Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias

Detalhes bibliográficos
Autor(a) principal: Santos, Matheus Magalhães Batista dos
Data de Publicação: 2020
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFBA
Texto Completo: http://repositorio.ufba.br/ri/handle/ri/33424
Resumo: Métodos de autenticação como senhas e cartões de acesso se tornaram comuns no dia-a-dia da sociedade. Devido a uma preocupação cada vez maior com a segurança, a biometria passou a ser uma forma de controle de acesso comum. Porém, assim como outros métodos de controle de acesso, eles só realizam a verificação da identidade do usuário apenas uma vez. Nenhuma verificação adicional é realizada posteriormente e com isso, não há garantia que o usuário permitido é o mesmo a utilizar um sistema ou recurso durante toda a sua utilização. Para resolver esse problema, a autenticação contı́nua realiza a verificação constantemente. Inúmeros esforços foram feitos para melhorar o desempenho da verificação na autenticação contı́nua, como o uso de biometrias cada vez mais seguras, mas não há muitos trabalhos que visam melhorar o método de autenticação contı́nua em si. Um bom sistema de autenticação contı́nua deve evitar considerar um usuário genuı́no como um invasor e deve detectar invasores o mais rápido possı́vel. Sistemas de detecções de anomalias visam detectar comportamentos que destoam do padrão. Para tais sistemas é desejável que um comportamento padrão não seja considerado uma anomalia e que anomalias sejam detectadas o mais rápido possı́vel. Devido a similaridade de alguns dos objetivos da autenticação contı́nua e da detecção de anomalias, este trabalho se propõe a investigar técnicas de detecção de anomalias que podem ser utilizadas na autenticação contı́nua para torná-la segura independentemente do tipo de biometria utilizada. Após selecionar e implementar a melhor técnica para o contexto de autenticação contı́nua, comparamos o método proposto com o estado-da-arte e os resultados mostram que o novo método é melhor e não precisa de treinamento, adaptando-se facilmente a qualquer biometria.
id UFBA-2_a8e915a2686f320955edfabb1e8b3d15
oai_identifier_str oai:repositorio.ufba.br:ri/33424
network_acronym_str UFBA-2
network_name_str Repositório Institucional da UFBA
repository_id_str 1932
spelling Santos, Matheus Magalhães Batista dosSegundo, Maurício PamplonaLemes, Rubisley de PaulaSouza, Filipe Dias Moreira de2021-05-13T19:23:28Z2021-05-13T19:23:28Z2021-05-132020-01-22http://repositorio.ufba.br/ri/handle/ri/33424Métodos de autenticação como senhas e cartões de acesso se tornaram comuns no dia-a-dia da sociedade. Devido a uma preocupação cada vez maior com a segurança, a biometria passou a ser uma forma de controle de acesso comum. Porém, assim como outros métodos de controle de acesso, eles só realizam a verificação da identidade do usuário apenas uma vez. Nenhuma verificação adicional é realizada posteriormente e com isso, não há garantia que o usuário permitido é o mesmo a utilizar um sistema ou recurso durante toda a sua utilização. Para resolver esse problema, a autenticação contı́nua realiza a verificação constantemente. Inúmeros esforços foram feitos para melhorar o desempenho da verificação na autenticação contı́nua, como o uso de biometrias cada vez mais seguras, mas não há muitos trabalhos que visam melhorar o método de autenticação contı́nua em si. Um bom sistema de autenticação contı́nua deve evitar considerar um usuário genuı́no como um invasor e deve detectar invasores o mais rápido possı́vel. Sistemas de detecções de anomalias visam detectar comportamentos que destoam do padrão. Para tais sistemas é desejável que um comportamento padrão não seja considerado uma anomalia e que anomalias sejam detectadas o mais rápido possı́vel. Devido a similaridade de alguns dos objetivos da autenticação contı́nua e da detecção de anomalias, este trabalho se propõe a investigar técnicas de detecção de anomalias que podem ser utilizadas na autenticação contı́nua para torná-la segura independentemente do tipo de biometria utilizada. Após selecionar e implementar a melhor técnica para o contexto de autenticação contı́nua, comparamos o método proposto com o estado-da-arte e os resultados mostram que o novo método é melhor e não precisa de treinamento, adaptando-se