2019
DOI: 10.1016/j.asoc.2019.105798
|View full text |Cite
|
Sign up to set email alerts
|

Securing keystroke dynamics from replay attacks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
1
0
2

Year Published

2021
2021
2024
2024

Publication Types

Select...
4
2
1

Relationship

0
7

Authors

Journals

citations
Cited by 11 publications
(3 citation statements)
references
References 17 publications
0
1
0
2
Order By: Relevance
“…Many researchers in keystroke dynamics system field focus on developing and evaluating the verification algorithms pursuing for a high recognition accuracy [6], [7]. The attacks gow, Glasgow, G12 8QQ, UK 2658366y@student.gla.ac.uk, b.kizilkaya.1@research.gla.ac.uk, z.meng.1@research.gla.ac.uk, Guodong.Zhao@glasgow.ac.uk, muhammad.imran@glasgow.ac.uk 2 Emma Li is with the School of Computing Science, University of Glasgow, Glasgow, G12 8RZ, UK liying.li@glasgow.ac.uk can be classified into three categories according to information the attacker has about the keystroke dynamics of the victim [8], [14], [15]. These are zero-effort attack, statistical attack and imitation attack.…”
Section: Introductionmentioning
confidence: 99%
“…Many researchers in keystroke dynamics system field focus on developing and evaluating the verification algorithms pursuing for a high recognition accuracy [6], [7]. The attacks gow, Glasgow, G12 8QQ, UK 2658366y@student.gla.ac.uk, b.kizilkaya.1@research.gla.ac.uk, z.meng.1@research.gla.ac.uk, Guodong.Zhao@glasgow.ac.uk, muhammad.imran@glasgow.ac.uk 2 Emma Li is with the School of Computing Science, University of Glasgow, Glasgow, G12 8RZ, UK liying.li@glasgow.ac.uk can be classified into three categories according to information the attacker has about the keystroke dynamics of the victim [8], [14], [15]. These are zero-effort attack, statistical attack and imitation attack.…”
Section: Introductionmentioning
confidence: 99%
“…Como la fuente de la muestra original de tiempos es el propio usuario legítimo, una contramedida de defensa que detecte falsificaciones sintéticas no puede proteger contra ataques de repetici ón y se requerirá otro tipo de estrategia contra estos que contra aquellas. Hazan et al [112] proponen un protocolo en el que s ólo se intercambia un subconjunto de los tiempos de retenci ón y latencia Otra estrategia de defensa, que merece la menci ón pero que queda fuera del alcance de esta tesis, consiste en potenciar la informaci ón provista por los tiempos de retenci ón y latencia con un esquema multimodal de sensores adicionales. Particularmente en dispositivos m óviles, se cuenta con aceler ómetros, gir óscopos, y sensores de presi ón, que proporcionan mayor cantidad de informaci ón biométrica del comportamiento [113].…”
Section: Falsificaciones Sintéticas Y Ataques De Presentaci óNunclassified
“…No estamos en condiciones de afirmar nada sobre su precisi ón cuando se presenta una muestra de otro usuario humano; tal es la tarea de un sistema clásico de autenticaci ón por cadencias de tecleo. Debe notarse también que, por la propia naturaleza del método, este no defiende contra ataques de repetici ón, que requieren un enfoque como el de [112], que ha sido discutido en la secci ón 2.4.7. Tasa de falsos negativos [ %] Figura 6.11: Tasas de falsos negativos por conjunto de datos para el experimento sobre identificaci ón del texto ingresado, con entrenamiento intrausuario…”
Section: Conclusi óN Del Experimentounclassified