Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFBA |
Texto Completo: | http://repositorio.ufba.br/ri/handle/ri/33424 |
Resumo: | Métodos de autenticação como senhas e cartões de acesso se tornaram comuns no dia-a-dia da sociedade. Devido a uma preocupação cada vez maior com a segurança, a biometria passou a ser uma forma de controle de acesso comum. Porém, assim como outros métodos de controle de acesso, eles só realizam a verificação da identidade do usuário apenas uma vez. Nenhuma verificação adicional é realizada posteriormente e com isso, não há garantia que o usuário permitido é o mesmo a utilizar um sistema ou recurso durante toda a sua utilização. Para resolver esse problema, a autenticação contı́nua realiza a verificação constantemente. Inúmeros esforços foram feitos para melhorar o desempenho da verificação na autenticação contı́nua, como o uso de biometrias cada vez mais seguras, mas não há muitos trabalhos que visam melhorar o método de autenticação contı́nua em si. Um bom sistema de autenticação contı́nua deve evitar considerar um usuário genuı́no como um invasor e deve detectar invasores o mais rápido possı́vel. Sistemas de detecções de anomalias visam detectar comportamentos que destoam do padrão. Para tais sistemas é desejável que um comportamento padrão não seja considerado uma anomalia e que anomalias sejam detectadas o mais rápido possı́vel. Devido a similaridade de alguns dos objetivos da autenticação contı́nua e da detecção de anomalias, este trabalho se propõe a investigar técnicas de detecção de anomalias que podem ser utilizadas na autenticação contı́nua para torná-la segura independentemente do tipo de biometria utilizada. Após selecionar e implementar a melhor técnica para o contexto de autenticação contı́nua, comparamos o método proposto com o estado-da-arte e os resultados mostram que o novo método é melhor e não precisa de treinamento, adaptando-se facilmente a qualquer biometria. |
id |
UFBA-2_a8e915a2686f320955edfabb1e8b3d15 |
---|---|
oai_identifier_str |
oai:repositorio.ufba.br:ri/33424 |
network_acronym_str |
UFBA-2 |
network_name_str |
Repositório Institucional da UFBA |
repository_id_str |
1932 |
spelling |
Santos, Matheus Magalhães Batista dosSegundo, Maurício PamplonaLemes, Rubisley de PaulaSouza, Filipe Dias Moreira de2021-05-13T19:23:28Z2021-05-13T19:23:28Z2021-05-132020-01-22http://repositorio.ufba.br/ri/handle/ri/33424Métodos de autenticação como senhas e cartões de acesso se tornaram comuns no dia-a-dia da sociedade. Devido a uma preocupação cada vez maior com a segurança, a biometria passou a ser uma forma de controle de acesso comum. Porém, assim como outros métodos de controle de acesso, eles só realizam a verificação da identidade do usuário apenas uma vez. Nenhuma verificação adicional é realizada posteriormente e com isso, não há garantia que o usuário permitido é o mesmo a utilizar um sistema ou recurso durante toda a sua utilização. Para resolver esse problema, a autenticação contı́nua realiza a verificação constantemente. Inúmeros esforços foram feitos para melhorar o desempenho da verificação na autenticação contı́nua, como o uso de biometrias cada vez mais seguras, mas não há muitos trabalhos que visam melhorar o método de autenticação contı́nua em si. Um bom sistema de autenticação contı́nua deve evitar considerar um usuário genuı́no como um invasor e deve detectar invasores o mais rápido possı́vel. Sistemas de detecções de anomalias visam detectar comportamentos que destoam do padrão. Para tais sistemas é desejável que um comportamento padrão não seja considerado uma anomalia e que anomalias sejam detectadas o mais rápido possı́vel. Devido a similaridade de alguns dos objetivos da autenticação contı́nua e da detecção de anomalias, este trabalho se propõe a investigar técnicas de detecção de anomalias que podem ser utilizadas na autenticação contı́nua para torná-la segura independentemente do tipo de biometria utilizada. Após selecionar e implementar a melhor técnica para o contexto de autenticação contı́nua, comparamos o método proposto com o estado-da-arte e os resultados mostram que o novo método é melhor e não precisa de treinamento, adaptando-se facilmente a qualquer biometria.Authentication methods such as passwords and access cards have become common in the everyday life