論文の概要: Conditional Generative Adversarial Network for keystroke presentation
attack
- arxiv url: http://arxiv.org/abs/2212.08445v1
- Date: Fri, 16 Dec 2022 12:45:16 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-19 16:23:10.984769
- Title: Conditional Generative Adversarial Network for keystroke presentation
attack
- Title(参考訳): キーストローク提示攻撃のための条件付き生成支援ネットワーク
- Authors: Idoia Eizaguirre-Peral, Lander Segurola-Gil, Francesco Zola
- Abstract要約: 本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity is a crucial step in data protection to ensure user security
and personal data privacy. In this sense, many companies have started to
control and restrict access to their data using authentication systems.
However, these traditional authentication methods, are not enough for ensuring
data protection, and for this reason, behavioral biometrics have gained
importance. Despite their promising results and the wide range of applications,
biometric systems have shown to be vulnerable to malicious attacks, such as
Presentation Attacks. For this reason, in this work, we propose to study a new
approach aiming to deploy a presentation attack towards a keystroke
authentication system. Our idea is to use Conditional Generative Adversarial
Networks (cGAN) for generating synthetic keystroke data that can be used for
impersonating an authorized user. These synthetic data are generated following
two different real use cases, one in which the order of the typed words is
known (ordered dynamic) and the other in which this order is unknown
(no-ordered dynamic). Finally, both keystroke dynamics (ordered and no-ordered)
are validated using an external keystroke authentication system. Results
indicate that the cGAN can effectively generate keystroke dynamics patterns
that can be used for deceiving keystroke authentication systems.
- Abstract(参考訳): サイバーセキュリティは、ユーザーのセキュリティと個人情報のプライバシーを確保するためのデータ保護の重要なステップである。
この意味で、多くの企業が認証システムを使ってデータへのアクセスを制御し制限し始めている。
しかし、これらの従来の認証手法はデータ保護を確保するには不十分であり、そのために行動バイオメトリックスの重要性が高まっている。
有望な結果と幅広い応用にもかかわらず、生体認証システムはプレゼンテーション攻撃のような悪意のある攻撃に対して脆弱であることが示されている。
そこで本研究では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
これらの合成データは、入力された単語の順序が知られている(順序動的)ものと、この順序がわからない(順序動的でない)という2つの異なる実例に基づいて生成される。
最後に、外部キーストローク認証システムを用いて、両方のキーストロークダイナミクス(順序付きおよび非順序付き)を検証する。
その結果、cganはキーストローク認証システムを欺くために使用できるキーストロークダイナミクスパターンを効果的に生成できることが示されている。
関連論文リスト
- Towards an Accurate and Secure Detector against Adversarial
Perturbations [58.02078078305753]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然・人工データの識別的分解を通じて、敵対的なパターンを検出する。
本研究では,秘密鍵を用いた空間周波数判別分解に基づく,高精度かつセキュアな対向検波器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - KeyDetect --Detection of anomalies and user based on Keystroke Dynamics [0.0]
サイバー攻撃はクレジットカードの詳細や社会保障番号などの機密データに簡単にアクセスすることができる。
現在、サイバー攻撃を止めるために、2段階の検証方法から様々な方法が選択されている。
我々は,ユーザのキーストロークダイナミックス(タイピングパターン)を用いて真のユーザを認証する手法を提案している。
論文 参考訳(メタデータ) (2023-04-08T09:00:07Z) - Secure and Privacy Preserving Proxy Biometrics Identities [25.272389610447856]
本研究は, プロキシフィンガーと呼ばれる新しい人工指紋を生成するための新しいアプローチを提案する。
これらのプロキシバイオメトリックスは、ユーザ固有のキーの助けを借りてのみ、オリジナルのものから生成される。
提案手法を使用すると、Anguli指紋データベースに属するサンプルからプロキシデータセットが生成される。
マッチング実験はオリジナルより5倍大きい新しいセットで行われ、盗まれたキーの安全なキーシナリオにおいて、その性能は0 FARと0 FRRと同等であることが判明した。
論文 参考訳(メタデータ) (2022-12-21T07:02:11Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Privacy-Preserving Credit Card Fraud Detection using Homomorphic
Encryption [0.0]
本稿では,同型暗号を用いた暗号化トランザクションにおける私的不正検出システムを提案する。
XGBoostとフィードフォワードニューラルネットワークという2つのモデルは、データの不正検出として訓練されている。
XGBoostモデルは、ニューラルネットワークの296msに比べて、推論が6ms以下で、パフォーマンスが向上している。
論文 参考訳(メタデータ) (2022-11-12T14:28:17Z) - mPSAuth: Privacy-Preserving and Scalable Authentication for Mobile Web
Applications [0.0]
mPSAuthは、ユーザの振る舞いを反映したさまざまなデータソースを継続的に追跡し、現在のユーザが正当である可能性を推定するアプローチである。
我々はmPSAuthが暗号化と通信のオーバーヘッドを低く抑えながら高い精度を提供できることを示した。
論文 参考訳(メタデータ) (2022-10-07T12:49:34Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Adversarial Attacks on Deep Learning Systems for User Identification
based on Motion Sensors [24.182791316595576]
本研究では,モーションセンサ信号に基づく明示的認証のための深層学習手法に焦点を当てた。
このシナリオでは、攻撃者は不正アクセスを得るために敵の例を作ることができる。
私たちの知る限りでは、機械学習モデルに対する敵攻撃の影響の定量化を目的とした最初の研究である。
論文 参考訳(メタデータ) (2020-09-02T14:35:05Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。