?

新的基于鼠標行為的持續身份認證方法

2022-11-19 01:55易聰胡軍
網絡與信息安全學報 2022年5期
關鍵詞:特征選擇鼠標信任

易聰,胡軍

新的基于鼠標行為的持續身份認證方法

易聰1,2,胡軍1,2

(1. 計算智能重慶市重點實驗室(重慶郵電大學),重慶 400065;2. 重慶郵電大學計算機科學與技術學院,重慶 400065)

隨著互聯網技術的快速發展,安全問題一直是人們關注的焦點?;谑髽诵袨榈某掷m身份認證對于保護計算機系統的安全起著至關重要的作用。針對鼠標行為認證方法存在的認證準確率較低和認證時間較長的問題,提出了一種新的基于鼠標行為的持續身份認證方法。該方法將用戶的鼠標事件序列按不同的類型劃分為相應的鼠標行為,并基于鼠標行為從多方面挖掘鼠標行為特征,對于時間和空間的特征值需要計算其統計值來唯一表示,從而更好地表示不同用戶的鼠標行為差異,提高認證準確率。通過ReliefF算法得到鼠標行為特征的重要度,并在此基礎上結合鄰域粗糙集去除鼠標行為的無關或冗余特征,以達到降低模型復雜度和建模時間的目的,并采用二分類算法進行認證模型的訓練。在身份認證時會根據每次收集的鼠標行為使用認證模型得到分類得分,再結合信任模型更新用戶的信任值,當用戶的信任值降低到信任模型閾值以下時,就會被判斷為非法用戶。在Balabit和DFL數據集上對所提方法的身份認證效果進行仿真實驗,結果表明,該方法相較于其他文獻的方法,不僅可以提高身份認證準確率、降低身份認證時間,而且對于外部用戶的非法入侵具有一定的魯棒性。

身份認證;鼠標行為;鄰域粗糙集;特征選擇;信任模型

0 引言

在互聯網的快速發展下,計算機技術得到了廣泛普及,越來越多的人需要通過計算機訪問各種系統或者應用,身份認證在其中扮演著“門禁”的角色,能夠判斷當前使用計算機系統的用戶身份[1]?,F有的身份認證主要有口令認證、持有物認證和生物特征認證??诹钫J證如賬戶密碼等,需要人們記憶,并且容易被盜取、破解;持有物認證如小區的門禁卡等,需要人們隨身攜帶,使用不方便且容易丟失;基于生物特征的認證方法相較于前兩種認證方法,在安全性和使用性上進行了較大的提升,成為身份認證的研究熱點。

基于生物特征的認證方法主要分為基于生理特征的認證方法和基于行為特征的認證方法?;谏硖卣鞯纳矸菡J證方法主要有指紋識別[2]、人臉識別[3]、虹膜識別[4]等。這些認證方法因為需要額外的硬件設備,所以需要付出較高的成本開銷?;谛袨樘卣鞯恼J證方法不需要另外的數據收集設備,僅使用用戶與計算機進行交互的行為數據,成本代價較低,且這類認證方法可以方便地部署在計算機上,主要用于計算機系統的持續身份認證,已經成為身份認證重要的發展方向[5-15]。

擊鍵和鼠標動力學是兩種主要的基于行為特征的身份認證方法。先前已經有大量研究人員對基于擊鍵行為的身份認證方法開展了較為深入的研究[5-6]。但是擊鍵行為可能包含用戶的敏感數據,如賬戶、密碼等,而鼠標行為不會泄露用戶的隱私,相對更安全,因此得到研究人員的廣泛關注。

Ahmed等[7-8]證明了不同用戶的鼠標行為特征存在較大區別,能夠用來識別用戶的身份信息。Zheng等[9-10]提出了一些基于角度的細粒度特征,這些新指標相對獨特,獨立于計算平臺,并使用SVM作為認證模型。徐劍等[11]采用層次劃分的方法對用戶鼠標行為進行定義,并使用隨機森林作為分類器以解決數據過擬合和噪聲問題。Yildirim等[12]能在每個會話中將原始數據劃分為鼠標移動,然后根據會話時間大小對鼠標移動進行分類,并通過計算長短鼠標移動的獨立屬性為每個用戶創建單獨的簽名,最后使用二分類器進行身份認證。田杰等[13]針對當前基于鼠標行為的身份認證方法在自由環境中認證性能低的問題,提出了一種聯合鼠標及窗口行為進行跨域分析的方案。Chong等[14]使用卷積神經網絡訓練用戶的鼠標移動軌跡圖像,平均AUC(ROC曲線下的面積)最高能達到96%。

根據相關經驗提取的鼠標行為特征存在一些無關或冗余特征,不僅會增加模型的復雜度,還會增加建模時間。沈超等[15]提出順序前向特征選擇的方法,需要計算每個特征組合所對應的認證準確率。該方法實現簡單但適用性不好,當特征數量增加時,計算時間將大幅度增加。為此,本文結合運行效率高的ReliefF算法和鄰域粗糙集進行特征選擇,在減少特征選擇的時間復雜度的同時,能有效去除無關或冗余特征?,F有的鼠標行為身份認證通常是通過收集固定數量的鼠標行為數據做出判斷,但每位用戶都會受到環境的影響,造成鼠標操作行為發生變異,從而無法確定固定收集多少個鼠標行為才能正確判斷出該用戶的身份,同時如果使用較多數量的鼠標行為判斷用戶的身份,會造成身份認證時間較長,那么計算機系統的風險將會增大。為此,本文結合信任模型持續地判斷用戶鼠標行為的合法性,減少誤判率,同時由于收集更少數量的鼠標行為就能判斷出非法用戶,身份認證時間也能降低。

1 基于鼠標行為的身份認證

1.1 鼠標行為劃分

鼠標行為是由一系列的鼠標事件組成的。具體地,鼠標行為有以下幾種類型。

1) 鼠標移動行為:表示一般的鼠標移動操作,這種類型的操作只需在屏幕的兩點之間移動鼠標指針。

2) 鼠標點擊行為:表示單擊操作,這類似于鼠標移動行為,但它以鼠標單擊事件結束。

3) 鼠標拖拽行為:表示拖拽操作,總是以鼠標左鍵按下事件開始,然后是一系列鼠標拖拽事件,最后以鼠標左鍵釋放事件結束。

4) 未識別鼠標行為:表示不能劃分為以上鼠標行為時為未識別行為。

鼠標行為數量與身份認證準確率的關系如圖1所示,從圖中可以看出,隨著身份認證時所使用的鼠標行為數量的上升,認證準確率也上升,但是考慮認證時間與認證準確率的平衡,本文選取行為數量為10來做實驗。

圖1 鼠標行為數量與身份認證準確率的關系

Figure 1 The relationship between the number of mouse behaviors and the accuracy of identity authentication

1.2 鼠標行為特征提取

鼠標事件序列是由原始鼠標事件組成的,通過用戶鼠標事件序列可以得到3個基礎向量。

得到以上基礎向量后,可通過相關的公式計算出鼠標行為特征值,包括時間上的、空間上的以及其他主要特征值。鼠標事件序列中兩相鄰鼠標事件,,的間隔表示方式分別如下。

(1)時間上的特征值

(2)空間上的特征值

(3)其他主要特征值

根據以上特征計算公式,最終得到的鼠標行為特征如表1所示。

表1 鼠標行為特征

1.3 鼠標行為特征選擇

特征選擇是從一組特征中選擇對分類結果最有效的特征以降低特征空間維數的過程[16]。特征選擇不僅可以降低模型的復雜度,還可以減少模型的訓練時間。本文提取了大量的鼠標行為特征,但其中存在一些冗余或無關特征,需要進行特征選擇??紤]到鼠標行為特征都是連續型數據,而鄰域粗糙集能較好地處理連續型數據的特征選擇,可以用來處理鼠標行為特征的選擇。

