LEADER |
07867nam a22003377a 4500 |
001 |
1530283 |
041 |
|
|
|a eng
|
100 |
|
|
|9 610815
|a زيدان، ديمه زياد داوود
|e مؤلف
|
245 |
|
|
|a تحري عن التحقق من الهوية المبني على السلوكية المتكيفة في تطبيقات الأجهزة المتنقلة
|
246 |
|
|
|a Investigation of Adaptive behavioral Authentication for Mobile Device Applications
|
260 |
|
|
|a عمان
|c 2016
|
300 |
|
|
|a 1 - 81
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الاردنية
|f كلية الدراسات العليا
|g الاردن
|o 14036
|
520 |
|
|
|a أصبحت تقنيات التحقق من هوية المستخدمين ضرورة لحماية المعلومات من السرقة أو التخريب من قبل بعض الأطراف الغير مصرح لهم بالدخول إليها. تقنية إدخال أسماء المستخدمين وكلمات السر كانت التقنية الأكثر استخداما للتحقق من هوية المستخدمين. لكن هذه الطريقة لها الكثير من السلبيات، بالإضافة إلى أنها تتطلب من المستخدم تركيب كلمة سر قوية والتي يمكن أن ينساها المستخدم. كما أنها تبقى آمنة شريطة أن يكون المستخدم حذرا في حفظ معلومات دخوله إلى النظام. للتغلب على هذه المشاكل، ظهرت آلية التحقق من الهوية عن طريق "ديناميكية الكتابة على لوحة المفاتيح" كعامل ثاني. هذه الآلية تنتفع من مميزات تقنية اسم المستخدم وكلمة السر في المرحلة الأولى. وفي المرحلة الثانية تقوم تقنية "ديناميكية الكتابة على لوحة المفاتيح" بحفظ إيقاع الطباعة للمستخدم الذي يتم تسجيله أثناء ضغط المستخدم على المفاتيح أثناء الطباعة. بعد ذلك، يتم تحليل هذا الإيقاع للتعرف على المستخدم. بالرغم من ذلك، لا يزال أداء هذه التقنية يحتاج إلى تحسين. في هذه الأطروحة، تم دراسة النماذج المختلفة التي يمكن فيها استخدام "ديناميكية الكتابة على لوحة المفاتيح" في التحقق من هوية المستخدم. ولقد تم اقتراح نموذجين من هذه التقنية. النموذج الأول يقوم بجمع الخصائص عن المستخدمين أثناء عملية التسجيل. ومن ثم يستخدم النموذج الإحصائي للتنبؤ بالخصائص أو السلوكيات الجديدة للمستخدم. وتتم مقارنة القيمة المتوقعة مع القيمة الجديدة التي تم تحصيلها أثناء عملية دخول المستخدم إلى النظام. إذا كانت قيمة الفرق بين هاتين القيمتين أكبر من قيمة معينة، يتم منع المستخدم من الدخول. النموذج الثاني يقوم باستخدام ثلاث خوارزميات مختلفة من خوارزميات تعلم الآلة للتعرف على المستخدمين. الانحدار اللوجستي، والشبكات العصبونية الصناعية أمامية التغذية باستخدام خوارزمية الانتشار من الخلف إلى الأمام لضبط أوزان الشبكة، الشبكات العصبونية الصناعية مع الخوارزمية الجينية. لتدريب، فحص هذه الخوارزميات، تم استخدام ثلاث مجموعات من البيانات. مجموعتان منهما تم جمعها عن طريق صفحة ويب تم تصميمها من أجل هذه الأطروحة. وقد تم استخدام صفحة الويب لجمع البيانات من مستخدمين لأجهزة الحاسوب ومن مستخدمين لأجهزة الهواتف الذكية. أما مجموعة البيانات الأخيرة فقد تم جمعها عن طريق جامعة "Carnegie Mellon". الهدف من ذلك هو التأكد من أن النظام يتحقق من هوية المستخدم بشكل دقيق من خلال تحليل طريقة الطباعة، بالإضافة إلى التأكد من محتوى الكتابة الخاصة بهم. هذه الأطروحة تستكمل أعمال سابقة للعديد من الباحثين حول موضوع "ديناميكية الكتابة على لوحة المفاتيح". وقت التدريب، ومعدلات القبول الخاطئة، ومعدلات الرفض الخاطئة وكذلك نسبة الخطأ هي المقاييس التي استخدمت لفحص أداء هذه الخوارزميات المختلفة. وقد استخدمت هذه المجموعات الثلاثة لمقارنة وفحص النتائج التي توصلنا إليها بشكل مستقل عن النظام. النتائج التي حصلنا عليه، أظهرت أن النموذج الأول، والذي يعتمد الطريقة الإحصائية، حقق أفضل نتائج عندما كان متوسط عدد هذه العينات يساوي 20 عينة. مجموعة البيانات الخاصة بجامعة "Carnegie Mellon" حققت نسبة خطأ تساوي 7.282%، أما مجموعة البيانات الخاصة بهذه الأطروحة والتي تم جمعها عن طريق لوحة المفاتيح العادية حققت نسبة خطأ تساوي 7.897% ومجموعة بيانات الأطروحة التي جمعت عن طريق الهاتف حققت نسبة خطأ تساوي 7.382%. أما النموذج الثاني، فالخوارزميات المختلفة حققت نتائج مختلفة. فخوارزمية الانحدار اللوجستي مع أعلى تكرار للتدريب، وحققت نسبة خطأ تساوي 4.574%. أما خوارزمية الشبكات العصبونية الصناعية أمامية التغذية باستخدام خوارزمية الانتشار من الخلف إلى الأمام لضبط أوزان الشبكة حيث حققت نسبة خطأ تساوي 0.0326% لمجموعة البيانات "CMU" و0.5689% لمجموعة البيانات الخاصة بالأطروحة والتي تم جمعها عن طريق لوحة المفاتيح و0.7013%. لمجموعة البيانات الخاصة بالأطروحة والتي تم جمعها عن طريق الهاتف. أما الخوارزمية الأخيرة -الشبكات العصبونية الصناعية مع الخوارزمية الجينية -فقد حققت نسبة خطأ تساوي 0.01115%.
|
653 |
|
|
|a الشبكات الصناعية
|a الهواتف الذكية
|a البيانات الخوارزميات
|a حماية المعلومات
|
700 |
|
|
|a سويدان، أندراوس عيسى
|g Swidan, Andraws Issa
|e مشرف
|9 483141
|
856 |
|
|
|u 9802-001-008-14036-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-001-008-14036-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-001-008-14036-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-001-008-14036-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-001-008-14036-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-001-008-14036-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-001-008-14036-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-001-008-14036-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-001-008-14036-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-001-008-14036-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9802-001-008-14036-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1138204
|d 1138204
|