| Русский Русский | English English |
   
Главная Архив номеров
19 | 12 | 2024
10.14489/vkit.2022.08.pp.049-057

DOI: 10.14489/vkit.2022.08.pp.049-057

Уймин А. Г.
ЭМПИРИЧЕСКАЯ ОЦЕНКА МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ В ЗАДАЧАХ ОНЛАЙН-АУТЕНТИФИКАЦИИ
(с. 49-57)

Аннотация. Описывается понятие эмпирической оценки машинного обучения при решении задач онлайн-аутентификации и для систем обнаружения нарушений в поведении пользователей. Проведена апробация исследования в рамках чемпионатов WorldSkills корпоративных чемпионов. Рассмотрены методы дифференцированного машинного обучения, включая классификатор дерева решений, метод k-ближайших соседей, алгоритм случайных лесов и сверхточных нейросетей. Рассмотрена возможность онлайн-аутентификации пользователей чемпионата или экзамена и применимость технологий распознавания аномалий при постоянном подтверждении личности пользователя в рамках работ на примере компетенции «Системное и сетевое администрирование». Подтверждена гипотеза о возможности применения рассмотренных подходов для отличия законного пользователя от нелегального. На основе данных, собранных в статье, проведена оценка эффективности непрерывной аутентификации и обнаружения аномалий с использованием разных алгоритмов машинного обучения и DC (difference of convex algorithms). Результаты исследования позволяют судить о возможности реализации решения по непрерывной онлайн-аутентификации и системы обнаружения аномалий для постоянного подтверждения личности. После проведения тестов по выявлению аномалий в рабочей среде можно гарантировать онлайн-аутентификацию и обнаружение аномалий в пределах постоянного подтверждения личности пользователя, близкие к 100 %.

Ключевые слова:  пользователь; действие компьютерной мыши; эффективность методов машинного обучения; классификатор дерева решений; метод k-ближайших соседей; алгоритм случайных лесов; сверхточные нейросети.

 

Ujmin А. G.
EMPIRICAL EVALUATION OF MACHINE LEARNING METHODS IN ONLINE AUTHENTICATION PROBLEMS
(pp. 49-57)

Abstract. In the article the concept of empirical evaluation of machine learning in solving problems of online authentication and systems for detecting violations in user behavior, also tested as a part of the WorldSkills championships of corporate champions, is described. The article discusses the methods of differentiated machine learning, including the decision tree classifier, the k-nearest neighbours method, the algorithm of random forests and ultraprecise neural networks. In the work the possibility of online authentication of championship or exam users and the applicability of anomaly recognition technologies with constant confirmation of the user’s identity as part of the work on the example of the “System and Network Administration” competency is considered. The study confirmed the hypothesis that using the considered approaches to distinguish between a legitimate and an illegal user. Based on the data collected, the effectiveness of continuous authentication and anomaly detection was evaluated using different machine learning and difference of convex algorithms.The results of the study allow us to judge the possibility of implementing a solution for continuous online authentication and an anomaly detection system for permanent identity confirmation. After conducting anomaly detection tests in the production environment it is possible to guarantee online authentication anomaly detection within the constant confirmation of the user’s identity close to 100 %.

Keywords: User; Computer mouse action; Efficiency of machine learning methods; Decision tree classifiers; k-nearest neighbours method; Random forest algorithm; Ultraprecise neural networks.

Рус

А. Г. Уймин (Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых, Владимир, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