為了能夠得到盡可能準確的特征子集,基于鄰域粗糙集的特征選擇算法通常需要在每次特征選擇時計算所有未選擇特征的重要度,而重要度的大小是根據加入特征前后正域變化的大小來度量的。換句話說,加入的特征能讓越多的樣本劃入正域,則這個特征的重要度越大。但是,每次要加入一個新的特征時,都需要計算所有未加入的特征相對于已選擇的特征集的重要度,其計算量偏大。為了減少特征選擇的計算量,本文使用特征選擇領域較為常用的ReliefF算法進行特征重要度的預排序,在進行基于鄰域粗糙集的特征選擇前,提前算出各個特征的重要度,這樣加入新特征時只用一維正域計算,提高了特征選擇的效率。

1.3.1 基于ReliefF的特征重要度算法

ReliefF算法[17]運行效率高,對數據類型沒有限制,因此得到了廣泛應用。這里用ReliefF算法來計算特征的重要度,該算法計算每個特征的重要度如下式所示。

將得到的()按照逆序進行排序,即可得到特征重要度序列WsigOrder?;赗eliefF的特征重要度算法如下。

算法1 基于ReliefF的特征重要度算法

輸入 用戶集,抽樣次數,最近鄰樣本個數,特征個數

輸出 特征重要度序列WsigOrder

①從用戶集中隨機選擇一個樣本;

計算每個特征的重要度();

end for

end for

3) WsigOrder = sort(,descend);

4) return WsigOrder

1.3.2 基于鄰域粗糙集的特征選擇算法

算法2 基于鄰域粗糙集的特征選擇算法

輸出 約簡后特征集red

計算下的正域樣本Pos;

else

break;

end if

end while

3) returnred

1.4 信任模型

鼠標行為身份認證是一種基于行為的生物認證方法,會因為情緒、壓力等因素而表現得不穩定。如果僅收集一個鼠標行為則難以正確判斷出用戶的身份,收集較多數量的鼠標行為進行身份認證,將導致認證時間較長,增加計算機系統的安全風險。為了減少身份認證時間,本文使用信任機制來持續性地判斷用戶的身份,其基本思想是系統對當前用戶真實性的判斷取決于該用戶的行為與真實用戶的行為的差異。如果真實用戶與當前用戶之間存在很大的偏差,則系統會降低對用戶的信任度,反之會上升,如果系統對用戶的信任度過低,則用戶將被鎖定在系統之外。非法用戶的大多數鼠標行為是非法的,因此能夠在較少的鼠標操作下被檢測出來,進而減少身份認證時間。

1.4.1 信任函數

在信任模型中,信任值的變化量不是固定的,而是根據分類得分動態改變,通過信任函數衡量它的變化量。本文引入式(6)、式(7)所示的信任函數。

本文通過大量實驗得到較優的信任函數的參數,得到=0.5,=0.04,=1,=1。將信任函數進行可視化,可得信任值的變化與分類得分的關系如圖2所示,信任函數的曲線是對稱的,在分類得分的值接近于1時,信任值的變化量為1;在分類得分的值接近于0時,信任值的變化量為?1。

1.4.2 信任模型閾值

合理地設置信任模型的閾值可以讓系統收集較少的鼠標行為數據就能正確地判斷出非法用戶,并且合法用戶不會被系統錯誤地判斷為非法用戶。在Balabit鼠標數據集中,表現較差的用戶16的信任值變化如圖3所示;在DFL鼠標數據集中,表現較差的用戶1的信任值變化如圖4所示。通過分析信任值波動較大的用戶數據,可以看出其信任值維持在95以上,因此可以選取信任模型的閾值為95進行相關的實驗。

