Показати скорочену інформацію

dc.contributor.authorСалієва, О. В.uk
dc.contributor.authorЗоря, І. С.uk
dc.contributor.authorБондаренко, І. О.uk
dc.contributor.authorБерестенко, М. О.uk
dc.contributor.authorSaliieva, O. V.en
dc.contributor.authorZoria, I. S.en
dc.contributor.authorBondarenko, I. O.en
dc.contributor.authorBerestenko, M. O.en
dc.date.accessioned2023-06-15T10:05:03Z
dc.date.available2023-06-15T10:05:03Z
dc.date.issued2023
dc.identifier.citationПідвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометрії [Текст] / О. В. Салієва, І. С. Зоря, І. О. Бондаренко, М. О. Берестенко // Вісник Вінницького політехнічного інституту. – 2023. – № 2. – С. 102-111.uk
dc.identifier.issn1997–9266
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/37443
dc.description.abstractThe rapid spread of software applications in all spheres of human activity necessitates the need to ensure the protection of the data contained in them. Therefore, currently, the issues related to the improvement of authentication methods to prevent unauthorized access to software resources are relevant. To solve these problems, it is important to consider that different types of systems have their own unique requirements for authentication subsystems. In addition, the active development of computer technology makes it possible to break authentication algorithms, which were considered reliable a few years ago. In this regard, the work proposes to improve the reliability of user authentication based on a protected electronic key using the AES algorithm and analysis of the entropy of mouse movements, which is an individual characteristic for each person. The implementation of the electronic key is due to its advantages, such as reduced costs, increasing the convenience of use, reducing the probability of loss or theft, and reducing the risk of attacks through an intermediary. Analyzing the entropy of mouse movements will enable to perform the user authentication based on biometric behavioral characteristics that are universal, unique and permanent. Describing the algorithm of the mouse entropy analysis process, it is worth noting that the feature of tracking dynamic behavioral characteristics is that the user moves the mouse cursor along a complex curve with a speed that changes during the movement. The shape of the curved line and the speed of the cursor movement are determined by a number of physiological and psychological factors, in particular, such as: the size and weight of the hand, the position of the hand and the whole body, the state of the nervous system, user habits, etc. To improve the user authentication algorithm in the protected application, an electronic key using the JSON Web Tokens technology, which allows you to avoid authentication errors, increase the performance and scalability of the application, has been developed. Testing of the developed application will be performed on the basis of unit tests and the study of FAR and FRR indices.en
dc.description.abstractСтрімке поширення програмних додатків у всіх сферах людської діяльності зумовлює потребу забезпечення захисту даних, що містяться у них. Тому, наразі актуальними є питання, що стосуються вдосконалення методів автентифікації для запобігання несанкціонованого доступу до програмних ресурсів. Для розв’язання цих задач важливо врахувати, що різні типи систем висувають свої унікальні вимоги до підсистем автентифікації. До того ж, активний розвиток обчислювальної техніки обумовлює можливість зламу алгоритмів автентифікації, які ще декілька років тому вважалися надійними. У зв’язку з цим, у роботі пропонується підвищити достовірність автентифікації користувача на основі захищеного електронного ключа з використанням алгоритму AES та аналізу ентропії рухів мишки, що є індивідуальною характеристикою для кожної особи. Реалізація електронного ключа визначена такими його перевагами: зменшення витрат, підвищення зручності користування, зниження ймовірності втрати чи крадіжки та зменшення ризику атак через посередника. Аналіз ентропії рухів мишки дозволить здійснити автентифікацію користувача на основі біометричних поведінкових характеристик, які є універсальними, унікальними та постійними. Описуючи алгоритм процесу аналізу ентропії мишки, варто зауважити, що особливістю відстежування динамічних поведінкових характеристик є те, що користувач переміщає курсор мишки по складній кривій зі швидкістю, що змінюється у процесі переміщення. Форма кривої лінії і швидкість руху курсора обумовлені низкою фізіологічних та психологічних чинників, зокрема таких як: розмір й маса руки, положення руки і всього тіла, стан нервової системи, звичок користувача тощо. Для удосконалення алгоритму автентифікації користувача розроблено електронний ключ з використанням технології JSON Web Tokens, яка дозволяє уникнути помилок автентифікації, збільшити продуктивність та масштабованість додатку. Тестування розробленого програмного продукту буде виконано на основі unit-тестів та дослідження показників FAR та FRR.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 2 : 102-111.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/issue/view/119
