跳到主要內容

臺灣博碩士論文加值系統

(44.200.82.149) 您好!臺灣時間:2023/06/05 11:47
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:何恭豪
研究生(外文):Kung-Hao HO
論文名稱:對於滑鼠辨識適用於分類器的全域特徵
論文名稱(外文):The Global Features Apply to Many Classifiers for Mouse Dynamic
指導教授:梁德容梁德容引用關係
指導教授(外文):Deron Liang
學位類別:碩士
校院名稱:國立臺灣海洋大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2009
畢業學年度:98
語文別:中文
論文頁數:52
中文關鍵詞:滑鼠行為特徵分類器重新驗證
外文關鍵詞:Mouse DynamicClassifierRe-Authentication
相關次數:
  • 被引用被引用:0
  • 點閱點閱:223
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著時代的進步以及電腦與網路的蓬勃發展,愈來愈多人利用網路來進行各式消費以及娛樂行為,然而隨著使用網路的人數增加,使用電腦進行犯罪的人數也不斷的上升,因此僅僅使用帳號與密碼來進行驗證使用者的方式,已經無法提供足夠的安全性,如今有愈來愈多的學者提出各種不同的方式來驗證使用者,其中藉由滑鼠行為來驗證使用者為許多學者研究的方向,而我們也希望藉由滑鼠的行為辨識來增加使用者的安全性。
本論文主要是將先前研究[1]所提出的跨程式顯著特徵,在特定的條件下加以驗證。首先,驗證這些顯著特徵在不同的分類器下是否依然顯得重要,並將這些分類器所統計出的特徵取交集,尋找跨分類器的全域特徵是否存在,以及跨分類器全域特徵的效能。再來,將先前研究所得到的樣本空間加以擴大,驗證這些特徵是否會因使用者樣本空間的改變而失去辨識的作用。最後,重新收集限制環境與未限制環境下的資料,分析環境限制對於準確率的影響,以驗證收集環境對於使用者辨識率是否為一個重要的因素。
With the development of technology, the internet and computer is thriving. More and more people spent time to shopping and surfing on it. And because of numbers of people use internet, more and more crime happened on the internet. Therefore, simply using account number and password as a tool to verify the user is not secure enough anymore. And there are lots of researches use different ways to verify users nowadays, part of them use mouse dynamic to increase the security of using internet. So we also hope we can use mouse dynamic to verify users to increase security.
The main purpose of this thesis is to verify the proposed important features [1] by using different classifiers to analysis. We enlarge the experimental sample to determine if these features will be changed. And re-collect the experiment data under the limited and un-limited user’s environment to find out whether they are import factors.
摘要 I
ABSTRACT II
誌謝 III
目錄 IV
圖目錄 VII
表目錄 IX
第一章 導論 1
第一節 研究動機 1
第二節 研究目的 2
第二章 文獻探討 3
第三章 研究背景 4
第一節 計算權重的方法 4
第一項 循序收尋法(Sequential Forward Selection) 4
第二項 逐步迴歸法(Stepwise regression Selection) 4
第三項 迭代凸顯法(Iterative Relief) 5
第二節 分類器(CLASSIFIER) 6
第一項 最近鄰居法(K-Nearest Neighbor) 6
第二項 貝式(Naive Bayes)分類法 6
第三項 支持向量機(Support Vector Machine) 7
第四項 決策樹(Decision Tree) 8
第五項 類神經網路 9
第三節 分類器的比較 10
第四章 實驗設計 12
第一節 尋找跨分類器的全域特徵 12
第一項 尋找跨分類器的全域特徵 12
第二項 跨分類器全域特徵表現 18
第二節 使用族群對於全域特徵的影響 19
第一項 重新收集非資工系樣本 20
第二項 利用決策樹進行模型建立分析 21
第三項 利用跨分類器全域特徵(GF) 22
第五章 實驗結果 26
第一節 實驗一:尋找跨分類器全域特徵(GF) 26
第一項 尋找各分類器全域特徵(GLFi) 26
第二項 跨分類器全域特徵效能 32
第二節 實驗二:使用族群對於全域特徵的影響 37
第一項 實驗樣本 37
第二項 準確率計算 38
第三節 收集環境對於準確率的影響 40
第六章 研究結論與未來工作發展 44
第一節 研究貢獻 44
第二節 未來研究方向 44
參考資料 47
附錄A 49
附錄B 52
[1] "估視窗程式對於滑鼠特徵之影響" ,國立台灣海洋大學資訊工程研究所碩士論文,林緯政,2007
[2] Microsoft and U. S. S. Service, "E?Crime Watch Survey," in CSO magazine, 2007.
[3] P. Maja and E. B. Carla, "User re-authentication via mouse movements," in Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security Washington DC, USA: ACM, 2004.
[4] V. Woods, S. Hastings, P. Buckle, and R. Haslam, "Ergonomics of using a mouse or other non-keyboard input device," in Health and Safety Executive, 2002.
[5] "How is Biometrics' Defined?," in International Biometric Group.
[6] M. A. Vasarheli and F. B. Halper, "The Continuous Audit of Online System," A Journal of Practice & Theory, vol. 10, pp. 110-125, 1991.
[7] S. Furnell and N. Clarke, "Biometrics: no silver bullets," Computer Fraud & Security, vol. 2005, pp. 9-14, 2005.
[8] Microsoft, "Pointer Ballistics for Windows XP," 2002.
[9] C. C. Chang and C. J. Lin "LIBSVM: A library for support vector machines, "2001.
[10] S. Agus Fanar, O. Eiji, and M. Masahiro, "A User Identification System Using Signature Written with Mouse," in Proceedings of the Third Australasian Conference on Information Security and Privacy: Springer-Verlag, 1998.
[11] A. J. E. Ross and W. M. Peter, "Java-Based Internet Biometric Authentication System," IEEE Trans. Pattern Anal. Mach. Intell., vol. 25, pp. 1166-1172, 2003.
[12] H. Gamboa and A. Fred, "An Identity Authentication System Based on Human Computer Interaction Behaviour," Aceite para publicacao na 3rd Workshop on Pattern Recognition in Information Systems PRIS 2003.
[13] E. A. Ahmed Awad, "A New Biometric Technology Based on Mouse Dynamics," IEEE Trans. Dependable Secur. Comput., vol. 4, pp. 165-179, 2007.
[14] H. Sylvain, R. Jean-Yves, and C. Hubert, "Users Authentication By a Study of Human Computer Interactions," Universite’ Francois-Rabelais,2004.
[15] Y. Liao, "Analysis of Computer Crime Characteristics," Information Technology and Society, 2001.
[16] Y. Sun, "Iterative RELIEF for feature weighting: algorithms, theories, and applications," IEEE Trans. on Pattern Analysis and Machine Intelligence, vol. 29, no. 6, pp. 1035-1051, 2007.
[17] 資料探勘原理與技術 Data mining、AI、Algorithm 張云濤,龔玲編著
[18] 資料群聚與樣式辨認,網路線上課程,張智星
[19] 多變量分析—SPSS的操作與應用,林震岩
[20] 中央大學 管理學院上網教材 (85學年下學期 85-2)迴歸分析,唐莎莉
[21] 類神經網路—MATLAB的應用,羅華強
[22] Support Vector Machines 簡介,林宗勳
[23] A Tutorial on Relevance Vector Machine,楊善詠,2006
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top