Article

Article title THE IMMUNOLOGIC APPROACH TO KEYBOARD MONITORING ORGANIZATION
Authors Yu.A. Bryukhomitsky
Section SECTION II. SECURITY OF INFORMATION SYSTEMS AND NETWORKS
Month, Year 02, 2014 @en
Index UDC 681.324
DOI
Abstract The Keyboard Monitoring (KM) makes it possible to carry on the nonstop secretive authentication of computer systems users and to solve other tasks of computer security. Known KM systems have scarce accuracy and verification rate of operating user. For the purpose of accuracy and verification rate increasing it’s suggested to analyze the parameters not of keyboard single event, but of chains of linguistic interrelated events. It demonstrated that such principle of keyboard parameters analyzing inherently correspond to the principle of work of artificial immune system while the data anomalies detection. Suggested here immunological approach to a KM organization is based on a principal of negative selection. The main point of suggested approach is to create a string template of “well-known user” (while KM-system training), and then, based on it, the detectors of “strangers” recognition are created. Besides, the detectors creation is based on a priori definite set of acceptable combinations of keyboard parameters. The algorithm of detectors creation offered. While operating, the KM-system detects “strangers” by the response frequency of detectors.

Download PDF

Keywords Keyboard Monitoring; nonstop secretive authentication; keyboard events; keyboard template; immunological approach; artificial immune system; principal of negative selection; detectors of “strangers” recognition.
References 1. Брюхомицкий Ю.А., Казарин М.Н. Система скрытного клавиатурного мониторинга // Известия ТРТУ. – 2006. – № 9 (64). – С. 153-154.
2. Брюхомицкий Ю.А. Клавиатурная идентификация личности. Lambert Academic Publishing, Saarbrűcken. – Germany, 2012. – 140 с.
3. Широчин В.П., Кулик А.В., Марченко В.В. Динамическая аутентификация на основе анализа клавиатурного почерка. // http: // www.masters.donntu.edu.ua / 2002 / fvti / aslamov / files / bio_autentification.htm.
4. Брюхомицкий Ю.А., Казарин М.Н. Методы многосвязного представления клавиатурного почерка // Материалы III Международной конференции «Нелокальные краевые задачи и родственные проблемы математической биологии, информатики и физики. – Нальчик, 5-8 декабря 2006. – С. 68-69.
5. Брюхомицкий Ю.А. Цепочный метод клавиатурного мониторинга // Известия ЮФУ. Технические науки. – 2009. – № 11 (100). – С. 128-138.
6. Казарин М.Н. Разработка и исследование методов скрытного клавиатурного мониторинга: дис…. канд. техн. наук. – Таганрог, 2006. – С. 114-115.
7. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты: Пер. с англ. / Под ред. А.А. Романюхи. – М.: Физматлит, 2006. – 344 с.
8. Брюхомицкий Ю.А. Иммунологические принципы организации клавиатурного мониторинга пользователей компьютерных систем // Материалы ХII Международной научнопрактической конференции «Информационная безопасность». Ч. I. – Таганрог: Изд-во ТТИ ЮФУ, 2012. – С. 10-19.
9. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // In: Proc. of Ieee symposium on research in security, Oakland, CA, 16-18 May 1994. – P. 202-212.
10. Dhaeseleer P., Forrest S., Helman P. An immunological approach to change detection: algorithms, analysis, and implications // In: Proc. of Ieee symposium on research in security, Oakland, CA, May 1996.
11. Брюхомицкий Ю.А., Гончаров С.Б. Модификации иммунологического алгоритма отрицательного отбора для систем компьютерной безопасности // Материалы Всероссийской научной конференции «Теоретические и методические проблемы эффективного функционирования радиотехнических систем» («Системотехника 2012»). http://rts.tti.sfedu.ru/. – Таганрог, 2012. – С. 126-136.

Comments are closed.