論文の概要: Conditional Generative Adversarial Network for keystroke presentation
attack
- arxiv url: http://arxiv.org/abs/2212.08445v1
- Date: Fri, 16 Dec 2022 12:45:16 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-19 16:23:10.984769
- Title: Conditional Generative Adversarial Network for keystroke presentation
attack
- Title(参考訳): キーストローク提示攻撃のための条件付き生成支援ネットワーク
- Authors: Idoia Eizaguirre-Peral, Lander Segurola-Gil, Francesco Zola
- Abstract要約: 本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity is a crucial step in data protection to ensure user security
and personal data privacy. In this sense, many companies have started to
control and restrict access to their data using authentication systems.
However, these traditional authentication methods, are not enough for ensuring
data protection, and for this reason, behavioral biometrics have gained
importance. Despite their promising results and the wide range of applications,
biometric systems have shown to be vulnerable to malicious attacks, such as
Presentation Attacks. For this reason, in this work, we propose to study a new
approach aiming to deploy a presentation attack towards a keystroke
authentication system. Our idea is to use Conditional Generative Adversarial
Networks (cGAN) for generating synthetic keystroke data that can be used for
impersonating an authorized user. These synthetic data are generated following
two different real use cases, one in which the order of the typed words is
known (ordered dynamic) and the other in which this order is unknown
(no-ordered dynamic). Finally, both keystroke dynamics (ordered and no-ordered)
are validated using an external keystroke authentication system. Results
indicate that the cGAN can effectively generate keystroke dynamics patterns
that can be used for deceiving keystroke authentication systems.
- Abstract(参考訳): サイバーセキュリティは、ユーザーのセキュリティと個人情報のプライバシーを確保するためのデータ保護の重要なステップである。
この意味で、多くの企業が認証システムを使ってデータへのアクセスを制御し制限し始めている。
しかし、これらの従来の認証手法はデータ保護を確保するには不十分であり、そのために行動バイオメトリックスの重要性が高まっている。
有望な結果と幅広い応用にもかかわらず、生体認証システムはプレゼンテーション攻撃のような悪意のある攻撃に対して脆弱であることが示されている。
そこで本研究では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
これらの合成データは、入力された単語の順序が知られている(順序動的)ものと、この順序がわからない(順序動的でない)という2つの異なる実例に基づいて生成される。
最後に、外部キーストローク認証システムを用いて、両方のキーストロークダイナミクス(順序付きおよび非順序付き)を検証する。
その結果、cganはキーストローク認証システムを欺くために使用できるキーストロークダイナミクスパターンを効果的に生成できることが示されている。
関連論文リスト
- Evaluation Scheme to Analyze Keystroke Dynamics Methods [0.0]
本稿では,生体認証とキーストロークダイナミクスの要件について述べる。
その結果、キーストロークのダイナミクスは別の認証手法として利用できるが、強い敵によってバイパスできることがわかった。
論文 参考訳(メタデータ) (2024-07-23T07:35:33Z) - Securing Voice Authentication Applications Against Targeted Data Poisoning [4.856070170902535]
現実的な攻撃シナリオを考慮した実世界のデータセットを用いた拡張フレームワークを提案する。
その結果,提案手法はロバストであり,データセットのごく一部に毒を盛った場合でも正確な認証が可能であることがわかった。
論文 参考訳(メタデータ) (2024-06-25T04:52:37Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - KeyDetect --Detection of anomalies and user based on Keystroke Dynamics [0.0]
サイバー攻撃はクレジットカードの詳細や社会保障番号などの機密データに簡単にアクセスすることができる。
現在、サイバー攻撃を止めるために、2段階の検証方法から様々な方法が選択されている。
我々は,ユーザのキーストロークダイナミックス(タイピングパターン)を用いて真のユーザを認証する手法を提案している。
論文 参考訳(メタデータ) (2023-04-08T09:00:07Z) - Secure and Privacy Preserving Proxy Biometrics Identities [25.272389610447856]
本研究は, プロキシフィンガーと呼ばれる新しい人工指紋を生成するための新しいアプローチを提案する。
これらのプロキシバイオメトリックスは、ユーザ固有のキーの助けを借りてのみ、オリジナルのものから生成される。
提案手法を使用すると、Anguli指紋データベースに属するサンプルからプロキシデータセットが生成される。
マッチング実験はオリジナルより5倍大きい新しいセットで行われ、盗まれたキーの安全なキーシナリオにおいて、その性能は0 FARと0 FRRと同等であることが判明した。
論文 参考訳(メタデータ) (2022-12-21T07:02:11Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - mPSAuth: Privacy-Preserving and Scalable Authentication for Mobile Web
Applications [0.0]
mPSAuthは、ユーザの振る舞いを反映したさまざまなデータソースを継続的に追跡し、現在のユーザが正当である可能性を推定するアプローチである。
我々はmPSAuthが暗号化と通信のオーバーヘッドを低く抑えながら高い精度を提供できることを示した。
論文 参考訳(メタデータ) (2022-10-07T12:49:34Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。