82% 4.43 1.0 2.87% 4.67 1.0 2.
  45. 45. 46 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  46. 46. 47 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  47. 47. 48 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  48. 48. 49 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  49. 49. 50 Συμπεράσματα 1. Διαχωρισμός χρηστών βάσει των χειρονομιών τους 2. Προσαρμογή των κριτηρίων αυθεντικοποίησης ανά εφαρμογή 3. Επίδραση της φύση της εφαρμογής 4. Λιγότεροι περιορισμοί στον τρόπο πλοήγησης 5. Δημιουργία προφίλ για τους χρήστες
  50. 50. 51 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  51. 51. 52 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  52. 52. 53 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  53. 53. 54 1. Βελτίωση αυθεντικοποίησης για tap χειρονομίες 2. Αξιοποίηση των αισθητήρων των smartphones 3. Εξέταση περισσότερων εφαρμογών των smartphones 4. Συγκέντρωση περισσότερων δεδομένων Μελλοντική Έρευνα
  54. 54. Ερωτήσεις; Ανθή Παλάζη 55 Σας ευχαριστώ πολύ για την προσοχή σας! Presentation Template: slidesgo.com
  55. 55. Αυθεντικοποίηση 57 Γνώση (κάτι που ξέρεις) Τρόποι αυθεντικοποίησης κατά τους οποίους ο χρήστης πρέπει να γνωρίζει κάτι προκειμένου να του δοθεί πρόσβαση Κατοχή (κάτι που έχεις) Ο χρήστης πρέπει να έχει κάτι υπό την κατοχή του προκειμένου να του δοθεί πρόσβαση Βιομετρικά Χαρακτηριστικά (κάτι που είσαι) Αυθεντικοποίηση που γίνεται με αξιοποίηση των έμφυτων χαρακτηριστικών των ανθρώπων Source: searchsecurity.techtarget.com/definition/authentication
  56. 56. Μηχανική Μάθηση 58 Επιβλεπόμενη Μάθηση Μη Επιβλεπόμενη Μάθηση Ενισχυτική Μάθηση Source: digitalocean.com/community/tutorials/an-introduction-to-machine-learning
  57. 57. Μοντέλα Μηχανικής Μάθησης 59 Υποεκπαίδευση Υπερεκπαίδευση Μοντέλο κατάλληλα εκπαιδευμένο Source: towardsdatascience.com/what-are-overfitting-and-underfitting-in-machine-learning-a96b30864690
  58. 58. User Authentication 60 Εξετάζονται διάφοροι χρήστες από τη βάση δεδομένων BrainRun και για κάθε έναν από αυτούς προκύπτουν διαφορετικά προφίλ ανά παιχνίδι. User Profiling Εξετάζονται διάφοροι χρήστες από τη βάση δεδομένων BrainRun, με έναν από αυτούς να θεωρείται κάθε φορά ως ο πραγματικός χρήστης και οι υπόλοιποι να θεωρούνται ως υποκλοπείς. Το κάθε είδους παιχνιδιού εξετάζεται μεμονωμένα και οι χειρονομίες που λαμβάνονται (swipes ή taps) είναι αυτές που τελέστηκαν στο υπό εξέταση παιχνίδι.
  59. 59. 61 User Authentication User Profiling Το User Authentication βοηθάει στο πρόβλημα του User Profiling καθώς μέσω αυτού επαληθεύονται τα χαρακτηριστικά που είναι ικανά να περιγράψουν έναν χρήστη και που αξιοποιούνται στο User Profiling Το User Profiling βοηθάει στο πρόβλημα του User Authentication καθώς εντοπίζοντας ποιες νοητικές λειτουργίες μεταβάλλουν περισσότερο ή λιγότερο τη συμπεριφορά των χρηστών, μπορούν τα κριτήρια ασφαλείας του User Authentication να χαλαρώσουν ή να ισχυροποιηθούν
  60. 60. One-Class SVM 62 One-Class SVM σε δισδιάστατο χώρο Source: Support Vector Data Description - doi.org/10.1023/B:MACH.0000008084.60811.49 1. Εκπαιδεύεται από δεδομένα αποκλειστικά μιας τάξης 1. Ο αλγόριθμος αναζητά μια υπερσφαίρα, στην οποία θα εσωκλείσει τα δεδομένα εκπαίδευσης, με όγκο τον ελάχιστο δυνατό
  61. 61. K-Means 63 Παράδειγμα Ομαδοποίησης Source: towardsdatascience.com/k-means-clustering-algorithm-applications-evaluation-methods-and-drawbacks-aa03e644b48a 1. Ομαδοποιεί τα δεδομένα σε clusters 1. Δημιουργεί έναν προκαθορισμένο αριθμό (κ) ομάδων και κατατάσσει δεδομένα σε αυτές έτσι ώστε το άθροισμα των τετραγώνων των αποστάσεων τους από το κέντρο της ομάδας να είναι το ελάχιστο δυνατό
