???item.export.label??? ???item.export.type.endnote??? ???item.export.type.bibtex???

Please use this identifier to cite or link to this item: https://tede.ufam.edu.br/handle/tede/8239
???metadata.dc.type???: Dissertação
Title: Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional
???metadata.dc.creator???: Andrade, César Henrique Goersch 
???metadata.dc.contributor.advisor1???: Souto, Eduardo James Pereira
???metadata.dc.contributor.referee1???: Feitosa, Eduardo Luzeiro
???metadata.dc.contributor.referee2???: Rocha, Thiago de Souza
???metadata.dc.description.resumo???: Os computadores pessoais e coorporativos predominantemente utilizam credenciais de contas (e.g. login e senha) como método de autenticação, também conhecidos como métodos estáticos. Um problema com esta abordagem é que o usuário pode deixar o computador sem sair da sessão ou bloquear seu acesso, possibilitando a um intruso acessar os recursos disponíveis. Por essa razão, pesquisas recentes têm direcionado seus esforços em soluções de autenticação contínua baseada em modelos comportamentais dos usuários. A maioria das abordagens emprega modelos de autenticação construídos a partir de informações extraídas das interações dos usuários com os dispositivos como, por exemplo, a partir de movimentos do mouse, dinâmica na digitação de textos ou reconhecimento de fala. Diferentemente das abordagens existentes, este trabalho propõe a utilização de informações estatísticas relacionadas ao uso de hardware e software obtidos a partir dos contadores de desempenho dos sistemas operacionais para gerar modelos de autenticação. A ideia é usar as informações relacionadas ao uso dos recursos de um computador pelo usuário ao longo do tempo como o uso de memória, processador, rede, armazenamento e aplicações, para criar um perfil que possa ser usado para autenticar o usuário. A vantagem do uso destes atributos é que eles podem ser coletados de forma transparente, sem interferir na atividade do usuário. Além disso, os principais sistemas operacionais (e.g. Linux e Windows) já disponibilizam coletores nativos, não requerendo o desenvolvimento de softwares de coleta específicos. Para gerar os modelos de autenticação, nós empregamos uma arquitetura de rede profunda híbrida, composta por camadas de convolução e por camadas de recorrência. As camadas de convolução realizam a extração automática de características (neste caso, correlações entre dados dos contadores de desempenho) e as camadas de recorrência são utilizadas para capturar características temporais dos dados processado pelas camadas convolucionais. Além disso, este trabalho emprega um modelo de confiança que evita o bloqueio de usuários genuínos e impede que um impostor fique muito tempo agindo sem ser detectado. Os resultados obtidos em três cenários de avaliação mostram que o método proposto consegue detectar 100% dos usuários impostores em até 15 segundos. Os resultados comprovam a viabilidade do uso de contadores de desempenho na definição de modelos de autenticação contínua.
Abstract: The personal and corporative computers predominantly use accounts credentials (for example: login and password) as an authentication method, also known as statistic methods. A problem with this approach is that the user can leave the computer without logout or lock the access and allowing an intruder to access the available resources. Therefore, recently searches are directing its efforts into continuing authentication solutions, based on the user’s behavioral models. Most of the approaches uses authentication models built from information that are extracted from user’s interactions with the devices, such as, mouse movements or dynamic text typing or speech recognition. Different form the existing approaches, this work has the propose to make use of static information related to the use of the hardware and software, which are obtained from the performance’s counter from the operational systems to generate authentication models. The idea is to take the information related to the usage of computers sources by the user over time as the use of memory, processor, network, storage and application, to create a profile that can be used to authenticate the user. The advantage to use those attributes is that they can be collected in a transparent way without interfering on the user’s activity. Be sides, the main operational systems (for example, Linux and Windows) have already made available native collectors, not requiring the development of specific collection software. To generate de automation models, we used a hybrid deep network architecture, composed by convolution layers and by recurrence layer. The convolution layers perform the automatic extraction of the characteristics (in this case, the correlation between the data from the performance counter) and the recurrence layer are used to computed temporal characteristic from the data processed by the convolution layers. Furthermore, this work employs a trust model that avoids blocking genuine users and prevents an imposter from spending too much time undetected. The results obtained in three evaluation scenarios show that the proposed method can detect 100% of imposter users in up to 15 seconds. These results prove the feasibility of using performance counters in the definition of continuous authentication models.
Keywords: Método de autenticação
Modelos de autenticação contínua
Camadas convolucionais
Coletores nativos
Interações de usuários de computador
???metadata.dc.subject.cnpq???: CIÊNCIAS EXATAS E DA TERRA
???metadata.dc.subject.user???: Autenticação contínua
Biometria comportamental
Contadores de desempenho
Nível de confiaça
Language: por
???metadata.dc.publisher.country???: Brasil
Publisher: Universidade Federal do Amazonas
???metadata.dc.publisher.initials???: UFAM
???metadata.dc.publisher.department???: Instituto de Computação
???metadata.dc.publisher.program???: Programa de Pós-graduação em Informática
Citation: ANDRADE, César Henrique Goersch. Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional. 2021. 85 f. Dissertação (Mestrado em Informática) - Universidade Federal do Amazonas, Manaus, 2021.
???metadata.dc.rights???: Acesso Aberto
???metadata.dc.rights.uri???: http://creativecommons.org/licenses/by/4.0/
URI: https://tede.ufam.edu.br/handle/tede/8239
Issue Date: 18-Mar-2021
Appears in Collections:Mestrado em Informática

Files in This Item:
File Description SizeFormat 
Dissertação_CésarGoersch_PPGI.pdfDissertação_CésarGoersch_PPGI1.16 MBAdobe PDFThumbnail

Download/Open Preview


This item is licensed under a Creative Commons License Creative Commons