dc.subjectінформаційна системаuk
dc.subjectдвофакторна автентифікаціяuk
dc.subjectелектронний ключuk
dc.subjectентропія рухів мишкиuk
dc.subjectinformation systemen
dc.subjecttwo-factor authenticationen
dc.subjectelectronic key
dc.subjectentropy of mouse movementsen
dc.titleПідвищення достовірності автентифікації користувача на основі захищеного електронного ключа та поведінкової біометріїuk
dc.title.alternativeIncreasing the Reliability of User Authentication Based on Protected Electronic Key and Behavioral Biometricsen
dc.typeArticle
dc.identifier.udc004.056.523.052(045)
dc.relation.referencesДепартамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України, «Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу,» НД ТЗІ 1.1-003-99, чинний від 01.07.1999.uk
dc.relation.referencesВ. В. Фесьоха, і Н. О. Фесьоха, «Модель нечіткої автентифікації користувачів інформаційних систем органів військового управління на основі поведінкової біометрії,» Захист інформації, т. 23, № 2, с. 116-123, 2021.uk
dc.relation.referencesО. В. Горбенко, Ю. Л. Горбенко, А. Ю. Горбенко, і О. М. Сівоха, «Захист інформаційних систем за допомогою використання методів автентифікації,» Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, с. 79-85, 2020uk
dc.relation.references] О. Г. Корченко, А. М. Давиденко, і О. О. Висоцька, «Метод автентифікації користувачів інформаційних систем за їх рукописним почерком з багатокроковою корекцією первинних даних,» Захист інформації, т. 21, № 1, с. 40-51, 2019.uk
dc.relation.referencesP. Jayapriya, R. R. Manimegalai, and R. Kumar Lakshmana, “A Survey on Different Techniques for Biometric Template Protection,” Journal of Internet Technology, vol. 21, no. 5, 2020.en
dc.relation.references] Google Authenticator. GooglePlay. [Electronic resource]. Available: https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=uk&gl=US . Accessed: 15 March 2023en
dc.relation.referencesDuo Mobile. GooglePlay. [Electronic resource]. Available: https://play.google.com/store/apps/details?id=com.duosecurity.duomobile&hl=uk&gl=US. Accessed: 15 March 2023en
dc.relation.referencesMicrosoft Authenticator. GooglePlay. [Electronic resource]. Available: https://play.google.com/store/apps/details?id=com.azure.authenticator&hl=uk&gl=US. Accessed: 15 March 2023.en
dc.relation.referencesFree OTP. GooglePlay. [Electronic resource]. Available: https://play.google.com/store/apps/details?id=org.liberty.android.freeotpplus&hl=uk&gl=AZ. Accessed: 15 March 2023en
dc.relation.referencesAuthy. GooglePlay. [Electronic resource]. Available: https://play.google.com/store/apps/details?id=com.authy.authy&hl=uk&gl=US. Accessed: 15 March 2023en
dc.relation.referencesJSON Web Tokens. [Electronic resource]. Available: https://auth0.com/docs/secure/tokens/json-web-tokens. Accessed: 15 March 2023.en
dc.relation.referencesDouglas-Packer algorithm. Towardsdatascience. [Electronic resource]. Available: https://towardsdatascience.com/simplify-polylines-with-the-douglas-peucker-algorithm-ac8ed487a4a1. Accessed: 20 March 2023.en
dc.relation.referencesUnit testing. Techtarget. [Electronic resource]. Available: https://www.techtarget.com/searchsoft warequality/definition/unittesting#:~:text=Unit%20testing%20is%20a%20software,independently%20scrutinized%20for%20proper%20operation. Accessed: 20 March 2023.en
dc.relation.referencesFAR and FRR: security level versus user convenience. Recogtech. [Electronic resource]. Available: https://www.recogtech.com/en/knowledge-base/security-level-versus-user-convenience. Accessed: 20 March 2023en
dc.relation.referencesPostman. Офіційний сайт Postman.com [Electronic resource]. Available: https://www.postman.com. Accessed: 20 March 2023.en
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2023-167-2-102-111


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію