Research Article
BibTex RIS Cite

Siber Güvenlikte Klavye Davranış Analizi

Year 2022, Volume: 5 Issue: 1, 109 - 122, 30.08.2022

Abstract

2019 yılında Çin'de ortaya çıkan ve tüm dünyayı etkisi altına alan Covid-19 salgını ile bilgi sistemleri üzerinde değişen çalışma koşullarını daha güvenli bir ortam haline getirme ihtiyacı artmıştır. Bu ihtiyaç araştırmacıları bilgi sistemlerini kullanan kişinin gerçek kişi olduğuna dair doğrulama sistemi geliştirmeye itmiştir. Geliştirilen Klavye Davranış Analizi programı ile her biri farklı alışkanlıklara sahip kullanıcıların verileri toplanmakta ve belirlenen örnekler derin öğrenme ile yapay zekada kullanmak üzere analiz edilmektedir. Bu analizlerin sonuçları, bilgisayarları ele geçiren kötü niyetli saldırganlar tarafından kullanıldığında kimlik doğrulama yöntemi ile tespitinin yapılması konusunda literatüre katkı sağlamaktadır. Çoklu kimlik doğrulama, kullanıcıların sahip oldukları kimliklerinin farklı kombinasyonlar ile bilgi sistemlerinde onaylanma yöntemidir. Çoklu kimlik doğrulamanın yönü, tekli kimlik doğrulama ile atlatılabilecek sistem açıklıklarının güvenliğini sağlamaktır. Bu çalışmanın amacı, iyi bir derin öğrenme yöntemi ile kullanıcıların klavye davranış analizlerini çıkarmak ve bilgi sistemlerine girişlerde kimlik doğrulaması yapmaktır.

References

  • [1] Monrose, F., & Rubin, A. D., Keystroke dynamics as a biometric for authentication, Future Generation computer systems, 16(4), (2000) 351-359. Doi: 10.1016/S0167-739X(99)00059-X.
  • [2] Monrose, F., Reiter, M. K., & Wetzel, S., Password hardening based on keystroke dynamics, International journal of Information security, 1(2), (2002) 69-83. Doi: 10.1145/319709.319720.
  • [3] Mondal, S., & Bours, P., A study on continuous authentication using a combination of keystroke and mouse biometrics, Neurocomputing, 230, (2017) 1-22. Doi: 10.1016/j.neucom.2016.11.031.
  • [4] Raul, N., Shankarmani, R., & Joshi, P., A comprehensive review of keystroke dynamics-based authentication mechanism, In International Conference on Innovative Computing and Communications (pp. 149-162), Springer, (2020), Singapore. Doi: 10.1007/978-981-15-0324-5_13.
  • [5] Singh, S., Keystroke Dynamics for Continuous Authentication. In 2018 8th International Conference on Cloud Computing, Data Science & Engineering (Confluence) (pp. 205-208), (2018, January), IEEE. Doi: 10.1155/2021/8146553.
  • [6] Di Tommaso, F., Guerra, M., Martinelli, F., Mercaldo, F., Piedimonte, M., Rosa, G., & Santone, A., User authentication through keystroke dynamics by means of model checking: A proposal. In 2019 IEEE International Conference on Big Data (Big Data) (pp. 6232-6234), (2019, December), IEEE. Doi: 10.1109/BigData47090.2019.9006227.
  • [7] Tüfekçi, M., & Karpat, F., Derin Öğrenme Mimarilerinden Konvolüsyonel Sinir Ağları (CNN) Üzerinde Görüntü İşleme-Sınıflandırma Kabiliyetininin Arttırılmasına Yönelik Yapılan Çalışmaların İncelenmesi, 4(5), (2019) 28 – 31. Doi: 10.36287/setsci.4.5.007.
  • [8] Doğan, F., & Türkoğlu, İ., Derin öğrenme modelleri ve uygulama alanlarına ilişkin bir derleme. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 10(2), (2019) 409-445. Doi: 10.24012/dumf.411130.
  • [9] https://veribilimcisi.com/2017/09/26/uzun-kisa-sureli-bellek-long, (Erişim Tarihi: 10.08.2021).
  • [10] Zhu, N., Liu, X., Liu, Z., Hu, K., Wang, Y., Tan, J., ... & Guo, Y., Deep learning for smart agriculture: Concepts, tools, applications, and opportunities. International Journal of Agricultural and Biological Engineering, 11(4), (2018) 32-44. Doi: 10.25165/j.ijabe.20181104.4475.
  • [11] Juola, P., Noecker, J. I., Stolerman, A., Ryan, M. V., Brennan, P., & Greenstadt, R., Keyboard-behavior-based authentication. IT Professional, 15(4), (2013) 8-11. Doi: 10.1109/MITP.2013.49.