  62. 62. Προεπεξεργασία 64 Local Outlier Factor: Σύγκριση της πυκνότητας ενός σημείου με αυτήν τών γειτόνων του. Σε περίπτωση που η πυκνότητα του είναι σημαντικά μικρότερη από αυτή των γειτόνων του, το σημείο θεωρείται outlier - εξωκείμενη τιμή. Αλλιώς, θεωρείται inlier - κανονική τιμή. Το σημείο Α είναι outlier Source: scikit-learn.org/stable/modules/generated/sklearn.neighbors.LocalOutlierFactor.html
  63. 63. Ανάλυση Silhouette 65 1. Τρόπος επιλογής του αριθμού δημιουργούμενων ομάδων, εξετάζοντας την απόσταση διαχωρισμού των ομάδων 1. Περιλαμβάνει τον υπολογισμό του συντελεστή silhouette, που παίρνει τιμές από -1 έως +1, για κάθε δείγμα από τα δεδομένα: a. Τιμή κοντά στο +1 το δείγμα της ομάδας i βρίσκεται μακριά από την κοντινότερη σε αυτό ομάδα j b. Τιμή κοντά στο 0 το δείγμα της ομάδας i βρίσκεται κοντά στην κοντινότερη σε αυτό ομάδα j c. Τιμή κοντά στο -1 το δείγμα βρίσκεται στη λάθος ομάδα Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.silhouette_score.html
  64. 64. Davies-Bouldin Index 66 DB Index = Διασκορπισμός των σημείων εντός ενός cluster i Απόσταση του cluster i από το κοντινότερό του cluster j Όσο πιο χαμηλές τιμές του DB index, τόσο το καλύτερο Source: scikit-learn.org/stable/modules/generated/sklearn.metrics.davies_bouldin_score.html
  65. 65. Συσχέτιση 67 Αρνητική Συσχέτιση Ασθενής Συσχέτιση Θετική Συσχέτιση Όταν μεγάλες τιμές ενός feature αντιστοιχούν σε μικρές τιμές του άλλου feature Όταν μεγάλες/μικρές τιμές ενός feature αντιστοιχούν σε μεγάλες/μικρές τιμές του άλλου feature Όταν μεταξύ δύο features δεν υπάρχει κάποια προφανής συσχέτιση -1 Συσχέτιση +1
  66. 66. 68 One-Class SVM Εξαιρετικά χρήσιμο σε περιπτώσεις που το training data είναι καθαρό, με σχεδόν πλήρη απουσία εξωκείμενων τιμών Novelty Detection Αρχική Τιμή Τελική Τιμή Βήμα nu 0.01 0.29 0.01 gamma 0.00005 0.00095 0.00005 551 διαφορετικά μοντέλα
  67. 67. 551 μοντέλα One- Class SVM 501 50 μοντέλα One- Class SVM Επιλογή των 50 μοντέλων για τα οποία τα δεδομένα εκπαίδευσης απέχουν λιγότερο από την υπερεπιφάνεια διαχωρισμού της υπερσφαίρας που δημιουργούν Παράδειγμα σε χώρο 2D Βέλτιστος κύκλος Μη βέλτιστος κύκλος
  68. 68. Χαρακτηρισμός χειρονομίας 70 Υπολογισμός max τιμής του decision_function για κάθε ένα από τα 50 μοντέλα ( ) για τα δεδομένα εκπαίδευσης. Για κάθε νέα x χειρονομία: Για κάθε μοντέλο i (i={1,2,...,50}): ● Εύρεση ● Διαίρεση της τιμής του decision_function του μοντέλου i για τη χειρονομία x με το : Ποσοστό σιγουριάς Άθροισμα των 50 ποσοστών σιγουριάς (sum). Αν sum > 0 inlier, αν sum < 0 outlier
  69. 69. Αποτελέσματα 71 Δύο σημαντικοί παράγοντες που πρέπει να ληφθούν υπόψιν Το μπλοκάρισμα των υποκλοπέων όσο το δυνατόν γρηγορότερα. Mean/Median Attackers' Accepted Gestures: το mean/median των χειρονομιών που έκαναν οι χρήστες- υποκλοπείς πριν κλειδωθούν Η περίπτωση του συνεχούς κλειδώματος χρηστών ικανοποιεί πλήρως την απαίτηση του ταχύτατου μπλοκαρίσματος των υποκλοπέων Η αδιάλειπτη χρήση του κινητού από τον ιδιοκτήτη του. FRR - False Rejection Rate: λόγος των φορών που κλειδώθηκε ο αυθεντικός χρήστης προς το σύνολο των χειρονομιών του Η περίπτωση που δεν χρησιμοποιείται καμία μέθοδος CIA ικανοποιεί πλήρως την απαίτηση της αδιάλειπτης χρήστης του smartphone
  70. 70. Αποτελέσματα 72 Δύο σημαντικοί παράγοντες που πρέπει να ληφθούν υπόψιν Το μπλοκάρισμα των υποκλοπέων όσο το δυνατόν γρηγορότερα. Mean/Median Attackers' Accepted Gestures: το mean/median των χειρονομιών που έκαναν οι χρήστες- υποκλοπείς πριν κλειδωθούν Η περίπτωση του συνεχούς κλειδώματος χρηστών ικανοποιεί πλήρως την απαίτηση του ταχύτατου μπλοκαρίσματος των υποκλοπέων Η αδιάλειπτη χρήση του κινητού από τον ιδιοκτήτη του. FRR - False Rejection Rate: λόγος των φορών που κλειδώθηκε ο αυθεντικός χρήστης προς το σύνολο των χειρονομιών του Η περίπτωση που δεν χρησιμοποιείται καμία μέθοδος CIA ικανοποιεί πλήρως την απαίτηση της αδιάλειπτης χρήστης του smartphone Συμβιβασμός ανάμεσα στις δύο απαιτήσεις

×