圖2 信任值的變化與分類得分的關系

Figure 2 Relationship between change of trust value and classifier score

圖3 在Balabit數據集上用戶16的信任值變化

Figure 3 Changes in the trust value of user 16 on the Balabit dataset

圖4 在DFL數據集上用戶1的信任值變化

Figure 4 Changes in the trust value of user 1 on the DFL dataset

2 實驗結果與分析

2.1 數據集

本文使用的數據集為Balabit和DFL公開鼠標數據集。Balabit鼠標數據集來自10名連接到遠程服務器的桌面客戶端工作的用戶,數據以會話為單位進行保存,包括時間戳、鼠標按鈕的狀態、鼠標指針的坐標。DFL鼠標數據集收集于一個不受控制的環境下的21名用戶,用戶被要求在計算機上安裝一個后臺服務,以收集他們的鼠標數據,該數據集的存儲格式和Balabit數據集一樣。本文選擇DFL鼠標數據集中會話數量最多的10名用戶進行相關實驗。

2.2 實驗流程

實驗首先對各個用戶的鼠標行為進行劃分,進而提取出相應的鼠標行為特征,然后使用ReliefF算法求得特征的重要度,并結合鄰域粗糙集進行特征選擇,得到約簡后的鼠標行為特征。為了防止鼠標數據集不平衡而產生實驗偏差,實驗每輪確定1名用戶作為合法用戶,從該用戶中隨機選擇2 000個鼠標行為作為正樣本,從其他9名用戶中共隨機選擇2 000個鼠標行為作為負樣本,共4 000個鼠標行為數據作為數據集,并把該數據集按照7:3的比例分為訓練集和測試集。使用二分類算法進行訓練集的訓練,得到該用戶的身份認證模型,基于這個身份認證模型進行實驗。每名用戶的實驗重復10次取結果的平均值,最后取這10名用戶的實驗結果的平均值作為最終的實驗結果。

2.3 評價指標

本文選取5個評價指標對實驗結果進行評估。

1) 準確率(ACC):表示預測結果與真實結果一致的比率。

2) 錯誤接受率(FAR):表示非法用戶被錯誤識別為合法用戶的概率。

3) 錯誤拒絕率(FRR):表示合法用戶被錯誤識別為非法用戶的概率。

4) ANIA(average number of imposter actions):表示非法用戶被檢測之前可以操作的鼠標行為數量。

5) 特征維數:表示特征空間的維度大小,影響分類模型的復雜度。

2.4 實驗結果分析

在本文選擇的鼠標行為特征的基礎上,結合安全領域較為常用的支持向量機、隨機森林和XGBoost作為分類模型進行分析,分別記為Method1、Method2、Method3,同時與文獻[19]、文獻[20]、文獻[21]中的實驗方法進行對比分析。文獻[19]和文獻[20]提取了39個鼠標行為特征,在分類模型上分別使用的是隨機森林和近鄰。文獻[21]提取了58個鼠標行為特征,使用支持向量機作為分類模型。不同方法在Balabit數據集和DFL數據集上的實驗結果見下文。

(1)特征選擇的結果

特征選擇算法的結果比較如表2所示,從表中可以看出,改進后的特征選擇算法相比之前,特征維數更少,準確率更高。與特征選擇前相比,特征維數大幅度下降,身份認證性能幾乎不變。本文結合ReliefF屬性重要度和鄰域粗糙集的特征選擇算法能有效去除鼠標行為的無關或冗余特征。

表2 特征選擇算法的結果比較

(2)固定鼠標行為數量的認證效果

收集固定數量的用戶鼠標行為進行身份認證,并將本文提出的方法與其他文獻的實驗方法進行對比,根據前文的分析,選擇的鼠標行為數量為10。從圖5~圖7的實驗結果可知,在Balabit數據集上,Method1、Method2、Method3的各個評價指標都優于前3種文獻的實驗方法;在DFL數據集上,Method1、Method2的錯誤拒絕率略高于文獻[20],其他評價指標均優于前3種文獻的實驗方法。實驗效果最好的是Method3,即使用XGBoost作為分類算法,在Balabit數據集上該方法的準確率為98.96%,錯誤接受率為0.49%,錯誤拒絕率為1.58%;在DFL數據集上該方法的準確率為99.62,錯誤接受率為0.19%,錯誤拒絕率為0.53%。

