Использование алгоритмов машинного обучения для верификации пользователей

Опубликовано в журнале: Научный журнал «Интернаука» № 9(232)
Рубрика журнала: 3. Информационные технологии
DOI статьи: 10.32743/26870142.20229.232.335145
Библиографическое описание
Гапбаров Н.С., Алин Г.Т. Использование алгоритмов машинного обучения для верификации пользователей // Интернаука: электрон. научн. журн. 2022. № 9(232). URL: https://internauka.org/journal/science/internauka/232 (дата обращения: 22.12.2024). DOI:10.32743/26870142.20229.232.335145

МАШИНАЛЫҚ ОҚЫТУ АЛГОРИТМДЕРІН ПАЙДАЛАНУШЫНЫ ТЕКСЕРУ ЖҮЙЕЛЕРІНДЕ ПАЙДАЛАНУ

Алин Ғалымзада Теміртасұлы

МУИТ университетінің доценті,

Қазақстан, Алматы

Ғапбаров Нұрмағанбет Сейітқалиұлы

MUIT университетінің, кафедрасының магистранты Компьютерлік техника және ақпараттық қауіпсіздік,

Қазақстан, Алматы

 

АҢДАПТА

Технологияның соңғы жетістіктерімен адамдар көбейеді құпия ақпаратты сақтау үшін жеке құрылғыларына сенеді. Бір мезгілде, бұл құрылғылар қосылатын ортаға айналды анағұрлым динамикалық және күрделі. Бұл ағымдағы аутентификацияның бар-жоғы туралы талқылауды ашады осы құрылғыларда қолданылатын катиондық әдістер оларды сақтау үшін жеткілікті сенімді пайдаланушы ақпаратының қауіпсіздігі. Бұл мақалада пайдаланушыларды аутентификациялаудың әртүрлі жолдары қарастырылады. схемалар ұсынылған дейін арттыру жылы қауіпсіздік бастап әртүрлі құрылғылар. Бұл мақала болып табылады Сызат екеуін де пайдаланатын аутентификация схемаларын талқылаудың екі түрлі тәсіліне мінез-құлық биометриясы немесе физикалық деңгей аутентификациясы. Бұл сауалнама талқыланады дәлдікке, қолдануға ыңғайлылыққа және байланысты артықшылықтар мен қиындықтар осы аутентификация жүйелеріндегі машиналық оқыту әдістерінің жалпы қауіпсіздігі. Бұл мақала мақсаттар дейін жақсарту алыс оқу жылы бұл өріс дейін экспозиция жылы әртүрлі ток аутентификация модельдер, олардың схемалары және олардың Нәтижелер.

 

Түйінді сөздер: биометрия, пайдаланушы аутентификациясы, машиналық оқыту, сымсыз желі. жұмыс, Физикалық деңгейдің аутентификациясы.

 

Кіріспе

Соңғы бірнеше онжылдықта технологиялық прогресс жеделдеді. жылдам, ал құрылғылар тез әртүрлі және күрделі болып келеді. Келісемін- Қазіргі уақытта жеке құрылғыларда сақталатын құпия ақпарат көлемі де артты. күрт өсу, сондай-ақ бұл ақпаратты бұзу қаупі бар. Ана жерде бір пайдаланушыны аутентификациялаудың көптеген жолдары, ең кең таралған әдіс статикалық әдістер, яғни құпия сөздер және жеке сәйкестендіру нөмірлері ( PIN кодтары ). Alt- _ сенімді болса да, құпия сөз немесе PIN код бұзылған кезде, бұл тіркелгі осал болады кез келген кімде бар қол жеткізу дейін бұл сезімтал деректер. TO есептегіш бұл мәселе, оқу- дәуір бар болды тергеу жылы заңдылық бастап динамикалық аутентификация жүйелер. бірге жылы статикалық аутентификацияның жоғарыда аталған кемшіліктері, динамикалық аутентификация ұсыныстары кең әртүрлілік бастап Артықшылықтары, осындай өйткені үздіксіз аутентификация, көтерілді икемділік, және де кейбір жағдайларда пайдаланушы үшін аз жұмыс күші. Бұл шолу әдетте екеуін қарастырады орнатылған динамикалық аутентификация жүйелері және олардың тиімділігі; осы екі аймақ физикалық қабат аутентификация ( ҚҚА ) және биометриялық аутентификация әдістері.

