Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral

Detalles Bibliográficos
Autor Principal: Gonzalez, Nahuel Francisco
Otros autores o Colaboradores: Ierache, Jorge Salvador (Director/a), Hasperué, Waldo (Codirector/a), Calot, Enrique (Asesor/a científico/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2021
Temas:
Acceso en línea:http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505
Consultar en el Cátalogo
Descripción Física:1 archivo (3,3 MB) : il.
Tabla de Contenidos:
  • 1. Introducción
  • 1.1. Contexto
  • 1.2. Fundamentos
  • 1.3. Motivación
  • 1.4. Antecedentes
  • 1.5. Producción científica derivada de esta tesis
  • 1.5.1. Revistas internacionales
  • 1.5.2. Series y capítulos de libro
  • 1.5.3. Congresos internacionales
  • 1.5.4. Congresos nacionales/regionales
  • 1.5.5. Workshops
  • 1.5.6. Conjuntos de datos
  • 1.5.7. Honores y menciones
  • 1.6. Estructura de la tesis
  • I El problema
  • 2. Antecedentes, definiciones, y el estado del arte
  • 2.1. Introducción
  • 2.2. Conceptos y definiciones
  • 2.2.1. Autenticación, verificación, e identificación
  • 2.2.1.1. Autenticación continua y desafío/respuesta
  • 2.2.2. Métrica de eficiencia
  • 2.2.2.1. La matriz de confusión
  • 2.2.2.2. FAR y FRR
  • 2.2.2.3. ERR
  • 2.2.2.4. Curvas ROC y DET
  • 2.2.2.5. Otras métricas utilizadas
  • 2.2.3. Tiempos de retención y latencia
  • 2.2.3.1. Otros atributos derivados
  • 2.2.4. Digramas, trigramas, y n-gramas
  • 2.2.5. Perfiles intrausuario e interusuario
  • 2.2.6. Ataques
  • 2.2.6.1. Modelos de ataque
  • 2.2.6.2. Ataques de presentación
  • 2.2.6.3. Ataques por canal lateral
  • 2.3. Perspectiva histórica
  • 2.4. El estado del arte
  • 2.4.1. Conjuntos de datos
  • 2.4.2. Autenticación de usuarios
  • 2.4.2.1. Distancias y métodos simples
  • 2.4.2.2. Aprendizaje automático
  • 2.4.2.3. Fusión de esquemas
  • 2.4.3. Educción de emociones y otras inferencias
  • 2.4.4. Consideraciones relacionadas
  • 2.4.4.1. Limpieza de los datos
  • 2.4.4.2. Adaptación gradual
  • 2.4.4.3. Seguridad y privacidad
  • 2.4.5. Distribuciones subyacentes
  • 2.4.6. Falsificaciones sintéticas y ataques de presentación
  • 2.4.7. Ataques por canal lateral e identificación del texto ingresado
  • 2.5. Modelado por contextos finitos
  • 2.5.1. Notación y definiciones
  • 2.5.2. Agrupamiento por contexto
  • 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas
  • 2.5.4. Selección del contexto de mejor coincidencia
  • 2.5.5. ¿Y después?
  • 2.5.6. Un ejemplo integrador
  • 2.6. Síntesis del estado del arte
  • 3. Definición del problema
  • 3.1. Definición del problema
  • 3.2. Objetivos
  • 3.3. Hipótesis
  • 3.4. Alcance
  • II La solución
  • 4. Métodos propuestos
  • 4.1. Introducción
  • 4.1.1. Dependencias entre los métodos y conceptos
  • 4.1.2. Notación general
  • 4.2. Distancias basadas en las distribuciones empíricas
  • 4.3. Estrategias de síntesis
  • 4.3.1. Average
  • 4.3.2. Uniform y Gaussian
  • 4.3.3. ICDF
  • 4.3.4. NS/ICDF
  • 4.3.5. Estrategia de rescate ante ausencia de datos temporales
  • 4.4. Detección de falsificaciones sintéticas
  • 4.5. Identificación de textos
  • 5. Marco experimental
  • 5.1. Conjuntos de datos de evaluación
  • 5.1.1. Criterios de selección
  • 5.1.2. Tareas de escritura
  • 5.1.3. Conjuntos de datos seleccionados
  • 5.1.3.1. LSIA
  • 5.1.3.2. KM
  • 5.1.3.3. PROSODY
  • 5.2. Criterios metodológicos generales
  • 5.2.1. Experimentos comparativos
  • 5.2.2. Replicabilidad
  • 5.2.3. Generalizabilidad
  • 5.2.4. Inferencia estadística
  • 5.3. Diseño de los experimentos
  • 5.3.1. Experimento sobre distribuciones subyacentes
  • 5.3.1.1. Planteo del problema
  • 5.3.1.2. Distribuciones candidatas
  • 5.3.1.3. Procedimiento de evaluación experimental
  • 5.3.1.4. Materiales y herramientas
  • 5.3.1.5. Disponibilidad de los conjuntos de datos
  • 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas
  • de defensa
  • 5.3.2.1. Planteo del problema
  • 5.3.2.2. Preprocesamiento y limpieza de los datos
  • 5.3.2.3. Atributos derivados
  • 5.3.2.4. Entrenamiento
  • 5.3.2.5. Evaluación
  • 5.3.2.6. Materiales y herramientas
  • 5.3.2.7. Disponibilidad de los conjuntos de datos
  • 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales
  • 5.3.3.1. Planteo del problema
  • 5.3.3.2. Preprocesamiento y limpieza de los datos
  • 5.3.3.3. Evaluación
  • 5.3.3.4. Materiales y herramientas
  • 5.3.3.5. Disponibilidad de los conjuntos de datos
  • 5.4. Validación de los experimentos
  • 5.4.1. Conjuntos de datos de evaluación y control
  • 5.4.2. Prueba estadística de Anderson-Darling
  • 5.4.3. El criterio de información de Akaike
  • 5.4.4. Evaluación comparativa con referencias (benchmarking)
  • 5.4.5. Selección de atributos basada en correlación
  • 6. Resultados y discusión
  • 6.1. Distribuciones subyacentes
  • 6.1.1. Validación
  • 6.1.2. Observaciones
  • 6.1.3. Conclusión del experimento
  • 6.1.4. Preguntas abiertas
  • 6.2. Síntesis de muestras artificiales y contramedidas de defensa
  • 6.2.1. Rendimiento de las estrategias de síntesis
  • 6.2.2. Rendimiento del método de defensa
  • 6.2.3. Relevancia de las distancias basadas en histogramas empíricos
  • 6.2.4. Resultados comparados
  • 6.2.5. Conclusión del experimento
  • 6.3. Identificación del texto ingresado utilizando atributos temporales
  • 6.3.1. Rendimiento del método
  • 6.3.2. Discusión de los resultados y comparación con el estado del arte
  • 6.3.3. Conclusiones del experimento
  • 7. Conclusiones
  • 7.1. Recapitulando el camino seguido
  • 7.2. Síntesis de las conclusiones
  • 7.3. Síntesis de los resultados cuantitativos
  • 7.3.1. Experimento sobre distribuciones subyacentes
  • 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas
  • de defensa
  • 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales
  • 7.4. Aportes
  • 7.4.1. Métodos
  • 7.4.2. Herramientas
  • 7.4.3. Conjuntos de datos
  • 7.5. Futuras líneas de investigación
  • 7.6. Futuras líneas de trabajo
  • III Bibliografía y apéndices