• 제목/요약/키워드: 키스트로크

검색결과 17건 처리시간 0.029초

Mobile User Authentication using Keystroke Dynamics Analysis (키스트로크 다이나믹스 분석을 이용한 모바일 사용자 인증)

  • Hwang, Seong-Seop;Jo, Seong-Jun;Park, Seong-Hun
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 한국경영과학회 2006년도 추계학술대회
    • /
    • pp.652-655
    • /
    • 2006
  • 최근 핸드폰 같은 휴대용 단말기의 용도는 통화 이외에도 예금, 증권, 결제, 신원확인 등과 같은 다양한 어플리케이션으로 발전하고 있다. 본 논문에서는 키스트로크 기반의 사용자 인증을 이용한 모바일 보안강화 방안에 대하여 논의한다. 키스트로크 다이나믹스 패턴분석은 사용자가 특정 문자열을 타이핑할 때의 입력 패턴을 고려한 분석 방법이다. 본 연구는 휴대단말기의 짧은 암호사용의 문제점을 극복하기 위하여 인공리듬과 템포 큐를 활용하였으며, 높은 분류 성능을 보여주었다.

  • PDF

Pattern Classification Methods for Keystroke Identification (키스트로크 인식을 위한 패턴분류 방법)

  • Cho Tai-Hoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • 제10권5호
    • /
    • pp.956-961
    • /
    • 2006
  • Keystroke time intervals can be a discriminating feature in the verification and identification of computer users. This paper presents a comparison result obtained using several classification methods including k-NN (k-Nearest Neighbor), back-propagation neural networks, and Bayesian classification for keystroke identification. Performance of k-NN classification was best with small data samples available per user, while Bayesian classification was the most superior to others with large data samples per user. Thus, for web-based on-line identification of users, it seems to be appropriate to selectively use either k-NN or Bayesian method according to the number of keystroke samples accumulated by each user.

User Keystroke Logging Module Design and Implementation on the Linux Kernel (리눅스 커널 기반 사용자 키스트로크 로깅 모듈 설계 및 구현)

  • 정계옥;김정순;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.330-333
    • /
    • 2002
  • 일반적으로 시스템들은 관리자를 위한 많은 로깅 기능을 제공한다. 이러한 로깅 기능에는 사용자 행위를 파악하는 부분도 제공하고 있으나 정작 사용자들이 입력하는 명령어를 직접 로깅하는 기능은 없거나 매우 미약하다. 시스템 사용자들이 입력한 명령어는 시스템 자체에서 사용자가 어떤 행위를 하였는가를 가장 확실히 보여주는 중요한 단서이다. 본 논문에서는 리눅스 커널을 기반으로 하여 사용자 키스트로크를 로그로 남길 수 있는 방법을 제안하고 구현한다.

  • PDF

A Design of Remote keystroke monitoring For Honeypot (허니팟을 위한 원격 키스트로크 모니터링의 설계)

  • 이상인;박재홍;강홍식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

Keystroke Application Technique for User Authentication in E-Learning System (이러닝 시스템에서 사용자 인증을 위한 키스트로크의 응용 기술)

  • Kim, Cheon-Shik;Yoon, Eun-Jun;Hong, You-Sik;Moon, Nam-Mee
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • 제45권5호
    • /
    • pp.25-31
    • /
    • 2008
  • It is important for users to be confirming in e-Leaning system, because legitimate learner should be joined to the system for teaming and testing Thus, most system for authentication was verified using id and password with learner's id and password. In this case, It can be easy for hackers to steal learner's id and password. In addition, soma learner gets another to sit for the examination for one with another person id and password. For the solution like this problem it needs a biometrics authentication for complement. This method is required so much extra cost as well as are an unwanted concern. Therefore, we proposed keystroke technique to decide which learners are righteous or unlawful in this paper. In addition, we applied statistics and neural network for the performance of keystroke system. As a result, the performance of FAR and FRR in keystroke authentication was increased by proposed method.

A Study of Adaptive Feature Subset for Improving Accuracy of Keystroke Dynamics Authentication on Mobile Environment (모바일 환경에서 키스트로크 다이나믹스 인증 성능 향상을 위한 사용자 맞춤형 특징 집합 연구)