Биометрия болып табылады бірақ пайдаланушы физикалық немесе мінез-құлық сипаттамалары, анау бастап қайсы алады болу пайдаланушының аутентификациясы үшін пайдаланылады. Биометриялық деректер екі санатқа бөлінеді: физиологиялық. классикалық және де мінез-құлық. физиологиялық биометрия қамтиды сканерлеу физикалық аспектілері бастап жылы пайдаланушы, мысалы, аутентификация үшін пайдаланушының қол іздерін пайдалану [1]. Басқа жақтан, мінез-құлық биометриясы пайдаланушының құпия сөзіне немесе физикалық қасиетіне емес, оған назар аударады аутентификацияны қажет ететін нысанмен әрекеттесу жолындағы пайдаланушы әрекеті. Көптеген мыналар биометрия бар қазірдің өзінде болды жүзеге асырылды жылы телефондар және де ақылды құрылғылар үшін жылы соңғы екі жыл, бірақ олар сондай-ақ басқа жалпы жүйелерде пайдаланылады, мысалы денсаулық сақтау жүйелері, олардың қауіпсіздігін жақсарту үшін [2]. Дегенмен, физиологиялық биометрия зерттеушілер күткендей үнемді немесе дәл болмады. Физиологиялық биометрия қосымша сканерлер мен бағдарламалық құралды орнатуды талап етеді құрылғы пайдаланушының физикалық мүмкіндіктерін сканерлей алатындай етіп құрылғы [ 3 ] . Бұл ақыр соңында сайып келгенде, өнімді өндіруге кететін шығынды арттырады, сонымен қатар оны сатып алуға кететін шығынды арттырады. өнімге ұмтылу. Бұл сұрақ туындайды: мәселелерді шешудің жақсы жүйесі бар ма? қосылған бірге физиологиялық биометрия? Бұл тиімсіз аутентификация схема зерттеушілерді тиімдірек нұсқаны іздеуге мәжбүр етті және бұл тиімділік табылды аутентификация схемаларында мінез-құлық биометриясын пайдалану. Мінез-құлық биометриясы шешеді жылы мәселе бастап Бағасы себебі жылы биометрия істеу Жоқ талап етеді Кез келген қосымша бағдарламалық қамтамасыз ету дейін болу мінез-құлық мүмкіндіктерін сканерлеуге арналған құрылғыларда орнатылады. Зерттеулер кон- осы мінез-құлық биометриялық деректерді және әртүрлі машиналық оқыту алгоритмдерін пайдалану үміт дейін құрылғыларымызды жасаңыз қауіпсіз және Көбірек тиімді.

Жеңіл динамикалық аутентификация әдістері балама дейін PLA бар болды ұсынылған бұрын, мысалы, [4] және [5] ішінде үздіксіз аутентификация схемаларын пайдалану және есептеу криптографиясына негізделген әдістер [6-8]. Дегенмен, ресурстарды көп қажет ететін жерлерде көптеген құрылғылар мен машиналар бір-бірімен байланысқан және біріктірілген шиеленіс ортасы коммуникациялар, есептеу криптографиясы тым көп уақыт пен ресурстарды қажет етуі мүмкін кең ауқымда аутентификацияның тиімді әдісі болуы. ҚҚА көптеген артықшылықтарының бірі болып табылады оның қауіпсіздігінің жоғары деңгейі және дәстүрліге қарағанда айтарлықтай төмен есептеу шығындары әдістері. Сонымен қатар, FSA қосымша сыртқы сенсорларды қажет етпейді , өйткені биометриялық аутентификация схемасынан айырмашылығы. Осы талап етілетін мысалдар интерьер сенсорлар алады болу байқалатын жылы [тоғыз], қайда жылы авторлар қажет екі қосымша сенсорлар қажетті ресурстарға қосымша гироскопиялық және бағытталған қозғалыстарды жазу болжамдық моделін құру. Машиналық оқыту (ML) үлгілерін қолдану үлкен деректер жиынынан алынған жол үлгілері ағымдағы FCA әдістерімен бірге пайдаланылды дейін жақсырақ FSA жүйесіне негізделген оңтайландыру .