facilmente a qualquer biometria.Authentication methods such as passwords and access cards have become common in the everyday life of society. Due to increasing security concerns, biometrics has become a common form of access control. However, like other access control methods, they only perform identity verification only once. No additional checks are performed, so there is no guarantee that the allowed user is the same during the entire time of system utilization. To address this problem, continuous authentication constantly checks the identity. Numerous efforts have been made to improving the performance of the verification in continuous authentication, such as the use of increasingly secure biometrics, but there are not many works that aim improving the continuous authentication method itself. A good continuous authentication system should avoid consider a genuine user like an impostor and should detect impostors as soon as possible. Anomaly detection systems aim to detect behaviors that differ from a default behavior. For those systems, it is desired that a default behavior does not be considered an anomaly and that anomalies be detected as soon as possible. Due to the similarities between some of the objectives of the anomaly detection and continuous authentication, this work proposes to investigate anomaly detection techniques that can be used in the continuous authentication to make it safer regardless of the type of biometrics used. After select and implement the best technique for the continuous authentication context, we compare the proposed method with the state-of-art and the results show that the new method is better and does not need training, adapting easily to any biometric.Submitted by Matheus Magalhães Batista dos Santos (matheus.beep@gmail.com) on 2021-05-03T19:24:04Z No. of bitstreams: 1 dissertacao-mestrado.pdf: 7450351 bytes, checksum: 64611f0c5b953ac333b08f2fc8432f76 (MD5)Approved for entry into archive by Solange Rocha (soluny@gmail.com) on 2021-05-13T19:23:28Z (GMT) No. of bitstreams: 1 dissertacao-mestrado.pdf: 7450351 bytes, checksum: 64611f0c5b953ac333b08f2fc8432f76 (MD5)Made available in DSpace on 2021-05-13T19:23:28Z (GMT). No. of bitstreams: 1 dissertacao-mestrado.pdf: 7450351 bytes, checksum: 64611f0c5b953ac333b08f2fc8432f76 (MD5)Fundação de Amparo à Pesquisa do Estado da Bahia (FAPESB)Ciências Exatas e da TerraCiência da ComputaçãoAutenticação contı́nuaBiometriaDetecção de anomaliasReconhecimento facial (Computação)AlgoritmosAutenticação contínua de indivíduos baseada em algoritmos de detecção de anomaliasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisUniversidade Federal da BahiaInstituto de Matemática e EstatísticaDepartamento de Ciência da Computaçãoem Ciência da ComputaçãoUFBAbrasilinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFBAinstname:Universidade Federal da Bahia (UFBA)instacron:UFBAORIGINALdissertacao-mestrado.pdfdissertacao-mestrado.pdfapplication/pdf7450351https://repositorio.ufba.br/bitstream/ri/33424/1/dissertacao-mestrado.pdf64611f0c5b953ac333b08f2fc8432f76MD51LICENSElicense.txtlicense.txttext/plain1442https://repositorio.ufba.br/bitstream/ri/33424/2/license.txt817035eff4c4c7dda1d546e170ee2a1aMD52TEXTdissertacao-mestrado.pdf.txtdissertacao-mestrado.pdf.txtExtracted texttext/plain182494https://repositorio.ufba.br/bitstream/ri/33424/3/dissertacao-mestrado.pdf.txt33f9278435248d13666867fa2063f24dMD53ri/334242022-01-01 08:11:29.454oai:repositorio.ufba.br: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Repositório InstitucionalPUBhttp://192.188.11.11:8080/oai/requestopendoar:19322022-01-01T11:11:29Repositório Institucional da UFBA - Universidade Federal da Bahia (UFBA)false
dc.title.pt_BR.fl_str_mv Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
title Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
spellingShingle Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
Santos, Matheus Magalhães Batista dos
Ciências Exatas e da Terra
Ciência da Computação
Autenticação contı́nua
Biometria
Detecção de anomalias
Reconhecimento facial (Computação)
Algoritmos
title_short Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
title_full Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
title_fullStr Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
