Show simple item record

dc.contributor.advisorBours, Patrick
dc.contributor.authorMoe, Tobias
dc.date.accessioned2021-09-23T19:16:03Z
dc.date.available2021-09-23T19:16:03Z
dc.date.issued2021
dc.identifierno.ntnu:inspera:77286691:32312533
dc.identifier.urihttps://hdl.handle.net/11250/2781218
dc.description.abstractBruken av keystroke dynamics some en autentiserings metode er et godt undersøkt felt. I keystroke dynamics så bruker vi skrive måten, i tillegg til brukernavn og password, når vi autentiserer. En av problem stillingene som vil stiller er om det fortsatt er mulig å bli autentisert med keystroke dynamics hvis dataen våres er forvrengt? I denne undersøkelsen så ser vi på blant annet forskjellene på ytelsen for et autentiserings system hvor vi bruker forvrengt data i forhold til normal data. Vi laget et program som tillater oss å simulete tastetrykk fra et allerede laget data set, også aktiverer en plugin i en nettleser som forvrenger dataen våres. Fra dette programmet så kan vi også se om det er mulig å simulere tastetrykk. Vi kalkulerte Equal Error Rate for åtte forskjellige avstandsmetoder, som gir oss en indikasjon på ytelsen. Resultatene fra de viste at det forvrengte data settet hadde mye dårligere ytelse for alle avstandsmetodene sammenlignet med det normale data settet. Ved å kikke på det forvrengte data settet så klarte vi å se flere forskjeller i fra det normale data settet, og viste at det er mulig å oppdage forvrengte tastetrykk når du autentiserer. Vi prøvde også redusere støy i det forvrengte data settet med å bruke tre forskjellige metoder. Disse metodene består av å ignorere eller kompensere for lave eller høye data verdier som er definert av en terskel. Imidlertid klarer ikke disse metodene å redusere støyen i det forvrengte data settet med en betydelig mengde.
dc.description.abstractUsing keystroke dynamics as an authentication scheme is a well-researched field.In keystroke dynamics we se the typing behaviour in addition to a username and password combination to authenticate users. One of the issues that will be raised in this research paper is what happens if a user is distorting their keystrokes to try and circumvent the authentication process? In this research paper one of the things, we look at is the differences in performance for authentication when using distorted keystroke dynamics data compared to normal data. We created a program that allows us to simulate keystrokes from an already written data set, and then enabled a webpage plugin which distorts the keystrokes. From this program we can also look to see if it is possible to simulate keystroke dynamics.We calculate the Equal Error Rate for eight different distance metrics, which gives us an indication of the performance. The results from these showed that the distorted data set performs much worse for all of the distance metrics. By looking at the distorted data set we were able to notice differences from a normal data set and show that it is possible to detect distorted values when authenticating. We also tried to reduce the noise in the distorted data set by using three different methods. These methods consist of ignoring or compensating values that are higher or lower than a specific threshold. However, these methods fail to reduce the noise in the distorted data set by a significant amount.
dc.languageeng
dc.publisherNTNU
dc.titleI still know who you are! Soft Biometric Keystroke Dynamics performance with distorted timing data
dc.typeMaster thesis


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record