圖5 在Balabit和DFL數據集上不同方法的ACC

Figure 5 ACC of different methods on Balabit and DFL datasets

圖6 在Balabit和DFL數據集上不同方法的FAR

Figure 6 FAR of different methods on Balabit and DFL datasets

圖7 在Balabit和DFL數據集上不同方法的FRR

Figure 7 FRR of different methods on Balabit and DFL datasets

從圖8可以看出,本文方法提取的鼠標行為特征維數量明顯少于文獻[21],與文獻[19]、文獻[20]接近。綜合比較可以看出,本文方法具備一定的魯棒性,在兩個數據集的各評價指標上都有穩定的認證結果,優于其他文獻的認證效果。

圖8 不同方法提取的特征數量

Figure 8 The number of behavior features extracted by different methods

(3)結合信任模型的認證效果

在結合信任模型的實驗中,首先通過每次收集的鼠標行為進行分類得分的計算,即分類器判斷該鼠標行為為合法行為的概率,然后信任函數基于此概率計算出信任值的變化量,當信任值降低到閾值以下就會判定當前用戶為非法用戶,并把信任值恢復為100,繼續判斷測試集中剩余鼠標行為的合法性,從而得到平均收集多少個鼠標行為可以判斷該用戶為非法用戶。從表3和表4可以看出,其他文獻中的實驗方法結合信任模型表現最好的是文獻[21],在Balabit和DFL數據集上,該方法的ANIA分別為8.62 和8.02;本文所提方法認證效果最好的是Method3,在Balabit和DFL數據集上,Method3的ANIA分別為7.83和6.55。結合信任模型后,本文提出的方法相對于其他文獻的實驗方法,依然具有優勢。

與前一個實驗(固定鼠標行為數量的認證效果)相比,固定10個鼠標行為,最后各個方法得到的ANIA接近10,而從這個實驗的結果中可以看出,在Balabit數據集上,每個實驗方法結合信任模型都能降低ANIA,最多降低了2.17;在DFL數據集上,除了文獻[19]結合信任模型會略微提高ANIA,其他實驗方法都會降低ANIA,最多降低了3.45。因此,結合信任模型能進一步減少非法用戶在被系統識別出來之前能執行的鼠標行為數量。

表3 在Balabit數據集上,不同方法結合信任函數的ANIA

表4 在DFL數據集上,不同方法結合信任函數的ANIA

(4)外部用戶的認證效果

為了驗證本文方法對于外部用戶有一定的魯棒性,在DFL數據集中使用未參加訓練的其他5名用戶進行身份認證,結果如表5所示。從表中可以看出,由于認證模型缺乏外部用戶的鼠標行為信息,準確率有所下降,但還是能以較高的準確率成功識別出,所以本文方法對于外部用戶也具有良好的魯棒性。

表5 外部用戶的認證準確率

3 結束語

本文研究了基于鼠標行為的持續身份認證問題,首先,針對鼠標行為特征中存在冗余或無關特征,結合了ReliefF屬性重要度和鄰域粗糙集進行特征選擇,降低特征維數;其次,為了在收集更少的鼠標行為下正確判斷出非法用戶,結合了信任模型進行持續身份認證;最后,通過實驗證明本文方法能在較少的鼠標行為數量和特征下,達到較好的實驗效果。

人臉、指紋都可以被模仿,而鼠標行為是長期養成的行為習慣,較難被模仿,所以本文方法具有一定的防偽性。本文提出的身份認證方法可以作為傳統身份認證方法的輔助手段,持續地監控計算機系統使用者的身份,提升系統的安全性。

[1] 荊繼武. 網絡可信身份管理的現狀與趨勢[J]. 信息安全研究, 2016, 2(7): 666-668.

JING J W. The development status and tendency of internet trusted identity management[J]. Journal of Information Security Research, 2016, 2(7): 666-668.