Мінез-құлық биометриясы зерттеуге және талдауға болатын сипаттамалардың кең ауқымын қамтиды. пайдаланылады үшін аутентификация мақсаттар. Мінез-құлық Биометрия болып табылады kk жасырын жол дейін төлем түбіртегі жылы көшіру оңай емес пайдаланушы әрекеті. Емтихан мінез-құлық қасиет орнына бастап бірақ физикалық қасиет жояды жылы Мәселелер талапшыл қосымша қиын- сканерлерге арналған өнімдер және қоршаған орта факторларына тәуелділік, бұл жүйені көбірек етеді тиімді және қауіпсіз. Мінез-құлық биометрикасы кез келген нәрсені қамтуы мүмкін мінез-құлық, осындай өйткені жылы пайдаланушылар түрту үлгілер, пернені басу динамикасы, және де тышқан динамикасы

[10-12]. Көпшілік Пайдаланушы аутентификация схемалар қолдану мінез-құлық биометрия трек жылы дәл сондай процесс үшін олар әдістемесі . Бұл қамтиды жылы Қадамдар бастап: жинақ жылы деректер, экстракция классификация үшін машиналық оқыту алгоритмдерін қолданатын мінез-құлық биометриялық ерекшеліктері , _ және де содан кейін қолдану анау алгоритмдер дейін Жасау бірақ шешім үстінде егер жылы деректер алады болу қосылған уәкілетті пайдаланушы. Деректер қолданба арқылы немесе сканерлеу арқылы жасырын түрде жиналады. пайдаланушының құрылғысындағы ner , аутентификация жүйесінің ерекше мінез-құлық ерекшеліктері содан кейін жиналған деректерден алынады. Сол жерден машиналық оқыту алгоритмдер алынған мүмкіндіктерді алады және оларды нақты үлгілермен салыстырады пайдаланушы мінез-құлық. IN [13], авторлар құрылды kk мәлімдеме шақырды түрту бұл жанама түрде- ол қолының артынан жүреді микро қозғалыстар және түрту үлгілері Пайдаланушы. Бірақ, бұл мақалада бұл мінез-құлық ерекшеліктері жақсы жұмыс істемейтіні анықталды, ал пайдаланушылар қозғалыста болды, бұл қолданбаның дәлдігін төмендетті. Бұл мәселемен пайдаланушы қозғалған кезде мінез-құлық деректерін жинау проблема болып табылады сондай-ақ басқа [14-16] және [5] баптары. Сонымен қатар, көптеген зерттеулер қалай екенін ескермейді мінез-құлық уақыт өте келе өзгеруі мүмкін, мысалы, пайдаланушы қартаюы және түрі баяуырақ, пайдаланушы өзгермейді басым қолды пайдалану қабілеті және басқа да ұзақ мерзімді мінез-құлық өзгерістері [14], [17 - 19]. Бұл сауалнама мінез-құлықтың екі жақтылығына қатысты бірнеше зерттеулерді бағалауға бағытталған. метрикалық жүйелерді таңдап, қайсысы жақсы жұмыс істейтінін және қайсысын жақсартуды қажет ететінін талқылаңыз. дәлел бойымен келешек оқу.

