博碩士論文 108522112 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:27 、訪客IP:3.95.2.54
姓名 林立翔(Li-Xiang Lin)  查詢紙本館藏   畢業系所 資訊工程學系
論文名稱 在基於操作行為之智慧型手機身分驗證系統上 的使用者偽造攻擊研究
(Impersonation Attack on Touch-Based Behavioral Smartphone Authentication)
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 (2024-10-19以後開放)
摘要(中) 近年來,智慧型手機幾乎成為不可或缺的物品,人類的生活逐漸與智慧型手機息息相關。使用者於智慧型手機使用的功能中,其中一些活動涉及使用者的重要隱私,如果手機遭竊取,盜竊者將能執行應用程式並偷取隱私資訊,這對使用者必有莫大的傷害。智慧型手機給生活帶來便利的同時,安全性也成為重要議題。
在手機使用者身分驗證機制中,生物識別驗證方法逐漸取代傳統驗證,確立使用者的獨特性來提供更可靠的驗證方法。多數有關於生物識別的研究較著重於系統的辨識準確度以及效能,然而,身為身分驗證系統,安全性必然也是重要的議題。生物識別驗證雖然提供更可靠、安全的機制,但與其他驗證系統一樣,存在漏洞及被入侵的風險。其中,輸入階段攻擊是最顯而易見的,特別是使用者偽造攻擊(Impersonation Attack),攻擊者透過模仿、偽造合法使用者的生物特徵,將此特徵輸入至特徵接收器,欺騙驗證系統為合法使用者本人,借此入侵系統。在一些基於行為特徵的生物識別報告中,也提出入侵者可能透過模仿合法使用者行為通過系統驗證。欲提升基於行為的生物識別系統的安全性,特徵模仿類型攻擊必然為重要的課題。
本研究參考其他基於行為特徵之生物識別系統研究使用者偽造攻擊的方法,確認目前基於操作行為之智慧型手機驗證系統能藉由模仿合法使用者行為偽造成合法使用者本人進行非法存取。為了針對此問題改善系統,本研究找尋行為可能容易模仿之使用者,並嘗試分析不同使用者之個人驗證模型中重要特徵的數量,觀察是否與使用者行為的容易被模仿程度有關。
摘要(英) In recent years, smartphones have become indispensable for human. Daily life is closely related to smartphones. Among the application used by the user on the smart-phone, some of the functions involve the user’s important privacy. If the smartphone is stolen, the thief will be able to execute the application and steal private information, which will do great harm to the user. While smart phones bring convenience to life, security has also become an important issue.
In the smartphone authentication, biometrics gradually replaces traditional authentication, provides a more reliable solution by establishing the uniqueness of the user. Most research on biometrics focuses on the accuracy and performance. However, as an authentication system, security must also be an important issue. Although biometrics provides a more reliable and safe mechanism, like other authentication systems, there are potential risks. The input level attack is the most obvious, especially the impersonation attack. The attacker invades the system by mimicking and forging the biological characteristics of the legal user, sends the fake characteristic into the receiver, deceiving the authentication system as the legal user himself. In some survey of behavioral biometrics, it mentioned that attackers may pass the authentication by mimicking the behavior of legal users. To improve the security of behavioral biometric systems, Mimicking attacks must be an important issue.
In this study, we refer to the research method of impersonation attack on other type of behavior biometrics to confirm that current touch-based behavioral authen-tication may get illegal access by mimicking legal user’s behavior. To solve this problem, we seek out the user whose behavior may be easy to mimic, and try to analyze the amount of important feature in the individual of different users to see if there is a relation to the extent of easily mimic for a user.
關鍵字(中) ★ 生物識別
★ 基於手機操作行為之身分驗證
★ 使用者偽造攻擊
關鍵字(英) ★ biometrics
★ touch-based behavioral smartphone authentication
★ impersonation attack
論文目次 摘要 I
Abstract II
目錄 III
圖目錄 IV
表目錄 V
一、 緒論 1
1-1 研究背景 1
1-2 研究動機 1
1-3 研究目的 2
1-4 論文架構 3
二、 相關文獻 4
2-1 生物識別系統的弱點 4
2-2 生物識別系統之效能指標 5
2-3 Gait-based身分驗證系統上的使用者偽造攻擊研究 5
三、 研究方法 7
3-1 資料收集 8
3-2 特徵擷取 10
3-3 特徵形式轉換 13
3-4 攻擊情境比較 15
3-5 使用者模型之重要特徵比例分析 17
四、 實驗設計與結果分析 19
4-1 實驗設計 19
4-2 實驗結果 20
4-3 討論 22
4-4 攻擊者觀看行為影片時間對結果之影響 23
五、 結論與未來展望 26
參考文獻 [1] S. O′Dea, “Smartphone users worldwide 2016-2026,” 2 6 2021. [線上]. Available: https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/.
[2] Abdulmonam Omar Alaswad, Ahlal H. Montaser and Fawzia Elhashmi Mohamad, “Vulnerabilities of Biometric Authentication “Threats and Countermeasures”,” International Journal of Information & Computation Technology(IJICT), pp. 947-958, 2014.
[3] Nalini K. Ratha, Jonathan H. Connell, and Ruud M. Bolle, “An Analysis of Minutiae Matching Strength,” International Conference on Audio- and Video-Based Biometric Person Authentication, p. 223–228, 6 2001.
[4] A. K. Ariyani, “Simplified LDA with Pooling Strategy to Handle User Behavior Change on Continuous Smartphone Authentication,” 2020.
[5] Ahmed Mahfouz, Tarek M.Mahmoud, Ahmed Sharaf Eldin, “A Survey on Behavioral Biometric Authentication on Smartphones,” Journal of Information Security and Applications, 第 冊Volumn 37, pp. 28-37, 12 2017.
[6] Davrondzhon Gafurov, Einar Snekkenes, “Spoof Attacks on Gait Authentication System,” IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 9 2007.
[7] Chien-Cheng Lin, Chin-Chun Chang, Deron Liang, “A Novel Nonintrusive User Authentication Method Based on Touch Gestures for Smartphones,” Journal of Internet Technology, 第 冊16, 編號 5, pp. 801-810, 9 2015.
[8] Chih-Chung Chang, Chih-Jen Lin, “LIBSVM FAQ: How could I generate the primal variable w of linear SVM?,” 31 10 2020. [線上]. Available: https://www.csie.ntu.edu.tw/~cjlin/libsvm/faq.html#f804.
指導教授 梁德容 張欽圳 何錦文(Deron Liang Chin-Chun Chang Chin-Wen Ho) 審核日期 2021-10-22
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明