of society. Due to increasing security concerns, biometrics has become a common form of access control. However, like other access control methods, they only perform identity verification only once. No additional checks are performed, so there is no guarantee that the allowed user is the same during the entire time of system utilization. To address this problem, continuous authentication constantly checks the identity. Numerous efforts have been made to improving the performance of the verification in continuous authentication, such as the use of increasingly secure biometrics, but there are not many works that aim improving the continuous authentication method itself. A good continuous authentication system should avoid consider a genuine user like an impostor and should detect impostors as soon as possible. Anomaly detection systems aim to detect behaviors that differ from a default behavior. For those systems, it is desired that a default behavior does not be considered an anomaly and that anomalies be detected as soon as possible. Due to the similarities between some of the objectives of the anomaly detection and continuous authentication, this work proposes to investigate anomaly detection techniques that can be used in the continuous authentication to make it safer regardless of the type of biometrics used. After select and implement the best technique for the continuous authentication context, we compare the proposed method with the state-of-art and the results show that the new method is better and does not need training, adapting easily to any biometric.Submitted by Matheus Magalhães Batista dos Santos (matheus.beep@gmail.com) on 2021-05-03T19:24:04Z No. of bitstreams: 1 dissertacao-mestrado.pdf: 7450351 bytes, checksum: 64611f0c5b953ac333b08f2fc8432f76 (MD5)Approved for entry into archive by Solange Rocha (soluny@gmail.com) on 2021-05-13T19:23:28Z (GMT) No. of bitstreams: 1 dissertacao-mestrado.pdf: 7450351 bytes, checksum: 64611f0c5b953ac333b08f2fc8432f76 (MD5)Made available in DSpace on 2021-05-13T19:23:28Z (GMT). No. of bitstreams: 1 dissertacao-mestrado.pdf: 7450351 bytes, checksum: 64611f0c5b953ac333b08f2fc8432f76 (MD5)Fundação de Amparo à Pesquisa do Estado da Bahia (FAPESB)Ciências Exatas e da TerraCiência da ComputaçãoAutenticação contı́nuaBiometriaDetecção de anomaliasReconhecimento facial (Computação)AlgoritmosAutenticação contínua de indivíduos baseada em algoritmos de detecção de anomaliasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisUniversidade Federal da BahiaInstituto de Matemática e EstatísticaDepartamento de Ciência da Computaçãoem Ciência da ComputaçãoUFBAbrasilinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFBAinstname:Universidade Federal da Bahia (UFBA)instacron:UFBAORIGINALdissertacao-mestrado.pdfdissertacao-mestrado.pdfapplication/pdf7450351https://repositorio.ufba.br/bitstream/ri/33424/1/dissertacao-mestrado.pdf64611f0c5b953ac333b08f2fc8432f76MD51LICENSElicense.txtlicense.txttext/plain1442https://repositorio.ufba.br/bitstream/ri/33424/2/license.txt817035eff4c4c7dda1d546e170ee2a1aMD52TEXTdissertacao-mestrado.pdf.txtdissertacao-mestrado.pdf.txtExtracted texttext/plain182494https://repositorio.ufba.br/bitstream/ri/33424/3/dissertacao-mestrado.pdf.txt33f9278435248d13666867fa2063f24dMD53ri/334242022-01-01 08:11:29.454oai:repositorio.ufba.br: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Repositório InstitucionalPUBhttp://192.188.11.11:8080/oai/requestopendoar:19322022-01-01T11:11:29Repositório Institucional da UFBA - Universidade Federal da Bahia (UFBA)false |
dc.title.pt_BR.fl_str_mv |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
title |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
spellingShingle |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias Santos, Matheus Magalhães Batista dos Ciências Exatas e da Terra Ciência da Computação Autenticação contı́nua Biometria Detecção de anomalias Reconhecimento facial (Computação) Algoritmos |
title_short |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
title_full |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
title_fullStr |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
title_full_unstemmed |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
title_sort |
Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias |
author |
Santos, Matheus Magalhães Batista dos |
author_facet |
Santos, Matheus Magalhães Batista dos |
author_role |
author |
dc.contributor.author.fl_str_mv |
Santos, Matheus Magalhães Batista dos |
dc.contributor.advisor1.fl_str_mv |
Segundo, Maurício Pamplona |
dc.contributor.referee1.fl_str_mv |
Lemes, Rubisley de Paula Souza, Filipe Dias Moreira de |
contributor_str_mv |
Segundo, Maurício Pamplona Lemes, Rubisley de Paula Souza, Filipe Dias Moreira de |
dc.subject.cnpq.fl_str_mv |
Ciências Exatas e da Terra Ciência da Computação |
topic |
Ciências Exatas e da Terra Ciência da Computação Autenticação contı́nua Biometria Detecção de anomalias Reconhecimento facial (Computação) Algoritmos |
dc.subject.por.fl_str_mv |
Autenticação contı́nua Biometria Detecção de anomalias Reconhecimento facial (Computação) Algoritmos |
description |
Métodos de autenticação como senhas e cartões de acesso se tornaram comuns no dia-a-dia da sociedade. Devido a uma preocupação cada vez maior com a segurança, a biometria passou a ser uma forma de controle de acesso comum. Porém, assim como outros métodos de controle de acesso, eles só realizam a verificação da identidade do usuário apenas uma vez. Nenhuma verificação adicional é realizada posteriormente e com isso, não há garantia que o usuário permitido é o mesmo a utilizar um sistema ou recurso durante toda a sua utilização. Para resolver esse problema, a autenticação contı́nua realiza a verificação constantemente. Inúmeros esforços foram feitos para melhorar o desempenho da verificação na autenticação contı́nua, como o uso de biometrias cada vez mais seguras, mas não há muitos trabalhos que visam melhorar o método de autenticação contı́nua em si. Um bom sistema de autenticação contı́nua deve evitar considerar um usuário genuı́no como um invasor e deve detectar invasores o mais rápido possı́vel. Sistemas de detecções de anomalias visam detectar comportamentos que destoam do padrão. Para tais sistemas é desejável que um comportamento padrão não seja considerado uma anomalia e que anomalias sejam detectadas o mais rápido possı́vel. Devido a similaridade de alguns dos objetivos da autenticação contı́nua e da detecção de anomalias, este trabalho se propõe a investigar técnicas de detecção de anomalias que podem ser utilizadas na autenticação contı́nua para torná-la segura independentemente do tipo de biometria utilizada. Após selecionar e implementar a melhor técnica para o contexto de autenticação contı́nua, comparamos o método proposto com o estado-da-arte e os resultados mostram que o novo método é melhor e não precisa de treinamento, adaptando-se facilmente a qualquer biometria. |
publishDate |
2020 |
dc.date.submitted.none.fl_str_mv |
2020-01-22 |
dc.date.accessioned.fl_str_mv |
2021-05-13T19:23:28Z |
dc.date.available.fl_str_mv |
2021-05-13T19:23:28Z |
dc.date.issued.fl_str_mv |
2021-05-13 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://repositorio.ufba.br/ri/handle/ri/33424 |
url |
http://repositorio.ufba.br/ri/handle/ri/33424 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal da Bahia Instituto de Matemática e Estatística Departamento de Ciência da Computação |
dc.publisher.program.fl_str_mv |
em Ciência da Computação |
dc.publisher.initials.fl_str_mv |
UFBA |
dc.publisher.country.fl_str_mv |
brasil |
publisher.none.fl_str_mv |
Universidade Federal da Bahia Instituto de Matemática e Estatística Departamento de Ciência da Computação |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFBA instname:Universidade Federal da Bahia (UFBA) instacron:UFBA |
instname_str |
Universidade Federal da Bahia (UFBA) |
instacron_str |
UFBA |
institution |
UFBA |
reponame_str |
Repositório Institucional da UFBA |
collection |
Repositório Institucional da UFBA |
bitstream.url.fl_str_mv |
https://repositorio.ufba.br/bitstream/ri/33424/1/dissertacao-mestrado.pdf https://repositorio.ufba.br/bitstream/ri/33424/2/license.txt https://repositorio.ufba.br/bitstream/ri/33424/3/dissertacao-mestrado.pdf.txt |
bitstream.checksum.fl_str_mv |
64611f0c5b953ac333b08f2fc8432f76 817035eff4c4c7dda1d546e170ee2a1a 33f9278435248d13666867fa2063f24d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFBA - Universidade Federal da Bahia (UFBA) |
repository.mail.fl_str_mv |
|
_version_ |
1808459627346526208 |