Басқа ықтимал динамикалық аутентификация әдісі - FSA . ҚҚА - бұл аукциондық акт көрсетілген пайдаланушыдан алынған сигналдың физикалық атрибуттары негізінде пайдаланушыны анықтау желіде. Аутентификация үшін пайдаланылатын физикалық атрибуттың өзгеруін байқауға болады. атқарды жылы [20-24]. Өйткені қарсы дейін биометриялық аутентификация, PLA пайдаланады физикалық қосымша әрекеттерді қажет етпей, пайдаланушыны аутентификациялау үшін қабылданған сигналдың атрибуттары. рационалды жабдық. Сымды және сымсыз желілердің маңыздылығының тез өсуімен байланысты дейін жылы көтерілді пайдалану бастап жылы ғаламтор бастап Заттар (Заттардың интернеті) құрылғылар, өйткені Жақсы өйткені жылы жақында дамыту- 5G желілерінде бұл желілердің қауіпсіздігі бірінші орында. жылы қауіпсіздік олар кеңінен таралған жүзеге асыру және де сенімділік. БІРАҚ жалпы мысал бастап жылы көп кіріс-бірнеше шығыс (MIMO) желісінде физикалық деңгейдің аутентификациясын пайдалану. Жұмыс - Боб, Алиса және Хауаның мысалы. Бұл жалпы схема ең жиі қолданылады әдебиет. Боб пен Алиса MIMO желісіндегі ақпаратты жіберетін сенімді пайдаланушылар өзара. Боб көбінесе Алисадан сигнал алады. Хауа _ сенімді пайдаланушылардың біріне ұқсауға тырысатын арам пиғылды қолданушы сигналдың физикалық сипаттамалары. Содан кейін Боб әрбір қабылданған сигналдың түпнұсқалығын растауы керек . және де анықтау егер Бұл болып табылады шынымен бастап Алиса немесе бірақ жалған сигнал бастап Хауа. PLA әдістері бар кездейсоқ аутентификация мүмкіндігін барынша азайту үшін ұсынылды. қосу- Сонымен қатар, FSA желіге зиянды шабуылдардың алдын алу үшін пайдаланылуы мүмкін, мысалы Қызмет көрсетуден бас тарту (DOS) шабуылы немесе ортадағы адам шабуылы. Орташа әлеуметтік сияқты сымсыз желілерге экономикалық және жеке тәуелділік өсуде, осы желілердің сенімділігі мен қауіпсіздігіне салынған инвестиция өзін ақтайды. Ары қарай оңтайландыру PLA жүзеге асыру жылы ауқымды желілер мүмкін Қорғасын аутентификацияның тиімді, сенімді және есептік үнемді әдістеріне. Сондықтан, мүмкін болатынын анықтау үшін осы саладағы ең соңғы оқиғаларды қарастыруға тырысамыз аймақтар жақсартулар өйткені Сонымен қатар сенетін тиімді модельдер.

Зерттеушілер жылы [25], жазды туралы олар нәтижелер бастап kk эксперимент Олар өткізілді сынақ- Машиналық оқытуды пайдалана отырып, мінез-құлық биометриясы арқылы үздіксіз аутентификация. Бұл осы мақаланың мақсаты пайдалану арқылы жаңадан жасалған аутентификация схемасын ұсыну болды графикалық пайдаланушы интерфейстері (GUI ) , пернелерді басу динамикасы және тінтуір динамикасы. Деректер мақалада пайдаланылғандарды зерттеушілердің өздері жинаған. Деректерді жинау үшін 31 қатысушылар пайдаланылды және 400-ден үш шағын мақала жазу тапсырылды Интернетте біраз зерттеуді қажет ететін 500 сөз. Бұл жазу тапсырмасы мақалалар рұқсат етілген зерттеушілер дейін жинау деректер бастап жылы мүшелері пайдалану бастап графикалық интерфейстер, олар кілт- Инсульт динамикасы және олардың тінтуір динамикасы. Сондай-ақ көптеген зерттеушілер қосымшаларды жасырын түрде пайдаланғаны анықталды бұл, өз кезегінде, аутентификация схемасын екі өндіруші үшін де арзанырақ етеді, өндіреді және тұтынушылар сатып алады. Бұл шолу сонымен қатар әртүрлі пайдалануды талқылады қызық Автокөлік Мен оқып жатырмын алгоритмдер жылы мінез-құлық биометриялық құрылған Пайдаланушы аутентификация. Осы мақаланы шолуда табылған ең жиі қолданылатын алгоритмдер: BayesNET . Кездейсоқ орман, K-ең жақын көрші және тірек векторлық машина. Барлық алгоритмдер _ ырғақтары байланысты зерттеулерде жақсы нәтиже көрсетті, Random Орман көбінесе ең жақсы болды орындау алгоритмі. Бұл РЖ алгоритмінің қарапайымдылығына байланысты; бұл алгоритм болып табылады оңай үшін зерттеушілер дейін кескіндеме және де түсіну қайсы жасайды Бұл Демал дейін пайдалану. Random тағы бір ерекшелігі Орман - бұл өте кешірімді алгоритм. ырғақ, қайда егер Ана жерде болып табылады kk қате жылы бір бастап жылы ағаштар Бұл жасайды Жоқ әсер ету жылы демалыс бастап жылы үлгі не әкеледі дейін жоғары дәлдік бұл басқа алгоритмдер болып табылады мүмкін емес дейін алу.

