Autenticação contínua de usuários utilizando contadores de desempenho do sistema operacional

Detalhes bibliográficos
Ano de defesa: 2021
Autor(a) principal: Andrade, César Henrique Goersch
Outros Autores: http://lattes.cnpq.br/7193935583227101
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal do Amazonas
Instituto de Computação
Brasil
UFAM
Programa de Pós-graduação em Informática
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://tede.ufam.edu.br/handle/tede/8239
Resumo: Os computadores pessoais e coorporativos predominantemente utilizam credenciais de contas (e.g. login e senha) como método de autenticação, também conhecidos como métodos estáticos. Um problema com esta abordagem é que o usuário pode deixar o computador sem sair da sessão ou bloquear seu acesso, possibilitando a um intruso acessar os recursos disponíveis. Por essa razão, pesquisas recentes têm direcionado seus esforços em soluções de autenticação contínua baseada em modelos comportamentais dos usuários. A maioria das abordagens emprega modelos de autenticação construídos a partir de informações extraídas das interações dos usuários com os dispositivos como, por exemplo, a partir de movimentos do mouse, dinâmica na digitação de textos ou reconhecimento de fala. Diferentemente das abordagens existentes, este trabalho propõe a utilização de informações estatísticas relacionadas ao uso de hardware e software obtidos a partir dos contadores de desempenho dos sistemas operacionais para gerar modelos de autenticação. A ideia é usar as informações relacionadas ao uso dos recursos de um computador pelo usuário ao longo do tempo como o uso de memória, processador, rede, armazenamento e aplicações, para criar um perfil que possa ser usado para autenticar o usuário. A vantagem do uso destes atributos é que eles podem ser coletados de forma transparente, sem interferir na atividade do usuário. Além disso, os principais sistemas operacionais (e.g. Linux e Windows) já disponibilizam coletores nativos, não requerendo o desenvolvimento de softwares de coleta específicos. Para gerar os modelos de autenticação, nós empregamos uma arquitetura de rede profunda híbrida, composta por camadas de convolução e por camadas de recorrência. As camadas de convolução realizam a extração automática de características (neste caso, correlações entre dados dos contadores de desempenho) e as camadas de recorrência são utilizadas para capturar características temporais dos dados processado pelas camadas convolucionais. Além disso, este trabalho emprega um modelo de confiança que evita o bloqueio de usuários genuínos e impede que um impostor fique muito tempo agindo sem ser detectado. Os resultados obtidos em três cenários de avaliação mostram que o método proposto consegue detectar 100% dos usuários impostores em até 15 segundos. Os resultados comprovam a viabilidade do uso de contadores de desempenho na definição de modelos de autenticação contínua.