Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral
Autor Principal: | |
---|---|
Otros autores o Colaboradores: | , , |
Formato: | Tesis |
Lengua: | español |
Datos de publicación: |
2021
|
Temas: | |
Acceso en línea: | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505 Consultar en el Cátalogo |
Descripción Física: | 1 archivo (3,3 MB) : il. |
Tabla de Contenidos:
- 1. Introducción
- 1.1. Contexto
- 1.2. Fundamentos
- 1.3. Motivación
- 1.4. Antecedentes
- 1.5. Producción científica derivada de esta tesis
- 1.5.1. Revistas internacionales
- 1.5.2. Series y capítulos de libro
- 1.5.3. Congresos internacionales
- 1.5.4. Congresos nacionales/regionales
- 1.5.5. Workshops
- 1.5.6. Conjuntos de datos
- 1.5.7. Honores y menciones
- 1.6. Estructura de la tesis
- I El problema
- 2. Antecedentes, definiciones, y el estado del arte
- 2.1. Introducción
- 2.2. Conceptos y definiciones
- 2.2.1. Autenticación, verificación, e identificación
- 2.2.1.1. Autenticación continua y desafío/respuesta
- 2.2.2. Métrica de eficiencia
- 2.2.2.1. La matriz de confusión
- 2.2.2.2. FAR y FRR
- 2.2.2.3. ERR
- 2.2.2.4. Curvas ROC y DET
- 2.2.2.5. Otras métricas utilizadas
- 2.2.3. Tiempos de retención y latencia
- 2.2.3.1. Otros atributos derivados
- 2.2.4. Digramas, trigramas, y n-gramas
- 2.2.5. Perfiles intrausuario e interusuario
- 2.2.6. Ataques
- 2.2.6.1. Modelos de ataque
- 2.2.6.2. Ataques de presentación
- 2.2.6.3. Ataques por canal lateral
- 2.3. Perspectiva histórica
- 2.4. El estado del arte
- 2.4.1. Conjuntos de datos
- 2.4.2. Autenticación de usuarios
- 2.4.2.1. Distancias y métodos simples
- 2.4.2.2. Aprendizaje automático
- 2.4.2.3. Fusión de esquemas
- 2.4.3. Educción de emociones y otras inferencias
- 2.4.4. Consideraciones relacionadas
- 2.4.4.1. Limpieza de los datos
- 2.4.4.2. Adaptación gradual
- 2.4.4.3. Seguridad y privacidad
- 2.4.5. Distribuciones subyacentes
- 2.4.6. Falsificaciones sintéticas y ataques de presentación
- 2.4.7. Ataques por canal lateral e identificación del texto ingresado
- 2.5. Modelado por contextos finitos
- 2.5.1. Notación y definiciones
- 2.5.2. Agrupamiento por contexto
- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas
- 2.5.4. Selección del contexto de mejor coincidencia
- 2.5.5. ¿Y después?
- 2.5.6. Un ejemplo integrador
- 2.6. Síntesis del estado del arte
- 3. Definición del problema
- 3.1. Definición del problema
- 3.2. Objetivos
- 3.3. Hipótesis
- 3.4. Alcance
- II La solución
- 4. Métodos propuestos
- 4.1. Introducción
- 4.1.1. Dependencias entre los métodos y conceptos
- 4.1.2. Notación general
- 4.2. Distancias basadas en las distribuciones empíricas
- 4.3. Estrategias de síntesis
- 4.3.1. Average
- 4.3.2. Uniform y Gaussian
- 4.3.3. ICDF
- 4.3.4. NS/ICDF
- 4.3.5. Estrategia de rescate ante ausencia de datos temporales
- 4.4. Detección de falsificaciones sintéticas
- 4.5. Identificación de textos
- 5. Marco experimental
- 5.1. Conjuntos de datos de evaluación
- 5.1.1. Criterios de selección
- 5.1.2. Tareas de escritura
- 5.1.3. Conjuntos de datos seleccionados
- 5.1.3.1. LSIA
- 5.1.3.2. KM
- 5.1.3.3. PROSODY
- 5.2. Criterios metodológicos generales
- 5.2.1. Experimentos comparativos
- 5.2.2. Replicabilidad
- 5.2.3. Generalizabilidad
- 5.2.4. Inferencia estadística
- 5.3. Diseño de los experimentos
- 5.3.1. Experimento sobre distribuciones subyacentes
- 5.3.1.1. Planteo del problema
- 5.3.1.2. Distribuciones candidatas
- 5.3.1.3. Procedimiento de evaluación experimental
- 5.3.1.4. Materiales y herramientas
- 5.3.1.5. Disponibilidad de los conjuntos de datos
- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas
- de defensa
- 5.3.2.1. Planteo del problema
- 5.3.2.2. Preprocesamiento y limpieza de los datos
- 5.3.2.3. Atributos derivados
- 5.3.2.4. Entrenamiento
- 5.3.2.5. Evaluación
- 5.3.2.6. Materiales y herramientas
- 5.3.2.7. Disponibilidad de los conjuntos de datos
- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales
- 5.3.3.1. Planteo del problema
- 5.3.3.2. Preprocesamiento y limpieza de los datos
- 5.3.3.3. Evaluación
- 5.3.3.4. Materiales y herramientas
- 5.3.3.5. Disponibilidad de los conjuntos de datos
- 5.4. Validación de los experimentos
- 5.4.1. Conjuntos de datos de evaluación y control
- 5.4.2. Prueba estadística de Anderson-Darling
- 5.4.3. El criterio de información de Akaike
- 5.4.4. Evaluación comparativa con referencias (benchmarking)
- 5.4.5. Selección de atributos basada en correlación
- 6. Resultados y discusión
- 6.1. Distribuciones subyacentes
- 6.1.1. Validación
- 6.1.2. Observaciones
- 6.1.3. Conclusión del experimento
- 6.1.4. Preguntas abiertas
- 6.2. Síntesis de muestras artificiales y contramedidas de defensa
- 6.2.1. Rendimiento de las estrategias de síntesis
- 6.2.2. Rendimiento del método de defensa
- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos
- 6.2.4. Resultados comparados
- 6.2.5. Conclusión del experimento
- 6.3. Identificación del texto ingresado utilizando atributos temporales
- 6.3.1. Rendimiento del método
- 6.3.2. Discusión de los resultados y comparación con el estado del arte
- 6.3.3. Conclusiones del experimento
- 7. Conclusiones
- 7.1. Recapitulando el camino seguido
- 7.2. Síntesis de las conclusiones
- 7.3. Síntesis de los resultados cuantitativos
- 7.3.1. Experimento sobre distribuciones subyacentes
- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas
- de defensa
- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales
- 7.4. Aportes
- 7.4.1. Métodos
- 7.4.2. Herramientas
- 7.4.3. Conjuntos de datos
- 7.5. Futuras líneas de investigación
- 7.6. Futuras líneas de trabajo
- III Bibliografía y apéndices