  • Lee, Sung-Hoon;Roh, Jong-Hyuk;Kim, Soohyung;Jin, Seung-Hun
    • Annual Conference of KIPS
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.287-290
    • /
    • 2017
  • 키스트로크 다이나믹스 사용자 인증은 행위 기반 인증 방법 중의 하나로써, 사용자가 입력하는 비밀번호 혹은 PIN번호의 패턴을 분석하여 사용자를 인증한다. 비밀번호나 PIN번호가 다른 사용자에게 노출되어도 입력 패턴을 분석하여 사용자를 인증함으로써 지식기반(what you know) 인증의 단점을 보완할 수 있다. 하지만 사용자의 입력 패턴이 항상 일정하지 않고, 사용자별 터치하는 방법이 모두 다르기 때문에 모든 사용자에게서 동일한 특징을 추출하여 그 사용자의 패턴을 생성하고 인증 수단으로 사용하기에는 한계가 있다. 이에 본 논문에서는 사용자별 맞춤형 특징 집합과 전체 특징과의 사용자 인증 성능 변화를 실험을 통해 확인한다. 사용자별 맞춤형 특징이 전체 특징을 사용한 경우보다 평균적으로 EER 6% 이상의 성능 향상이 있었다.

Mobile Office Authentication Method using Keystroke (키스트로크를 이용한 모바일 오피스 사용자 인증 방식)

  • Lee, Jong-Hyeok;Choi, Okkyung;Yeh, Hong-Jin
    • Annual Conference of KIPS
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.759-761
    • /
    • 2011
  • 스마트폰이 발전함에 따라 모바일 단말기를 이용해 외부에서 회사 업무를 처리할 수 있는 모바일 오피스 업무 시스템이 증가 하고 있는 실정이다. 개인 휴대 기기의 특성상 이용자의 부주의로 인해 기기 및 메모리카드 등을 도난, 분실 할 수 있으며 이에 따라 개인 및 기업의 정보 유출이 가능하다. 그러므로 본 방식 연구에서는 모바일 오피스 환경에 보다 효율적이고 정보보호를 위한 인증 방법으로 키스트로크(KeyStroke) 방식과 모바일의 IMSI / IMCI 방식을 연구 분석하여 강력하고 적합한 인증 방식을 제안한다.

Risk of Wireless Protocol Implementation Defects: Analysis and Response to Keystroke Injection Attack (무선 통신 프로토콜 구현 결함의 위험성: 키스트로크 주입 공격 분석과 대응 방안)

  • So-hee Ha;Sang-yeob Kim;Bo-gyung Park;Seong-soo Han
    • Annual Conference of KIPS
    • /
    • 한국정보처리학회 2024년도 추계학술발표대회
    • /
    • pp.307-308
    • /
    • 2024
  • BLE 기술은 저전력과 효율적인 데이터 전송을 제공하지만, 통신 프로토콜의 결함을 악용한 키스트로크 주입 공격과 같은 보안 위협이 존재한다. 본 논문에서는 리눅스 커널의 BlueZ 패키지에서 발생한 CVE-2023-45866 취약점을 중심으로, 해당 공격의 원리와 심각성, 그리고 이를 해결하기 위한 패치를 분석한다. BLE 네트워크의 보안을 강화하기 위해서는 지속적인 연구와 대응이 필요하며, 보안 위협에 대한 대응 방안을 개발하고, 사용자의 보안 의식을 높이는 교육이 필수적임을 강조한다.

User Authentication Method using Vibration Cue on Smartphone (진동 큐를 이용한 스마트폰 사용자 인증 방식)

  • Lee, Jong-Hyeok;Choi, Ok-Kyung;Kim, Kang-Seok;Yeh, Hong-Jin
    • The KIPS Transactions:PartC
    • /
    • 제19C권3호
    • /
    • pp.167-172
    • /
    • 2012
  • Mobile phone devices and memory card can be robbed and lost due to the carelessness that might be caused to leak personal information, and also company's confidential information can be disclosed. Therefore, the importance of user authentication to protect personal information is increasing exponentially. However, there are the limitations that criminals could easily obtain and abuse information about individuals, because the input method of personal identification number or the input method of password might not be safe for Shoulder Surfing Attack(SSA). Although various biometric identification methods were suggested to obstruct the SSA, it is the fact that they also have some faults due to the inconvenience to use in mobile environments. In this study, more complemented service for the user authentication was proposed by applying Keystroke method in the mobile environments to make up for the faults of existing biometric identification method. Lastly, the effectiveness and validity of this study were confirmed through experimental evaluations.

Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model (거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델)

  • Lee, Shincheol;Hwang, Jung Yeon;Lee, Hyungu;Kim, Dong In;Lee, Sung-Hoon;Shin, Ji Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To complement these problems, keystroke dynamics have been used as an authentication method for complex authentication and researches on this have been in progress. However, many studies have used imposter data in classifier training and validation. When keystroke dynamics authentications are actually applied in reality, it is realistic to use only legitimate user data for training, and using other people's data as imposter training data may result in problems such as leakage of authentication data and invasion of privacy. In response, in this paper, we experiment and obtain the optimal ratio of the thresholds for distance based classification. By suggesting the optimal ratio, we try to contribute to the real applications of keystroke authentications.