LEADER |
05454nam a22003377a 4500 |
001 |
0302080 |
041 |
|
|
|a eng
|
100 |
|
|
|a Al Tarawneh, Ahmad Ayman
|e Author
|9 417328
|
245 |
|
|
|a Machine Learning for User Authentication Using Keystroke Dynamics
|
246 |
|
|
|a استخدام ديناميات المفاتيح في تعليم الآلة من أجل مصادقة المستخدم
|
260 |
|
|
|a مؤتة
|c 2015
|
300 |
|
|
|a 1 - 64
|
336 |
|
|
|a رسائل جامعية
|
500 |
|
|
|a مستخلصات الأبحاث
|
502 |
|
|
|b رسالة ماجستير
|c جامعة مؤتة
|f عمادة الدراسات العليا
|g الاردن
|o 2542
|
520 |
|
|
|a يعرض هذا العمل منهجية لتحسين أمن عملية الموثوقية، وهي KSD تعتبر KSD إحدى أساليب القياسات الحيوية التي تعتمد على السلوك، وأنها تعمل بمثابة المستوى الثاني من الأمن أثناء عملية تسجيل الدخول بعد اسم المستخدم وكلمة السر. وفي بشكل عام هي آلية تدرس الطريقة أو الأسلوب الذي يتبعه المستخدم أثناء الكتابة على لوحة المفاتيح. في هذه الأطروحة، أولا، تم باقتراح 4 معاملات بالإضافة إلى معاملات KSD الثلاثة الرئيسية، حيث تمثل هذه المعاملات سلوك المستخدم، ويتم استخدام هذه المعاملات في عملية تحديد الهوية والموثوقية. ثانيا، قمنا ببناء قاعدة بيانات جديدة وذلك بسبب قلة وجود قواعد بيانات في هذا المجال، وأيضا بسبب عدم وجود قاعدة بيانات قياسية لاعتمادها كأساس لإجراء التجارب عليها. تتكون قاعدة البيانات الجديدة من 504 محاولة، تم جمعها من 56 مستخدم، حيث قام كل مستخدم بإجراء 9 محاولات. ثالثا، اقترحنا فكرة جديدة تكمن في توظيف KSD لزيادة مستوى الأمان في CAPTCHA، حيث قمنا بإنشاء مجموعتين مختلفتين من قواعد البيانات بحيث تغطي الثلاث حالات التي افترضناها. الحالة الأولى هي أننا افترضنا أن أنظمة اختراق الـ CAPTCHA تمكنت من اختراق رمز الـ CAPTCHA، وقامت بإرسال الرمز مباشرة، وفي هذه الحالة تكون النتائج بالتأكيد 100% لأنه خلال عملية الكشف عن الهوية سوف يتم إرسال فقط الرمز بدون وجود بيانات الـ KSD، ومباشرة يتم رفض هذه المحاولة وتمييز أنها اختراق. الحالة الثانية افترضنا أن أنظمة الاختراق أذكى من الحالة الأولى، حيث أنها استطاعت اختراق مصادر صفحة الإنترنت وتمكنت من معرفة أن هناك معاملات خاصة بـ KSD يجب إرسالها مع رمز الـــ CAPTCHA، بعد ذلك تقوم أنظمة الاختراق بإنشاء قيم عشوائية للمعاملات الـ KSD وإرسالها مع الرمز، وقد حققت أعلى دقة التصنيف 98.13% باستخدام كل من Random Forest وJ48. الحالة الثالثة التي افترضناها كانت أن برامج الاختراق أذكى من الحالتين الأولى والثانية، حيث أننا افترضنا أن برامج الاختراق تمكنت من معرفة العلاقة ما بين المعاملات وقامت بالعمليات الحسابية الصحيحة، وبناءا على هذه المعرفة تم بناء قاعدة بيانات من أرقام عشوائية للمعاملات الأساسية وتم احتساب المعاملات الأخرى بناءا عليها، في هذه الحالة حققت MLP أعلى دقة نتائج، حيث حققت 93.125%. بعد ذلك قمنا بفحص التحقق وأنشأنا قاعدة بيانات جديدة حصلنا على نتائج 94.76% باستخدام Random Forest. وأخيرا، قمنا باختيار 20 مستخدم بشكل عشوائي لإجراء تجربة الموثوقية عليهم، وقد حصلنا على نتائج متقاربة باستخدام هذه الثلاث مصفات، فقد حصلنا على متوسط نتائج 94.9% باستخدام MLP، و91.53% باستخدام Random Forest و89.68% باستخدام J48 DT.
|
653 |
|
|
|a تعلم الآلة
|a علوم الحاسبات
|a ديناميات المفاتيح
|
700 |
|
|
|9 414859
|a Al Kasassbeh, Mouhammd
|e Advisor
|
856 |
|
|
|u 9802-008-015-2542-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-008-015-2542-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-008-015-2542-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-008-015-2542-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-008-015-2542-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-008-015-2542-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-008-015-2542-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-008-015-2542-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-008-015-2542-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9802-008-015-2542-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 786674
|d 786674
|