Siber Güvenlikte Klavye Davranış Analizi
Yıl 2022,
Cilt: 5 Sayı: 1, 109 - 122, 30.08.2022
Nurgül Akşit
,
Muhammed Ali Aydın
,
Abdül Halim Zaim
Öz
2019 yılında Çin'de ortaya çıkan ve tüm dünyayı etkisi altına alan Covid-19 salgını ile bilgi sistemleri üzerinde değişen çalışma koşullarını daha güvenli bir ortam haline getirme ihtiyacı artmıştır. Bu ihtiyaç araştırmacıları bilgi sistemlerini kullanan kişinin gerçek kişi olduğuna dair doğrulama sistemi geliştirmeye itmiştir. Geliştirilen Klavye Davranış Analizi programı ile her biri farklı alışkanlıklara sahip kullanıcıların verileri toplanmakta ve belirlenen örnekler derin öğrenme ile yapay zekada kullanmak üzere analiz edilmektedir. Bu analizlerin sonuçları, bilgisayarları ele geçiren kötü niyetli saldırganlar tarafından kullanıldığında kimlik doğrulama yöntemi ile tespitinin yapılması konusunda literatüre katkı sağlamaktadır. Çoklu kimlik doğrulama, kullanıcıların sahip oldukları kimliklerinin farklı kombinasyonlar ile bilgi sistemlerinde onaylanma yöntemidir. Çoklu kimlik doğrulamanın yönü, tekli kimlik doğrulama ile atlatılabilecek sistem açıklıklarının güvenliğini sağlamaktır. Bu çalışmanın amacı, iyi bir derin öğrenme yöntemi ile kullanıcıların klavye davranış analizlerini çıkarmak ve bilgi sistemlerine girişlerde kimlik doğrulaması yapmaktır.
Kaynakça
- [1] Monrose, F., & Rubin, A. D., Keystroke dynamics as a biometric for authentication, Future Generation computer systems, 16(4), (2000) 351-359. Doi: 10.1016/S0167-739X(99)00059-X.
- [2] Monrose, F., Reiter, M. K., & Wetzel, S., Password hardening based on keystroke dynamics, International journal of Information security, 1(2), (2002) 69-83. Doi: 10.1145/319709.319720.
- [3] Mondal, S., & Bours, P., A study on continuous authentication using a combination of keystroke and mouse biometrics, Neurocomputing, 230, (2017) 1-22. Doi: 10.1016/j.neucom.2016.11.031.
- [4] Raul, N., Shankarmani, R., & Joshi, P., A comprehensive review of keystroke dynamics-based authentication mechanism, In International Conference on Innovative Computing and Communications (pp. 149-162), Springer, (2020), Singapore. Doi: 10.1007/978-981-15-0324-5_13.
- [5] Singh, S., Keystroke Dynamics for Continuous Authentication. In 2018 8th International Conference on Cloud Computing, Data Science & Engineering (Confluence) (pp. 205-208), (2018, January), IEEE. Doi: 10.1155/2021/8146553.
- [6] Di Tommaso, F., Guerra, M., Martinelli, F., Mercaldo, F., Piedimonte, M., Rosa, G., & Santone, A., User authentication through keystroke dynamics by means of model checking: A proposal. In 2019 IEEE International Conference on Big Data (Big Data) (pp. 6232-6234), (2019, December), IEEE. Doi: 10.1109/BigData47090.2019.9006227.
- [7] Tüfekçi, M., & Karpat, F., Derin Öğrenme Mimarilerinden Konvolüsyonel Sinir Ağları (CNN) Üzerinde Görüntü İşleme-Sınıflandırma Kabiliyetininin Arttırılmasına Yönelik Yapılan Çalışmaların İncelenmesi, 4(5), (2019) 28 – 31. Doi: 10.36287/setsci.4.5.007.
- [8] Doğan, F., & Türkoğlu, İ., Derin öğrenme modelleri ve uygulama alanlarına ilişkin bir derleme. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 10(2), (2019) 409-445. Doi: 10.24012/dumf.411130.
- [9] https://veribilimcisi.com/2017/09/26/uzun-kisa-sureli-bellek-long, (Erişim Tarihi: 10.08.2021).
- [10] Zhu, N., Liu, X., Liu, Z., Hu, K., Wang, Y., Tan, J., ... & Guo, Y., Deep learning for smart agriculture: Concepts, tools, applications, and opportunities. International Journal of Agricultural and Biological Engineering, 11(4), (2018) 32-44. Doi: 10.25165/j.ijabe.20181104.4475.