Keyboard Behavior Analysis in Cyber Security

Year 2022, Volume: 5 Issue: 1, 109 - 122, 30.08.2022

Abstract

Covid-19 epidemic which is emerged in China in 2019 and affected the whole world and the need to make changing working conditions on information systems a safer environment has increased. This need has led us to develop a verification system that confirms that the person using information systems is a real person. With the Keyboard Behavior Analysis program we have developed, the data of users with different habits are collected and the determined examples are analyzed for use in artificial intelligence with deep learning. When the results of these analyzes are used by malicious attackers who have hijacked their computers, they contribute to the literature in detecting them with the authentication method. Multiple authentication is a method of confirming the identities of users in information systems with different combinations. The aspect of multiple authentication is to secure system vulnerabilities that can be described by single authentication. The aim of this study is to analyze the keyboard behavior of users with a good deep learning method in addition to this, it is to authenticate the logins to the information systems.

References

  • [1] Monrose, F., & Rubin, A. D., Keystroke dynamics as a biometric for authentication, Future Generation computer systems, 16(4), (2000) 351-359. Doi: 10.1016/S0167-739X(99)00059-X.
  • [2] Monrose, F., Reiter, M. K., & Wetzel, S., Password hardening based on keystroke dynamics, International journal of Information security, 1(2), (2002) 69-83. Doi: 10.1145/319709.319720.
  • [3] Mondal, S., & Bours, P., A study on continuous authentication using a combination of keystroke and mouse biometrics, Neurocomputing, 230, (2017) 1-22. Doi: 10.1016/j.neucom.2016.11.031.
  • [4] Raul, N., Shankarmani, R., & Joshi, P., A comprehensive review of keystroke dynamics-based authentication mechanism, In International Conference on Innovative Computing and Communications (pp. 149-162), Springer, (2020), Singapore. Doi: 10.1007/978-981-15-0324-5_13.
  • [5] Singh, S., Keystroke Dynamics for Continuous Authentication. In 2018 8th International Conference on Cloud Computing, Data Science & Engineering (Confluence) (pp. 205-208), (2018, January), IEEE. Doi: 10.1155/2021/8146553.
  • [6] Di Tommaso, F., Guerra, M., Martinelli, F., Mercaldo, F., Piedimonte, M., Rosa, G., & Santone, A., User authentication through keystroke dynamics by means of model checking: A proposal. In 2019 IEEE International Conference on Big Data (Big Data) (pp. 6232-6234), (2019, December), IEEE. Doi: 10.1109/BigData47090.2019.9006227.
  • [7] Tüfekçi, M., & Karpat, F., Derin Öğrenme Mimarilerinden Konvolüsyonel Sinir Ağları (CNN) Üzerinde Görüntü İşleme-Sınıflandırma Kabiliyetininin Arttırılmasına Yönelik Yapılan Çalışmaların İncelenmesi, 4(5), (2019) 28 – 31. Doi: 10.36287/setsci.4.5.007.
  • [8] Doğan, F., & Türkoğlu, İ., Derin öğrenme modelleri ve uygulama alanlarına ilişkin bir derleme. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 10(2), (2019) 409-445. Doi: 10.24012/dumf.411130.
  • [9] https://veribilimcisi.com/2017/09/26/uzun-kisa-sureli-bellek-long, (Erişim Tarihi: 10.08.2021).
  • [10] Zhu, N., Liu, X., Liu, Z., Hu, K., Wang, Y., Tan, J., ... & Guo, Y., Deep learning for smart agriculture: Concepts, tools, applications, and opportunities. International Journal of Agricultural and Biological Engineering, 11(4), (2018) 32-44. Doi: 10.25165/j.ijabe.20181104.4475.
  • [11] Juola, P., Noecker, J. I., Stolerman, A., Ryan, M. V., Brennan, P., & Greenstadt, R., Keyboard-behavior-based authentication. IT Professional, 15(4), (2013) 8-11. Doi: 10.1109/MITP.2013.49.
There are 11 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Research Articles
Authors

Nurgül Akşit 0000-0002-2898-4609

Muhammed Ali Aydın 0000-0002-1846-6090

Abdül Halim Zaim 0000-0002-0233-064X

Publication Date August 30, 2022
Submission Date December 17, 2021
Published in Issue Year 2022 Volume: 5 Issue: 1

Cite

APA Akşit, N., Aydın, M. A., & Zaim, A. H. (2022). Siber Güvenlikte Klavye Davranış Analizi. İstanbul Ticaret Üniversitesi Teknoloji Ve Uygulamalı Bilimler Dergisi, 5(1), 109-122.