基于手機使用行為的身份認(rèn)證方法研究
本文選題:身份認(rèn)證 切入點:隱私保護 出處:《西北大學(xué)》2017年碩士論文 論文類型:學(xué)位論文
【摘要】:隨著手機智能化的普及,手機隱私保護問題變得日益關(guān)鍵。手機的隱私保護問題主要通過身份認(rèn)證技術(shù)實現(xiàn),F(xiàn)有的身份認(rèn)證方案通過設(shè)置鎖屏密碼或利用用戶的解鎖手勢特征來實現(xiàn)。然而,密碼易通過被肩窺方式竊取或者被暴力破解,真實的機主用戶和竊取密碼的非法入侵用戶無法被有效區(qū)分;此外,在機主解鎖后,機主與借用者都可能是手機使用者,即解鎖者與手機使用者并非一定相同,然而現(xiàn)有的基于手勢的身份認(rèn)證方案無法區(qū)分借用者用戶和機主用戶;同時,現(xiàn)有的方案中,均只實現(xiàn)了對機主與非機主兩類身份的認(rèn)證,而基于這種認(rèn)證結(jié)果的隱私保護方案無法阻止借用者查看機主的隱私,不能滿足用戶對于隱私保護的需求。本文以隱私保護為背景,提出一種基于手機使用行為的身份認(rèn)證方法,實現(xiàn)了對三類用戶(機主、借用者、入侵者)的身份認(rèn)證,針對以下三方面的挑戰(zhàn)進行了探索并給出有效的解決方案:1)不同用戶使用手機行為的相似度較高導(dǎo)致用戶區(qū)別困難。2)用戶的手機使用行為持續(xù)時間短,可供參考的信息量少。3)手機使用場景較多,且隨機性大,如何設(shè)計高魯棒性的身份認(rèn)證方法是本文面臨的另一挑戰(zhàn)。不同于現(xiàn)有的基于行為特征的身份認(rèn)證方案中只利用解鎖單一動作的行為特征,本文的思路是同時考慮不同用戶場景下動作序列和解鎖子動作兩方面的行為差異實現(xiàn)對三類用戶的身份認(rèn)證。本文將用戶的手機使用行為分解成若干個獨立存在的子動作,并用子動作組成的動作序列進行不同用戶的手機使用習(xí)慣表達,利用馬爾科夫鏈思想確定動作序列的發(fā)生概率,并以此為基礎(chǔ)計算當(dāng)前手機使用場景中的動作序列與機主用戶的符合程度;通過有效的特征提取,提出基于邏輯回歸的解鎖行為差異性估計方法,確定當(dāng)前解鎖行為與機主的相似度;最終根據(jù)動作序列和解鎖動作與機主的行為差異,以及動作序列的上下文信息提出身份認(rèn)證算法,實現(xiàn)對三類用戶的身份認(rèn)證。本文對方法的有效性和準(zhǔn)確性用真實實驗進行了驗證,實驗證明本文方法準(zhǔn)確率達到了 94%以上,且對各種手機使用場景均保持很高的魯棒性,向手機的隱私保護邁進了關(guān)鍵的一步。本文提出的身份認(rèn)證模型可擴展到其他基于動作差異的安全領(lǐng)域,如手機防盜等。
[Abstract]:With the popularity of intelligent mobile phones, The privacy protection of mobile phone is becoming more and more critical. The privacy protection of mobile phone is mainly realized through identity authentication technology. The existing identity authentication schemes are realized by setting the password of the screen lock or by using the features of the user's unlocked gesture. However, Passwords can easily be stolen by peeping or brutally cracked, and the actual owner and the illegal intruder who steal the password cannot be effectively distinguished; in addition, after the owner unlocks, both the owner and the borrower may be mobile phone users. That is, the unlocked user and the mobile phone user are not necessarily the same, however, the existing gesture-based authentication schemes can not distinguish between the borrower and the user. At the same time, in the existing scheme, But the privacy protection scheme based on this authentication result can not prevent the borrower from checking the privacy of the owner. This paper puts forward an identity authentication method based on mobile phone usage behavior, which realizes the identity authentication of three kinds of users (machine owner, borrower, intruder). This paper explores the following three challenges and gives an effective solution: 1) the high similarity of different users' mobile phone use behavior leads to the difficulty of user differentiation. 2) the user's mobile phone use behavior duration is short. The amount of information available for reference is small. 3) the mobile phone uses more scenarios and has a large randomness. How to design a robust authentication method is another challenge in this paper. It is different from the existing behavior based identity authentication scheme which only uses the behavior feature of unlocking a single action. The idea of this paper is to realize the identity authentication of three kinds of users by considering the behavior differences of action sequence and unlocked sub-action in different user scenarios at the same time. In this paper, the user's mobile phone usage behavior is decomposed into several independent sub-actions. The mobile phone usage habits of different users are expressed by the action sequence composed of sub-actions, and the probability of occurrence of the action sequence is determined by Markov chain thought. On the basis of this, we calculate the consistency between the action sequence in the current mobile phone usage scene and the main user. Through effective feature extraction, we propose a method to estimate the difference of unlock behavior based on logical regression. Finally, the identity authentication algorithm is proposed according to the behavior difference between the action sequence and the unlock action and the context information of the action sequence. In this paper, the validity and accuracy of the method are verified by real experiments. The experimental results show that the accuracy of this method is more than 94%, and the method is robust to all kinds of mobile phone usage scenarios. The authentication model proposed in this paper can be extended to other security fields based on action difference, such as mobile phone security.