- [11] Juola, P., Noecker, J. I., Stolerman, A., Ryan, M. V., Brennan, P., & Greenstadt, R., Keyboard-behavior-based authentication. IT Professional, 15(4), (2013) 8-11. Doi: 10.1109/MITP.2013.49.
Keyboard Behavior Analysis in Cyber Security
Yıl 2022,
Cilt: 5 Sayı: 1, 109 - 122, 30.08.2022
Nurgül Akşit
,
Muhammed Ali Aydın
,
Abdül Halim Zaim
Öz
Covid-19 epidemic which is emerged in China in 2019 and affected the whole world and the need to make changing working conditions on information systems a safer environment has increased. This need has led us to develop a verification system that confirms that the person using information systems is a real person. With the Keyboard Behavior Analysis program we have developed, the data of users with different habits are collected and the determined examples are analyzed for use in artificial intelligence with deep learning. When the results of these analyzes are used by malicious attackers who have hijacked their computers, they contribute to the literature in detecting them with the authentication method. Multiple authentication is a method of confirming the identities of users in information systems with different combinations. The aspect of multiple authentication is to secure system vulnerabilities that can be described by single authentication. The aim of this study is to analyze the keyboard behavior of users with a good deep learning method in addition to this, it is to authenticate the logins to the information systems.
Kaynakça
- [1] Monrose, F., & Rubin, A. D., Keystroke dynamics as a biometric for authentication, Future Generation computer systems, 16(4), (2000) 351-359. Doi: 10.1016/S0167-739X(99)00059-X.
- [2] Monrose, F., Reiter, M. K., & Wetzel, S., Password hardening based on keystroke dynamics, International journal of Information security, 1(2), (2002) 69-83. Doi: 10.1145/319709.319720.
- [3] Mondal, S., & Bours, P., A study on continuous authentication using a combination of keystroke and mouse biometrics, Neurocomputing, 230, (2017) 1-22. Doi: 10.1016/j.neucom.2016.11.031.
- [4] Raul, N., Shankarmani, R., & Joshi, P., A comprehensive review of keystroke dynamics-based authentication mechanism, In International Conference on Innovative Computing and Communications (pp. 149-162), Springer, (2020), Singapore. Doi: 10.1007/978-981-15-0324-5_13.
- [5] Singh, S., Keystroke Dynamics for Continuous Authentication. In 2018 8th International Conference on Cloud Computing, Data Science & Engineering (Confluence) (pp. 205-208), (2018, January), IEEE. Doi: 10.1155/2021/8146553.
- [6] Di Tommaso, F., Guerra, M., Martinelli, F., Mercaldo, F., Piedimonte, M., Rosa, G., & Santone, A., User authentication through keystroke dynamics by means of model checking: A proposal. In 2019 IEEE International Conference on Big Data (Big Data) (pp. 6232-6234), (2019, December), IEEE. Doi: 10.1109/BigData47090.2019.9006227.
- [7] Tüfekçi, M., & Karpat, F., Derin Öğrenme Mimarilerinden Konvolüsyonel Sinir Ağları (CNN) Üzerinde Görüntü İşleme-Sınıflandırma Kabiliyetininin Arttırılmasına Yönelik Yapılan Çalışmaların İncelenmesi, 4(5), (2019) 28 – 31. Doi: 10.36287/setsci.4.5.007.
- [8] Doğan, F., & Türkoğlu, İ., Derin öğrenme modelleri ve uygulama alanlarına ilişkin bir derleme. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 10(2), (2019) 409-445. Doi: 10.24012/dumf.411130.
- [9] https://veribilimcisi.com/2017/09/26/uzun-kisa-sureli-bellek-long, (Erişim Tarihi: 10.08.2021).
- [10] Zhu, N., Liu, X., Liu, Z., Hu, K., Wang, Y., Tan, J., ... & Guo, Y., Deep learning for smart agriculture: Concepts, tools, applications, and opportunities. International Journal of Agricultural and Biological Engineering, 11(4), (2018) 32-44. Doi: 10.25165/j.ijabe.20181104.4475.
- [11] Juola, P., Noecker, J. I., Stolerman, A., Ryan, M. V., Brennan, P., & Greenstadt, R., Keyboard-behavior-based authentication. IT Professional, 15(4), (2013) 8-11. Doi: 10.1109/MITP.2013.49.