|
|
|
|
LEADER |
00000nam a2200000 a 4500 |
003 |
AR-LpUFIB |
005 |
20250423183257.0 |
008 |
230201s2021 ag a om 000 0 spa d |
024 |
8 |
|
|a DIF-M8592
|b 8816
|z DIF007867
|
040 |
|
|
|a AR-LpUFIB
|b spa
|c AR-LpUFIB
|
100 |
1 |
|
|a Gonzalez, Nahuel Francisco
|9 48585
|
245 |
1 |
0 |
|a Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral
|
260 |
|
|
|c 2021
|
300 |
|
|
|a 1 archivo (3,3 MB) :
|b il.
|
502 |
|
|
|a Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
|
505 |
0 |
|
|a 1. Introducción -- 1.1. Contexto -- 1.2. Fundamentos -- 1.3. Motivación -- 1.4. Antecedentes -- 1.5. Producción científica derivada de esta tesis -- 1.5.1. Revistas internacionales -- 1.5.2. Series y capítulos de libro -- 1.5.3. Congresos internacionales -- 1.5.4. Congresos nacionales/regionales -- 1.5.5. Workshops -- 1.5.6. Conjuntos de datos -- 1.5.7. Honores y menciones -- 1.6. Estructura de la tesis -- I El problema -- 2. Antecedentes, definiciones, y el estado del arte -- 2.1. Introducción -- 2.2. Conceptos y definiciones -- 2.2.1. Autenticación, verificación, e identificación -- 2.2.1.1. Autenticación continua y desafío/respuesta -- 2.2.2. Métrica de eficiencia -- 2.2.2.1. La matriz de confusión -- 2.2.2.2. FAR y FRR -- 2.2.2.3. ERR -- 2.2.2.4. Curvas ROC y DET -- 2.2.2.5. Otras métricas utilizadas -- 2.2.3. Tiempos de retención y latencia -- 2.2.3.1. Otros atributos derivados -- 2.2.4. Digramas, trigramas, y n-gramas -- 2.2.5. Perfiles intrausuario e interusuario -- 2.2.6. Ataques -- 2.2.6.1. Modelos de ataque -- 2.2.6.2. Ataques de presentación -- 2.2.6.3. Ataques por canal lateral -- 2.3. Perspectiva histórica -- 2.4. El estado del arte -- 2.4.1. Conjuntos de datos -- 2.4.2. Autenticación de usuarios -- 2.4.2.1. Distancias y métodos simples -- 2.4.2.2. Aprendizaje automático -- 2.4.2.3. Fusión de esquemas -- 2.4.3. Educción de emociones y otras inferencias -- 2.4.4. Consideraciones relacionadas -- 2.4.4.1. Limpieza de los datos -- 2.4.4.2. Adaptación gradual -- 2.4.4.3. Seguridad y privacidad -- 2.4.5. Distribuciones subyacentes -- 2.4.6. Falsificaciones sintéticas y ataques de presentación -- 2.4.7. Ataques por canal lateral e identificación del texto ingresado -- 2.5. Modelado por contextos finitos -- 2.5.1. Notación y definiciones -- 2.5.2. Agrupamiento por contexto -- 2.5.3. Filtrado de los conjuntos de observaciones contextualizadas -- 2.5.4. Selección del contexto de mejor coincidencia -- 2.5.5. ¿Y después? -- 2.5.6. Un ejemplo integrador -- 2.6. Síntesis del estado del arte -- 3. Definición del problema -- 3.1. Definición del problema -- 3.2. Objetivos -- 3.3. Hipótesis -- 3.4. Alcance -- II La solución -- 4. Métodos propuestos -- 4.1. Introducción -- 4.1.1. Dependencias entre los métodos y conceptos -- 4.1.2. Notación general -- 4.2. Distancias basadas en las distribuciones empíricas -- 4.3. Estrategias de síntesis -- 4.3.1. Average -- 4.3.2. Uniform y Gaussian -- 4.3.3. ICDF -- 4.3.4. NS/ICDF -- 4.3.5. Estrategia de rescate ante ausencia de datos temporales -- 4.4. Detección de falsificaciones sintéticas -- 4.5. Identificación de textos -- 5. Marco experimental -- 5.1. Conjuntos de datos de evaluación -- 5.1.1. Criterios de selección -- 5.1.2. Tareas de escritura -- 5.1.3. Conjuntos de datos seleccionados -- 5.1.3.1. LSIA -- 5.1.3.2. KM -- 5.1.3.3. PROSODY -- 5.2. Criterios metodológicos generales -- 5.2.1. Experimentos comparativos -- 5.2.2. Replicabilidad -- 5.2.3. Generalizabilidad -- 5.2.4. Inferencia estadística -- 5.3. Diseño de los experimentos -- 5.3.1. Experimento sobre distribuciones subyacentes -- 5.3.1.1. Planteo del problema -- 5.3.1.2. Distribuciones candidatas -- 5.3.1.3. Procedimiento de evaluación experimental -- 5.3.1.4. Materiales y herramientas -- 5.3.1.5. Disponibilidad de los conjuntos de datos -- 5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 5.3.2.1. Planteo del problema -- 5.3.2.2. Preprocesamiento y limpieza de los datos -- 5.3.2.3. Atributos derivados -- 5.3.2.4. Entrenamiento -- 5.3.2.5. Evaluación -- 5.3.2.6. Materiales y herramientas -- 5.3.2.7. Disponibilidad de los conjuntos de datos -- 5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 5.3.3.1. Planteo del problema -- 5.3.3.2. Preprocesamiento y limpieza de los datos -- 5.3.3.3. Evaluación -- 5.3.3.4. Materiales y herramientas -- 5.3.3.5. Disponibilidad de los conjuntos de datos -- 5.4. Validación de los experimentos -- 5.4.1. Conjuntos de datos de evaluación y control -- 5.4.2. Prueba estadística de Anderson-Darling -- 5.4.3. El criterio de información de Akaike -- 5.4.4. Evaluación comparativa con referencias (benchmarking) -- 5.4.5. Selección de atributos basada en correlación -- 6. Resultados y discusión -- 6.1. Distribuciones subyacentes -- 6.1.1. Validación -- 6.1.2. Observaciones -- 6.1.3. Conclusión del experimento -- 6.1.4. Preguntas abiertas -- 6.2. Síntesis de muestras artificiales y contramedidas de defensa -- 6.2.1. Rendimiento de las estrategias de síntesis -- 6.2.2. Rendimiento del método de defensa -- 6.2.3. Relevancia de las distancias basadas en histogramas empíricos -- 6.2.4. Resultados comparados -- 6.2.5. Conclusión del experimento -- 6.3. Identificación del texto ingresado utilizando atributos temporales -- 6.3.1. Rendimiento del método -- 6.3.2. Discusión de los resultados y comparación con el estado del arte -- 6.3.3. Conclusiones del experimento -- 7. Conclusiones -- 7.1. Recapitulando el camino seguido -- 7.2. Síntesis de las conclusiones -- 7.3. Síntesis de los resultados cuantitativos -- 7.3.1. Experimento sobre distribuciones subyacentes -- 7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas -- de defensa -- 7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales -- 7.4. Aportes -- 7.4.1. Métodos -- 7.4.2. Herramientas -- 7.4.3. Conjuntos de datos -- 7.5. Futuras líneas de investigación -- 7.6. Futuras líneas de trabajo -- III Bibliografía y apéndices
|
650 |
|
4 |
|a SEGURIDAD Y PROTECCIÓN
|9 42830
|
653 |
|
|
|a cadencia de tecleo
|
653 |
|
|
|a histogramas empíricos
|
700 |
1 |
|
|a Ierache, Jorge Salvador ,
|e Director/a
|9 46929
|
700 |
1 |
|
|a Hasperué, Waldo ,
|e Codirector/a
|9 45531
|
700 |
1 |
|
|a Calot, Enrique ,
|e Asesor/a científico/a
|9 48583
|
856 |
4 |
0 |
|u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505
|
942 |
|
|
|c TE
|
952 |
|
|
|0 0
|1 0
|4 0
|6 TES_2150
|7 0
|9 83756
|a DIF
|b DIF
|d 2025-03-11
|i DIF-05156
|l 0
|o TES 21/50
|p DIF-05156
|r 2025-03-11 17:05:20
|w 2025-03-11
|y TE
|
952 |
|
|
|0 0
|1 0
|4 0
|7 3
|8 BD
|9 83757
|a DIF
|b DIF
|d 2025-03-11
|l 0
|r 2025-03-11 17:05:20
|u https://doi.org/10.35537/10915/140289
|w 2025-03-11
|y TE
|
952 |
|
|
|0 0
|1 0
|4 0
|7 3
|8 BD
|9 83758
|a DIF
|b DIF
|d 2025-03-11
|l 0
|r 2025-03-11 17:05:20
|u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2505
|w 2025-03-11
|y TE
|
999 |
|
|
|c 57640
|d 57640
|