【學(xué)位授予單位】:西北大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2017
【分類號】:TP309
【相似文獻】
相關(guān)期刊論文 前10條
1 張仁斌;朱飛;吳燎原;;一種嵌入式Linux系統(tǒng)的身份認(rèn)證方法[J];合肥工業(yè)大學(xué)學(xué)報(自然科學(xué)版);2009年08期
2 張亞敏;;基于信息隱藏的身份認(rèn)證方法和技術(shù)的研究[J];電子制作;2014年06期
3 牛衛(wèi)紅;張一帆;;統(tǒng)一身份認(rèn)證方法的研究[J];計算機與網(wǎng)絡(luò);2008年18期
4 夏亮;韓冬;馬書才;;基于神經(jīng)網(wǎng)絡(luò)的多因素身份認(rèn)證方法[J];吉林大學(xué)學(xué)報(信息科學(xué)版);2011年02期
5 陳亮;鄭遙;張爽;鄭宇;;移動數(shù)字產(chǎn)品的使用行為特征研究[J];輕工科技;2012年11期
6 賀前華;江瑾;黃翰朸;;隱標(biāo)識身份認(rèn)證方法及其形式化語義分析[J];計算機工程;2008年12期
7 王清華;朱巖;聞中;;新浪微博用戶滿意度對使用行為的影響研究[J];中國軟科學(xué);2013年07期
8 龍怡;盛宇;郭金蘭;;中美省、州級政府門戶網(wǎng)站用戶使用行為對比研究[J];圖書情報工作;2010年19期
9 宮承波;翁立偉;王潔;劉穎;;中國青年群體的手機使用行為比較研究[J];中國廣播電視學(xué)刊;2011年01期
10 唐升;侯榆青;李巖;克兢;;一種新的數(shù)字語音通信中說話人身份認(rèn)證方法[J];西北大學(xué)學(xué)報(自然科學(xué)版);2006年01期
相關(guān)會議論文 前10條
1 李秋麗;潘淑均;;青少年網(wǎng)絡(luò)成癮與網(wǎng)絡(luò)使用行為關(guān)系研究[A];中國心理衛(wèi)生協(xié)會第五屆學(xué)術(shù)研討會論文集[C];2007年
2 趙永華;向春曉;;恩施自治州農(nóng)民電視媒介使用行為研究[A];中國少數(shù)民族地區(qū)信息傳播與社會發(fā)展論叢(2009年刊)[C];2010年
3 孫凱;劉魯川;;微博用戶的需求滿足與持續(xù)使用行為[A];2013中國信息經(jīng)濟學(xué)會學(xué)術(shù)年會暨博士生論壇論文集[C];2013年
4 劉魯川;張新芳;孫凱;安昭宇;鄒曉宇;;微博活躍用戶持續(xù)使用行為的實證研究[A];2012中國信息經(jīng)濟學(xué)年會會議論文集[C];2012年
5 張慶南;黃昊;鄧?yán)咨?;一種生物特征與公鑰密碼相結(jié)合的多層次身份認(rèn)證方案[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
6 陳愛群;葉震;高柯俊;鄭利平;姚傳茂;;一種基于橢圓曲線數(shù)字簽名的身份認(rèn)證方案[A];全國第十五屆計算機科學(xué)與技術(shù)應(yīng)用學(xué)術(shù)會議論文集[C];2003年
7 高作佳;;一種使用智能卡的身份認(rèn)證方案[A];2006北京地區(qū)高校研究生學(xué)術(shù)交流會——通信與信息技術(shù)會議論文集(下)[C];2006年
8 李艷平;蘇萬力;王育民;;基于ID的身份認(rèn)證方案的安全性分析和改進[A];中國電子學(xué)會第十五屆信息論學(xué)術(shù)年會暨第一屆全國網(wǎng)絡(luò)編碼學(xué)術(shù)年會論文集(上冊)[C];2008年
9 鄭思琳;陳紅;葉運莉;;實習(xí)護士病人隱私保護意識和行為調(diào)查分析[A];中華護理學(xué)會第8屆全國造口、傷口、失禁護理學(xué)術(shù)交流會議、全國外科護理學(xué)術(shù)交流會議、全國神經(jīng)內(nèi)、外科護理學(xué)術(shù)交流會議論文匯編[C];2011年