[2] JOSHI V B, RAVAL M S. Adaptive threshold for fingerprint recognition system based on threat level and system load[J]. Procedia Computer Science, 2020, 171: 498-507.

[3] LIU Q, JIANG B, ZHANG J L, et al. Semi-supervised uncorrelated dictionary learning for colour face recognition[J]. IET Computer Vision, 2020, 14(3): 92-100.

[4] KUMAR M R, ARTHI K. An effective non-cooperative iris recognition system using hierarchical collaborative representation-based classification[J]. The Journal of Supercomputing, 2020, 76(1): 1-14.

[5] AHMED A A E, TRAORE I. Biometric recognition based on free-text keystroke dynamics[J]. IEEE Transactions on Cybernetics, 2014, 44(4): 458-472.

[6] CHANG T Y, TSAI C J, YEH J Y, et al. New soft biometrics for limited resource in keystroke dynamics authentication[J]. Multimedia Tools and Applications, 2020, 79(31-32): 23295-23324.

[7] AHMED A A E, TRAORE I. Detecting computer intrusions using behavioral biometrics[C]//3rd Annual Conference on Privacy, Security and Trust. 2005: 91-98.

[8] AHMED A A E, TRAORE I. A new biometric technology based on mouse dynamics[J]. IEEE Transactions on Dependable & Secure Computing, 2007, 4(3): 165-179.

[9] ZHENG N, PALOSKI A, WANG H. An efficient user verification system via mouse movements[C]//Proceedings of the 18th ACM Conference on Computer and Communications Security. 2011: 139-150.

[10] ZHENG N, PALOSKI A, WANG H. An efficient user verification system using angle-based mouse movement biometrics[J]. ACM Transactions on Information and System Security, 2016, 18(3): 1-27.

[11] 徐劍, 李明潔, 周福才, 等. 基于用戶鼠標行為的身份認證方法[J]. 計算機科學, 2016, 43(2): 148-154.

XU J, LI M J, ZHOU F C, et al. Identity authentication method based on user’s mouse behavior [J]. Computer Science, 2016, 43(2): 148- 154.

[12] YILDIRIM M, ANARIM E. Session-based user authentication via mouse dynamics[C]//27th Signal Processing and Communications Applications Conference. 2019: 1-4.

[13] 田杰, 宋禮鵬. 基于鼠標及窗口行為的持續身份認證研究[J]. 中北大學學報(自然科學版), 2020, 41(6): 511-519, 526.

TIAN J, SONG L P. Research on continuous identity authentication based on mouse and window behavior[J]. Journal of North China University(Nature Science Edtion), 2020, 41(6): 511-519, 526.

[14] CHONG P, TAN Y X M, GUARNIZO J, et al. Mouse authentication without the temporal aspect-what does a 2D-CNN learn[C]//IEEE Security and Privacy Workshops (SPW). 2018: 15-21.

[15] 沈超, 蔡忠閩, 管曉宏, 等. 基于鼠標行為特征的用戶身份認證與監控[J]. 通信學報, 2010, 31(7) :68-75.

SHEN C, CAI Z M, GUAN X H, et al. User authentication and monitoring based on mouse behavioral features[J]. Journal on Communications, 2010, 31(7): 68-75.

[16] KONONENKO I. Estimating attributes: analysis and extensions of relief[C]//European Conference on Machine Learning. 1994: 171-182.

[17] LADHA L, DEEPA T. Feature selection methods and algorithms[J]. International Journal of Advanced Trends in Computer Science and Engineering, 2011, 3(5):1787-1797.

[18] 獎志軍, 易華蓉. 一種基于圖像金字塔光流的 特征跟蹤方法[J]. 武漢大學學報(信息科學版), 2007, 32(8): 680-683.

JANG Z J, YI H R. A feature tracking method based on image pyramid optical flow[J]. Journal of Wuhan University(Information Science Edition), 2007, 32(8): 680-683.