Бұл авторлар жылы [2 5 ] танылды бұл күшті аутентификация жылы бірақ үлкен сымсыз тор маңызды, бірақ жүзеге асыру қиын. Сондықтан олар машиналық оқытуды қолдануды ұсынды. түпнұсқалықты өлшеу үшін арна күйінің ақпарат матрицалары ( CSI ). алды сигнал жылы бірақ MIMO тор. Олар сынақ әртүрлі автокөлік Мен оқып жатырмын модельдер және де бір терең оқыту моделі, сигнал-шуыл арақатынасы әртүрлі жалпы қарсыластық желі ( GAN ). қай әдіс ең сенімді және пропорционалды екенін анықтау үшін коэффициенттер қадағалау. Олар ұсынатын модель MIMO желісіндегі пайдаланушыдан сигнал алады . қабылдаушы да, жіберуші де қабылдағыштардың әртүрлі санымен жабдықталған және таратқыш антенналар. Олар Боб-Алиса-Ева ортасына еліктейді. Бастапқы аутентификация – пайдаланушы үшін орын алған болар еді, бірақ бұл процесс аяқталғаннан кейін, жылы беріліс қорабы алушы болар еді сақтау жылы өлшемдер бастап мыналар сигнал сипаттамалар болашақ салыстыру үшін. Осылайша, бұл модель тұрақты пайдаланушы аутентификациясы үшін пайдаланылады. пайдаланушының физикалық сигнал сипаттамаларына негізделген. Модель әрбір элементті бағалайды жылы ISK матрицасы және есептейді бұл қашықтық бастап күтілетін сенім сигнал. Бақыланбайтын алгоритмдер көбейген болуы мүмкін компиляция кезінде бұрын-соңды болмаған жаңа деректерді жіктеу тапсырмасымен теңестіру жылдамдығы бақыланатын оқыту алгоритмдерімен салыстырғанда, бірақ спуфингтің қиындығына байланысты физикалық деңгейде сигналдың сипаттамалары, жаңа спуфинг әдістері сирек болуы мүмкін. бақылаусыз оқыту алгоритмін пайдалануды негіздеу үшін жиі жеткілікті. негізделген қаралды әдебиет, біз қорытындылау бұл sedден ең жақын (BS) алгоритмдер сонымен қатар Векторды қолдау Машиналар _ (ОБМ) болып табылады екеуі де жылы көпшілігі ком- FSA негізіндегі аутентификация жүйелері үшін mon және тиімді машиналық оқыту алгоритмдері . Дәл осы деректердің шағын көлемі болған кезде OBM тиімді өнімділігіне байланысты болуы мүмкін қол жетімді және жоғары BS жылдамдығы мен өнімділігі кіші өлшемді функцияларда ғарыш қашан салыстырғанда дейін әртүрлі ML алгоритмдер.

Талқылау және де Талдау

IN бұл бөлім біз қазіргі уақыт жылы кілт нәтижелер бастап Біздің сауалнама қатысты екеуі де биометриялық және ҚҚА жүйесіне негізделген .