10 黃海;藺大正;周劍蓉;;基于一般接入結(jié)構(gòu)的共享驗證的身份認(rèn)證方案[A];2005通信理論與技術(shù)新進展——第十屆全國青年通信學(xué)術(shù)會議論文集[C];2005年
相關(guān)重要報紙文章 前10條
1 記者 陸彥平 通訊員 盛萬海;我市進一步規(guī)范藥品經(jīng)營使用行為[N];淮安日報;2012年
2 記者 張?zhí)m;保監(jiān)會規(guī)范外部信用評級使用行為[N];金融時報;2013年
3 王紀(jì)新;如何理解商標(biāo)侵權(quán)中的使用行為[N];中國消費者報;2006年
4 小 閆;商標(biāo)規(guī)范 使用問答[N];中國工商報;2005年
5 徐茜;金色拱門的行銷之鑰[N];中國企業(yè)報;2001年
6 宋德豪 記者 徐蕾;規(guī)范使用行為 維護飲食安全[N];南昌日報;2010年
7 左孟魁;防治商標(biāo)幼稚病[N];中國工商報;2007年
8 北京市高級人民法院 劉曉軍;象征性使用商標(biāo)不能維持其注冊效力[N];人民法院報;2010年
9 本報評論員 周飆;網(wǎng)絡(luò)社區(qū)的開放潮流[N];21世紀(jì)經(jīng)濟報道;2008年
10 姚兵兵;將他人商標(biāo)文字作為裝潢也構(gòu)成侵權(quán)[N];中國知識產(chǎn)權(quán)報;2007年
相關(guān)博士學(xué)位論文 前10條
1 沈勇;手機使用行為及其影響因素[D];浙江大學(xué);2009年
2 王f[;游戲衍生品使用行為影響因素實證研究[D];華南理工大學(xué);2010年
3 王穎;資源受限環(huán)境安全身份認(rèn)證方案研究[D];太原理工大學(xué);2016年
4 王新浩;自助服務(wù)使用行為對顧企關(guān)系的影響研究[D];大連理工大學(xué);2013年
5 孟祥旭;基于位置的移動信息服務(wù)技術(shù)與應(yīng)用研究[D];國防科學(xué)技術(shù)大學(xué);2013年
6 蘭麗輝;基于向量模型的加權(quán)社會網(wǎng)絡(luò)發(fā)布隱私保護方法研究[D];江蘇大學(xué);2015年
7 柯昌博;云服務(wù)組合隱私分析與保護方法研究[D];南京航空航天大學(xué);2014年
8 李敏;基于位置服務(wù)的隱私保護研究[D];電子科技大學(xué);2014年
9 陳東;信息物理融合系統(tǒng)安全與隱私保護關(guān)鍵技術(shù)研究[D];東北大學(xué);2014年
10 張柯麗;信譽系統(tǒng)安全和隱私保護機制的研究[D];北京郵電大學(xué);2015年
相關(guān)碩士學(xué)位論文 前10條
1 祝倩萌;搜索引擎使用行為對大學(xué)生信息記憶的影響[D];陜西師范大學(xué);2015年
2 傅達蓮;大學(xué)生微信使用行為對個人社會資本影響的研究[D];南京大學(xué);2014年
3 王晶晶;網(wǎng)絡(luò)泰劇迷群媒介使用中的身份認(rèn)同[D];安徽大學(xué);2016年
4 代瑞琦;政務(wù)微博公眾使用行為影響因素研究[D];西南交通大學(xué);2016年
5 張慧靜;蔬菜種植戶農(nóng)藥使用行為及影響因素研究[D];沈陽農(nóng)業(yè)大學(xué);2016年
6 戚旭然;UGC模式移動短視頻社交平臺使用動機與使用行為研究[D];暨南大學(xué);2016年
7 謝旭燕;生豬養(yǎng)殖戶獸藥使用行為的影響因素研究[D];江南大學(xué);2016年
8 余陽;兒童網(wǎng)絡(luò)使用行為特點及其與主觀幸福感的關(guān)系研究[D];華中師范大學(xué);2016年
9 秦星;論搶劫信用卡并使用行為的定性[D];湘潭大學(xué);2016年
10 楊雅靜;移動環(huán)境下微博學(xué)生用戶持續(xù)使用行為研究[D];河北大學(xué);2016年
,本文編號:1579096
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1579096.html