[19] ANTAL M, EGYED-ZSIGMOND E. Intrusion detection using mouse dynamics [J]. IET Biometrics, 2019, 8(5): 285-294.

[20] ALMALKI S, CHATTERJEE P, ROY K. Continuous authentication using mouse clickstream data analysis[C]//International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage. 2019: 76-85.

[21] YILDIRIM M, ANARIM E. Novel feature extraction methods for authentication via mouse dynamics with semi-supervised learning [C]//Innovations in Intelligent Systems and Applications Conference (ASYU). 2019: 1-6.

Novel continuous identity authentication method based on mouse behavior

YI Cong1,2, HU Jun1,2

1. Chongqing Key Laboratory of Computational Intelligence(Chongqing University of Posts and Telecommunications), Chongqing 400065, China 2. College of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065, China

With the rapid development of Internet technologies, security issues have always been the hot topics. Continuous identity authentication based on mouse behavior plays a crucial role in protecting computer systems, but there are still some problems to be solved. Aiming at the problems of low authentication accuracy and long authentication latency in mouse behavior authentication method, a new continuous identity authentication method based on mouse behavior was proposed. The method divided the user’s mouse event sequence into corresponding mouse behaviors according to different types, and mined mouse behavior characteristics from various aspects based on mouse behaviors. Thereby, the differences in mouse behavior of different users can be better represented, and the authentication accuracy can be improved. Besides, the importance of mouse behavior features was obtained by the ReliefF algorithm, and on this basis, the irrelevant or redundant features of mouse behavior were removed by combining the neighborhood rough set to reduce model complexity and modeling time. Moreover binary classification was adopted. The algorithm performed the training of the authentication model. During identity authentication, the authentication model was used to obtain a classification score based on the mouse behavior collected each time, and then the user’s trust value was updated in combination with the trust model. When the user’s trust value fell below the threshold of the trust model, it might be judged as illegal user. The authentication effect of the proposed method was simulated on the Balabit and DFL datasets. The results show that, compared with the methods in other literatures, this method not only improves the authentication accuracy and reduces the authentication latency, but also has a certain robustness to the illegal intrusion of external users.

identity authentication, mouse behavior, neighborhood rough set, feature selection, trust model

TP309

A

10.11959/j.issn.2096?109x.2022006

2022?01?09;

2022?06?22

胡軍,hujun@cqupt.edu.cn

國家自然科學基金(61936001, 61876201, 61876027);重慶市教委重點合作項目(HZ2021008);重慶市自然科學基金(cstc2019jcyj-cxttX0002, cstc2021ycjh-bgzxm0013)

The National Natural Science Foundation of China (61936001, 61876201, 61876027), The Key Cooperation Project of Chongqing Municipal Education Commission (HZ2021008), The National Natural Science Foundation of Chongqing (cstc2019jcyj-cxttX0002, cstc2021ycjh-bgzxm0013)

易聰, 胡軍. 新的基于鼠標行為的持續身份認證方法[J]. 網絡與信息安全學報, 2022, 8(5): 179-188.

Format: YI C, HU J. Novel continuous identity authentication method based on mouse behavior[J]. Chinese Journal of Network and Information Security, 2022, 8(5): 179-188.

易聰(1995? ),男,四川達州人,重慶郵電大學研究生,主要研究方向為智能信息處理和數據挖掘。

胡軍(1977? ),男,湖北監利人,重慶郵電大學教授、博士生導師,主要研究方向為粒計算、粗糙集、智能信息處理和數據挖掘。

猜你喜歡
特征選擇鼠標信任
Progress in Neural NLP: Modeling, Learning, and Reasoning
嚶嚶嚶,人與人的信任在哪里……
Kmeans 應用與特征選擇
聯合互信息水下目標特征選擇算法
基于特征選擇聚類方法的稀疏TSK模糊系統
信任
基于特征選擇和RRVPMCD的滾動軸承故障診斷方法
45歲的鼠標
超能力鼠標
鼠標也可以是這樣的
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合