А. G. Ujmin (Vladimir State University named after Alexander Grigorievich and Nikolai Grigorievich Stoletov, Vladimir, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Fülöp Á., Kovács L., Kurics T., Windhager-Pokol E. Balabit Mouse Dynamics Challenge data set. 2016. URL: https://github.com/balabit/Mouse-Dynamics-Challenge (дата обращения: 20.04.2022).
2. Karim M., Heickal H., Hasanuzzaman M. User Authentication from Mouse Movement Data Using Multiple Classifiers // Proceedings of the 9th International Conference on Machine Learning and Computing. February 2017. P. 122 – 127. DOI: 10.1145/3055635. 3056620
3. Basak S., Islam I., Amin M. R. Detection of Virtual Core Point of A Fingerprint: A New Approach // International Journal of Soft Computing and Engineering. 2012. V. 2(2). P. 236 – 239.
4. Rose J., Liu Y., Awad A. Biometric Authentication Using Mouse and Eye Movement Data // 2017 IEEE Security and Privacy Workshops (SPW). 25 May 2017. P. 47 – 55. URL: https://ieeexplore.ieee.org/stamp/ stamp.jsp?tp=&arnumber=8227268 (дата обращения: 20.04.2022).
5. Терехин С. Н., Вострых А. В., Семенов А. В. Оценка графических пользовательских интерфейсов посредством алгоритма поиска последовательных шаблонов // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2020. № 2. С. 95 – 103. URL: https://cyberleninka.ru/article/n/ otsenka-graficheskih-polzovatelskih-interfeysov-posredst- vom-algoritma-poiska-posledovatelnyh-shablonov (дата обращения: 20.04.2022).
6. Чемирисов В. В. Методика оценки оперативности типовых действий оператора при вводе данных // Военная мысль. 2021. № 10. С. 61 – 70. URL: https://cyberleninka.ru/article/n/metodika-otsenki- operativnosti-tipovyh-deystviy-operatora-pri-vvode-dannyh (дата обращения: 20.04.2022)
7. Поляничко М. А. Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности // Труды учебных заведений связи. 2020. № 1. С. 94 – 98. URL: https://cyberleninka.ru/ article/n/metodika-obnaruzheniya-anomalnogo-vzaimodey- stviya-polzovateley-s-informatsionnymi-aktivami-dlya-vyyavleniya-insayderskoy (дата обращения: 20.04.2022).
8. Свидетельство о государственной регистрации программы для ЭВМ RU 2021614803. Программный модультренажер подготовки к демонстрационному экзамену профессионального мастерства для обучения студентов СПО по специальности «Системное и сетевое администрирование» / А. Г. Уймин, В. О. Антонов, Д. А. Шерунтаев, М. М. Агафонова; правообладатель: Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых; заявка № 2021613749; заявл. 24.03.2021; опубл. 30.03.2021.
9. Jovic A., Brkic K., Bogunovic N. An Overview of Free Software Tools for General Data Mining // The 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 26 – 30 May 2014. Opatija, Croatia, 2014. P. 1112 – 1117. DOI: 10.1109/MIPRO.2014.6859735
10. Almalki S., Chatterjee P., Roy K. Continuous Authentication Using Mouse Clickstream Data Analysis // International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage. SpaCCS 2019: Security, Privacy, and Anonymity in Computation, Communication, and Storage. 14 – 17 July 2019. Atlanta, GA, USA, 2019.
11. Salman O. A., Hameed S. M. Using Mouse Dynamics for Continuous User Authentication // Proceedings of the Future Technologies Conference (FTC) 2018. 15–16 November 2018. Vancouver, Canada, 2018.
12. Damousis I. G., Argyropoulos S. Four Machine Learning Algorithms for Biometrics Fusion: A Comparative Study // Applied Computational Intelligence and Soft Computing. 2012. ID 242401. DOI: 10.1155/2012/242401
13. Antal M., Egyed-Zsigmond E. Intrusion Detection Using Mouse Dynamics // Institution of Engineering and Technology Biometrics. 2019. V. 8(5). P. 285 – 294.
14. Ahmed A. A. E., Traore I. Mouse Dynamics Biometric Technology // Behavioral Biometrics for Human Identification: Intelligent Applications. IGI Global: Hershey, PA, USA, 2010.
15. Уймин А. Г., Мельников Д. А. Обзор средств моделирования сетевой инфраструктуры при подготовке специалистов по укрупненным группам специальностей 09.00.00, 10.00.00 // Наука. Информатизация. Технологии. Образование. 01 – 05 марта 2021. Екатеринбург, Россия, 2021. Екатеринбург: Изд-во РГППУ. С. 392 – 405.

