PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wzorce behawioralne w zachowaniu użytkowników a systemy IDS

Identyfikatory
Warianty tytułu
EN
Application of user behavioral patterns in IDS systems
Języki publikacji
PL
Abstrakty
PL
Wszystkie współczesne systemy informacyjne wymagają i są zabezpieczane przed niepowołanym dostępem. Wykorzystywane są techniki oparte na hasłach dostępu, techniki biometryczne, techniki badające zachowanie się użytkownika. Artykuł poświęcony jest dziedzinie znajdującej się na pograniczu systemów badających wzorce behawioralne i systemów biometrycznych - badaniu dynamiki uderzeń w klawiaturę komputera. Niniejsza praca jest próbą znalezienia odpowiedzi na pytanie, jak przygotować dane i jakich użyć algorytmów aby móc identyfikować użytkowników korzystając z klawiatury jako biometrycznego urządzenia pomiarowego.
EN
Nearly all contemporary operating systems are protect against intruders. They use technique based on access passwords, biometric technique, behavioral technique. This paper concerns an area placed between biometric systems and systems based on behavioral patterns - exams user keystroke intervals. We want to answer question, how to prepare data and which algorithms should be used to effectively distinct users using keyboard as biometric device.
Słowa kluczowe
Twórcy
  • Instytut Informatyki Politechniki Warszawskiej
autor
  • Instytut Informatyki Automatyki i Informatyki Stosowanej Politechniki Warszawskiej
  • Instytut Informatyki Automatyki i Informatyki Stosowanej Politechniki Warszawskiej
Bibliografia
  • [1] Allen J., Christie A.: State of the Practice of Intrusion Detection Technologies. Networked Systems Survivability Program 2000.
  • [2] BioPassword: http://www.biopassword.com
  • [3] Cervone G., Michalski R. S.: Modeling User Behaviour by Integrating AQ Learning with a Database: Initial Results. (Materiały) Intelligent Information Systems 2002.
  • [4] Cichosz P.: Systemy uczące się. WNT. Warszawa 2000.
  • [5] Kumar S.: Classification and Detection of Computer Intrusions. Rozprawa doktorska (Październik 1995). Purdue University.
  • [6] Lane T.: Machine Learning Techniques for the Domain of Anomaly Detection for Computer Security. Prude University
  • [7] Matyas V., Riha Z.: Biometric-based Authentication for Mobile Devices. W: (Materiały) Technology for Mobile Society. Warszawa Most Press2002.
  • [8] Network - vs. Host-based Intrusion Detection - A Guide to Intrusion Detection Technology. Internet Security Systems.
  • [9] Sundaram A.: An Introduction to Intrusion Detection. 1996. ACM Crossroads 2.4.
  • [10] Weka 3: Machine Learning Software in Java. Department of Computer Science. University of Waikato. http://www.cs.waikato.ac.nz/ml/weka
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG4-0011-0040
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.