Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral

Detalles Bibliográficos
Autor Principal: Gonzalez, Nahuel Francisco
Otros autores o Colaboradores: Ierache, Jorge Salvador (Director/a), Hasperué, Waldo (Codirector/a), Calot, Enrique (Asesor/a científico/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2021
Temas:
Acceso en línea:http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505
Consultar en el Cátalogo
Descripción Física:1 archivo (3,3 MB) : il.

MARC

LEADER 00000nam a2200000 a 4500
003 AR-LpUFIB
005 20250423183257.0
008 230201s2021 ag a om 000 0 spa d
024 8 |a DIF-M8592  |b 8816  |z DIF007867 
040 |a AR-LpUFIB  |b spa  |c AR-LpUFIB 
100 1 |a Gonzalez, Nahuel Francisco  |9 48585 
245 1 0 |a Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral 
260 |c 2021 
300 |a 1 archivo (3,3 MB) :  |b il. 
502 |a  Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021. 
505 0 |a  1. Introducción -- 1.1. Contexto -- 1.2. Fundamentos -- 1.3. Motivación -- 1.4. Antecedentes -- 1.5. Producción científica derivada de esta tesis -- 1.5.1. Revistas internacionales -- 1.5.2. Series y capítulos de libro -- 1.5.3. Congresos internacionales -- 1.5.4. Congresos nacionales/regionales -- 1.5.5. Workshops -- 1.5.6. Conjuntos de datos -- 1.5.7. Honores y menciones -- 1.6. Estructura de la tesis -- I El problema -- 2. Antecedentes, definiciones, y el estado del arte -- 2.1. Introducción -- 2.2. Conceptos y definiciones -- 2.2.1. Autenticación, verificación, e identificación -- 2.2.1.1. Autenticación continua y desafío/respuesta -- 2.2.2. Métrica de eficiencia -- 2.2.2.1. La matriz de confusión -- 2.2.2.2. FAR y FRR -- 2.2.2.3. ERR -- 2.2.2.4. Curvas ROC y DET -- 2.2.2.5. Otras métricas utilizadas -- 2.2.3. Tiempos de retención y latencia -- 2.2.3.1. Otros atributos derivados -- 2.2.4. Digramas, trigramas, y n-gramas -- 2.2.5. Perfiles intrausuario e interusuario -- 2.2.6. Ataques -- 2.2.6.1. Modelos de ataque -- 2.2.6.2. Ataques de presentación -- 2.2.6.3. Ataques por canal lateral -- 2.3. Perspectiva histórica -- 2.4. El estado del arte -- 2.4.1. Conjuntos de datos -- 2.4.2. Autenticación de usuarios -- 2.4.2.1. Distancias y métodos simples -- 2.4.2.2. Aprendizaje automático -- 2.4.2.3. Fusión de esquemas -- 2.4.3. Educción de emociones y otras inferencias -- 2.4.4. Consideraciones relacionadas -- 2.4.4.1. Limpieza de los datos -- 2.4.4.2. Adaptación gradual -- 2.4.4.3. Seguridad y privacidad -- 2.4.5. Distribuciones subyacentes -- 2.4.6. Falsificaciones sintéticas y ataques de presentación -- 2.4.7. Ataques por canal lateral e identificación del texto ingresado -- 2.5. Modelado por contextos finitos -- 2.5.1. Notación y definiciones -- 2.5.2. Agrupamiento por contexto -- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas -- 2.5.4. Selección del contexto de mejor coincidencia -- 2.5.5. ¿Y después? -- 2.5.6. Un ejemplo integrador -- 2.6. Síntesis del estado del arte -- 3. Definición del problema -- 3.1. Definición del problema -- 3.2. Objetivos -- 3.3. Hipótesis -- 3.4. Alcance -- II La solución -- 4. Métodos propuestos -- 4.1. Introducción -- 4.1.1. Dependencias entre los métodos y conceptos -- 4.1.2. Notación general -- 4.2. Distancias basadas en las distribuciones empíricas -- 4.3. Estrategias de síntesis -- 4.3.1. Average -- 4.3.2. Uniform y Gaussian -- 4.3.3. ICDF -- 4.3.4. NS/ICDF -- 4.3.5. Estrategia de rescate ante ausencia de datos temporales -- 4.4. Detección de falsificaciones sintéticas -- 4.5. Identificación de textos -- 5. Marco experimental -- 5.1. Conjuntos de datos de evaluación -- 5.1.1. Criterios de selección -- 5.1.2. Tareas de escritura -- 5.1.3. Conjuntos de datos seleccionados -- 5.1.3.1. LSIA -- 5.1.3.2. KM -- 5.1.3.3. PROSODY -- 5.2. Criterios metodológicos generales -- 5.2.1. Experimentos comparativos -- 5.2.2. Replicabilidad -- 5.2.3. Generalizabilidad -- 5.2.4. Inferencia estadística -- 5.3. Diseño de los experimentos -- 5.3.1. Experimento sobre distribuciones subyacentes -- 5.3.1.1. Planteo del problema -- 5.3.1.2. Distribuciones candidatas -- 5.3.1.3. Procedimiento de evaluación experimental -- 5.3.1.4. Materiales y herramientas -- 5.3.1.5. Disponibilidad de los conjuntos de datos -- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 5.3.2.1. Planteo del problema -- 5.3.2.2. Preprocesamiento y limpieza de los datos -- 5.3.2.3. Atributos derivados -- 5.3.2.4. Entrenamiento -- 5.3.2.5. Evaluación -- 5.3.2.6. Materiales y herramientas -- 5.3.2.7. Disponibilidad de los conjuntos de datos -- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 5.3.3.1. Planteo del problema -- 5.3.3.2. Preprocesamiento y limpieza de los datos -- 5.3.3.3. Evaluación -- 5.3.3.4. Materiales y herramientas -- 5.3.3.5. Disponibilidad de los conjuntos de datos -- 5.4. Validación de los experimentos -- 5.4.1. Conjuntos de datos de evaluación y control -- 5.4.2. Prueba estadística de Anderson-Darling -- 5.4.3. El criterio de información de Akaike -- 5.4.4. Evaluación comparativa con referencias (benchmarking) -- 5.4.5. Selección de atributos basada en correlación -- 6. Resultados y discusión -- 6.1. Distribuciones subyacentes -- 6.1.1. Validación -- 6.1.2. Observaciones -- 6.1.3. Conclusión del experimento -- 6.1.4. Preguntas abiertas -- 6.2. Síntesis de muestras artificiales y contramedidas de defensa -- 6.2.1. Rendimiento de las estrategias de síntesis -- 6.2.2. Rendimiento del método de defensa -- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos -- 6.2.4. Resultados comparados -- 6.2.5. Conclusión del experimento -- 6.3. Identificación del texto ingresado utilizando atributos temporales -- 6.3.1. Rendimiento del método -- 6.3.2. Discusión de los resultados y comparación con el estado del arte -- 6.3.3. Conclusiones del experimento -- 7. Conclusiones -- 7.1. Recapitulando el camino seguido -- 7.2. Síntesis de las conclusiones -- 7.3. Síntesis de los resultados cuantitativos -- 7.3.1. Experimento sobre distribuciones subyacentes -- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 7.4. Aportes -- 7.4.1. Métodos -- 7.4.2. Herramientas -- 7.4.3. Conjuntos de datos -- 7.5. Futuras líneas de investigación -- 7.6. Futuras líneas de trabajo -- III Bibliografía y apéndices 
650 4 |a SEGURIDAD Y PROTECCIÓN  |9 42830 
653 |a cadencia de tecleo 
653 |a histogramas empíricos 
700 1 |a Ierache, Jorge Salvador ,  |e Director/a  |9 46929 
700 1 |a Hasperué, Waldo ,  |e Codirector/a  |9 45531 
700 1 |a Calot, Enrique ,  |e Asesor/a científico/a  |9 48583 
856 4 0 |u  http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505 
942 |c TE 
952 |0 0  |1 0  |4 0  |6 TES_2150  |7 0  |9 83756  |a DIF  |b DIF  |d 2025-03-11  |i DIF-05156  |l 0  |o TES 21/50  |p DIF-05156  |r 2025-03-11 17:05:20  |w 2025-03-11  |y TE 
952 |0 0  |1 0  |4 0  |7 3  |8 BD  |9 83757  |a DIF  |b DIF  |d 2025-03-11  |l 0  |r 2025-03-11 17:05:20  |u https://doi.org/10.35537/10915/140289  |w 2025-03-11  |y TE 
952 |0 0  |1 0  |4 0  |7 3  |8 BD  |9 83758  |a DIF  |b DIF  |d 2025-03-11  |l 0  |r 2025-03-11 17:05:20  |u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505  |w 2025-03-11  |y TE 
999 |c 57640  |d 57640