Eng

1. Fülöp Á., Kovács L., Kurics T., Windhager-Pokol E. (2016). Balabit Mouse Dynamics Challenge data set. Available at: https://github.com/balabit/Mouse-Dynamics-Challenge (Accessed: 20.04.2022).
2. Karim M., Heickal H., Hasanuzzaman M. (2017). User Authentication from Mouse Movement Data Using Multiple Classifiers. Proceedings of the 9th International Conference on Machine Learning and Computing, pp. 122 – 127. DOI: 10.1145/3055635. 3056620
3. Basak S., Islam I., Amin M. R. (2012). Detection of Virtual Core Point of A Fingerprint: A New Approach. International Journal of Soft Computing and Engineering, Vol. 2, (2), pp. 236 – 239.
4. Rose J., Liu Y., Awad A. (2017). Biometric Authenti-cation Using Mouse and Eye Movement Data. 2017 IEEE Security and Privacy Workshops (SPW), pp. 47 – 55. Available at: https://ieeexplore.ieee.org/stamp/ stamp.jsp?tp=&arnumber=8227268 (Accessed: 20.04.2022).
5. Terehin S. N., Vostryh A. V., Semenov A. V. (2020). Evaluation of graphical user interfaces through a consistent pattern search algorithm. Nauchno-analiticheskiy zhurnal «Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii», (2), pp. 95 – 103. Available at: https://cyberleninka.ru/article/n/otsenka-graficheskih-pol-zovatelskih-interfeysov-posredst-vom-algoritma-poiska-posledovatelnyh-shablonov (Accessed: 20.04.2022). [in Russian language]
6. Chemirisov V. V. (2021). Methodology for assessing the efficiency of typical operator actions when entering data. Voennaya mysl', (10), pp. 61 – 70. Available at: https://cyberleninka.ru/article/n/metodika-otsenki- operativnosti-tipovyh-deystviy-operatora-pri-vvode-dannyh (Accessed: 20.04.2022). [in Russian language]
7. Polyanichko M. A. (2020). Методика обнаружения аномального user interactions with information assets to detect insider activity. Trudy uchebnyh zavedeniy svyazi, (1), pp. 94 – 98. Available at: https://cyberleninka.ru/article/n/metodika-obnaruzheniya-anomal-nogo-vzaimodey-stviya-polzovateley-s-informatsionny-mi-aktivami-dlya-vyyavleniya-insayderskoy (Accessed: 20.04.2022). [in Russian language]
8. Uymin A. G., Antonov V. O., Sheruntaev D. A., Agafonova M. M. (2021). Certificate of state registration of the computer program No. RU 2021614803. [in Russian language]
9. Jovic A., Brkic K., Bogunovic N. (2014). An Overview of Free Software Tools for General Data Mining. The 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), pp. 1112 – 1117. Opatija. DOI: 10.1109/MIPRO.2014.6859735
10. Almalki S., Chatterjee P., Roy K. (2019). Continuous Authentication Using Mouse Clickstream Data Analysis. International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage. SpaCCS 2019: Security, Privacy, and Anonymity in Computation, Communication, and Storage. Atlanta.
11. Salman O. A., Hameed S. M. (2018). Using Mouse Dynamics for Continuous User Authentication. Proceedings of the Future Technologies Conference (FTC) 2018. Vancouver.
12. Damousis I. G., Argyropoulos S. (2012). Four Machine Learning Algorithms for Biometrics Fusion: A Comparative Study. Applied Computational Intelligence and Soft Computing. ID 242401. DOI: 10.1155/2012/242401
13. Antal M., Egyed-Zsigmond E. (2019). Intrusion Detection Using Mouse Dynamics. Institution of Engineering and Technology Biometrics, Vol. 8, (5), pp. 285 – 294.
14. Ahmed A. A. E., Traore I. (2010). Mouse Dynamics Biometric Technology. Behavioral Biometrics for Human Identification: Intelligent Applications. IGI Global: Hershey.
15. Uymin A. G., Mel'nikov D. A. (2021). Review of network infrastructure modeling tools for training specialists in large groups of specialties 09.00.00, 10.00.00. The science. Informatization. Technology. Education, pp. 392 – 405. Ekaterinburg: Izdatel'stvo RGPPU. [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 500 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2022.08.pp.049-057

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 500 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2022.08.pp.049-057

and fill out the  form  

 

.

 

 

 
Поиск
Rambler's Top100 Яндекс цитирования