title_full_unstemmed Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
title_sort Autenticação contínua de indivíduos baseada em algoritmos de detecção de anomalias
author Santos, Matheus Magalhães Batista dos
author_facet Santos, Matheus Magalhães Batista dos
author_role author
dc.contributor.author.fl_str_mv Santos, Matheus Magalhães Batista dos
dc.contributor.advisor1.fl_str_mv Segundo, Maurício Pamplona
dc.contributor.referee1.fl_str_mv Lemes, Rubisley de Paula
Souza, Filipe Dias Moreira de
contributor_str_mv Segundo, Maurício Pamplona
Lemes, Rubisley de Paula
Souza, Filipe Dias Moreira de
dc.subject.cnpq.fl_str_mv Ciências Exatas e da Terra
Ciência da Computação
topic Ciências Exatas e da Terra
Ciência da Computação
Autenticação contı́nua
Biometria
Detecção de anomalias
Reconhecimento facial (Computação)
Algoritmos
dc.subject.por.fl_str_mv Autenticação contı́nua
Biometria
Detecção de anomalias
Reconhecimento facial (Computação)
Algoritmos
description Métodos de autenticação como senhas e cartões de acesso se tornaram comuns no dia-a-dia da sociedade. Devido a uma preocupação cada vez maior com a segurança, a biometria passou a ser uma forma de controle de acesso comum. Porém, assim como outros métodos de controle de acesso, eles só realizam a verificação da identidade do usuário apenas uma vez. Nenhuma verificação adicional é realizada posteriormente e com isso, não há garantia que o usuário permitido é o mesmo a utilizar um sistema ou recurso durante toda a sua utilização. Para resolver esse problema, a autenticação contı́nua realiza a verificação constantemente. Inúmeros esforços foram feitos para melhorar o desempenho da verificação na autenticação contı́nua, como o uso de biometrias cada vez mais seguras, mas não há muitos trabalhos que visam melhorar o método de autenticação contı́nua em si. Um bom sistema de autenticação contı́nua deve evitar considerar um usuário genuı́no como um invasor e deve detectar invasores o mais rápido possı́vel. Sistemas de detecções de anomalias visam detectar comportamentos que destoam do padrão. Para tais sistemas é desejável que um comportamento padrão não seja considerado uma anomalia e que anomalias sejam detectadas o mais rápido possı́vel. Devido a similaridade de alguns dos objetivos da autenticação contı́nua e da detecção de anomalias, este trabalho se propõe a investigar técnicas de detecção de anomalias que podem ser utilizadas na autenticação contı́nua para torná-la segura independentemente do tipo de biometria utilizada. Após selecionar e implementar a melhor técnica para o contexto de autenticação contı́nua, comparamos o método proposto com o estado-da-arte e os resultados mostram que o novo método é melhor e não precisa de treinamento, adaptando-se facilmente a qualquer biometria.
publishDate 2020
dc.date.submitted.none.fl_str_mv 2020-01-22
dc.date.accessioned.fl_str_mv 2021-05-13T19:23:28Z
dc.date.available.fl_str_mv 2021-05-13T19:23:28Z
dc.date.issued.fl_str_mv 2021-05-13
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://repositorio.ufba.br/ri/handle/ri/33424
url http://repositorio.ufba.br/ri/handle/ri/33424
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal da Bahia
Instituto de Matemática e Estatística
Departamento de Ciência da Computação
dc.publisher.program.fl_str_mv em Ciência da Computação
dc.publisher.initials.fl_str_mv UFBA
dc.publisher.country.fl_str_mv brasil
publisher.none.fl_str_mv Universidade Federal da Bahia
Instituto de Matemática e Estatística
Departamento de Ciência da Computação
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFBA
instname:Universidade Federal da Bahia (UFBA)
instacron:UFBA
instname_str Universidade Federal da Bahia (UFBA)
instacron_str UFBA
institution UFBA
reponame_str Repositório Institucional da UFBA
collection Repositório Institucional da UFBA
bitstream.url.fl_str_mv https://repositorio.ufba.br/bitstream/ri/33424/1/dissertacao-mestrado.pdf
https://repositorio.ufba.br/bitstream/ri/33424/2/license.txt
https://repositorio.ufba.br/bitstream/ri/33424/3/dissertacao-mestrado.pdf.txt
bitstream.checksum.fl_str_mv 64611f0c5b953ac333b08f2fc8432f76
817035eff4c4c7dda1d546e170ee2a1a
33f9278435248d13666867fa2063f24d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFBA - Universidade Federal da Bahia (UFBA)
repository.mail.fl_str_mv
_version_ 1808459627346526208