Биометриялық аутентификация

Осы сауалнаманың бөлігі ретінде мінез-құлық биометриясын қолдану арқылы пайдаланушыларды аутентификациялаудың көптеген әртүрлі әдістері талқыланды. Әртүрлі мінез-құлық биометриялық деректері салыстырылды. пернені басу биометриясы, жүру үлгілері және сенсорлық биометрия сияқты бір-біріне қарама-қайшы. Олардың барлығының артықшылығы бар болса да, қалғандарымен салыстырғанда біреуі комптан асып түсті. Осы мақалаларда жинақталған зерттеулерден көрініп тұрғандай сенсорлық биометрия пайдалану үшін ең қауіпсіз және тиімді мінез-құлық биометриясы болуы мүмкін. пайдаланушы аутентификациясы үшін.

B Физикалық Қабат Аутентификация

Бірінші және де ең басты, Бұл пайда болады бұл бақыланады Мен оқып жатырмын болып табылады жылы көпшілігі пайдаланылады бастап бастап автокөлік Мен оқып жатырмын жылы Біздің қаралды PLA-мен байланысты әдебиет. Бұл мамыр болу мерзімі жылы бөлігі дейін жылы факт бұл FSA әдетте кіріс сигналы мен арасындағы айырмашылықты түсіндіруге негізделген белгілі түпнұсқалық сигнал/бұрын аутентификацияланған сигнал. Сондықтан бақылауда оқу белгіленген деректер бойынша оқыту үлгілерін қажет етеді, бұл сигналдың түпнұсқалық үлгілерін шығаруға мүмкіндік береді. BS , OBM және шешім ағаштары ең жиі қолданылатын үлгі-басқа әдебиеттер болды, бұл жіктеу әдістері кейде ансамбльдік оқытуды қосу арқылы жақсартылады.

Қорытынды

қарсы жылы қарастыру бастап мыналар сауалнамалар , табылды бұл түрту мінез-құлық биометрия және кездейсоқ орман машинасын оқыту алгоритмі олар болуы керек қарағанда жақсы орындалды мінез-құлық биометриялық және де автокөлік Мен оқып жатырмын аналогтары. түрту биометрия, өйткені көрінетін басқа мақалалардан жасалған зерттеулерге сәйкес, ең қауіпсіз және тиімді мінез-құлық биометриялық дейін болу пайдаланылады үшін Пайдаланушы аутентификация. Сондай-ақ, қолдану мінез-құлық биометрия , әдетте , аутентификация схемасын екі өндіруші үшін де арзанырақ етеді, өндіреді және тұтынушылар сатып алады. Бұл шолу сонымен қатар әртүрлі пайдалануды талқылады қызық Автокөлік Мен оқып жатырмын алгоритмдер жылы мінез-құлық биометриялық құрылған Пайдаланушы аутентификация. Барлық алгоритмдер өз зерттеулерінде жақсы нәтиже көрсеткенімен, Random Орман жиі Ең жақсы өнімділік алгоритм.

Физикалық деңгейге негізделген жүйенің аутентификациясына қатысты көптеген мақалаларды қарастыра отырып, біз BS алгоритмдері және OBM басқа Machine Learning алгоритмдерінен жоғары . OBM және BS деректердің аз ғана көлемі қол жетімді болғанда, Machine Learning алгоритмдерінің көпшілігінен асып түседі . қолжетімді. Бақыланатын жағдайларда сыналған FSA негізіндегі жүйелерде миллиондаған ұпай деректері болмайды, демек, бұл алгоритмдердің жоғары өнімділігі байқалады. Дегенмен, егер олар кең ауқымды сымсыз желіде іске асырылса, NS және OBM күтілгендей жұмыс істемеуі мүмкін деректердің үлкен көлемі болуы мүмкін.

 

Әдебиеттер тізімі:

  1. Дж. Шелтон бұл басқалар . , «Пальма басып шығару Аутентификация үстінде бірақ Бұлт платформа», 2018 халықаралық Конференция Үлкен деректер, есептеу және деректер коммуникация жүйелеріндегі жетістіктер туралы ( icABCD ) , Дурбан, 2018, бет 1-6, дой: 10.1109/ICABCD.2018.8465479.
  2. Мейсон Дж., Дэйв Р., Чаттерджи П., Грэм -Аллен И., Эстерлин А. және Рой К. (2020 ж ., желтоқсан- бер ). Денсаулық сақтаудағы биометриялық аутентификацияны зерттеу. Массив, 8 , 100042. doi:10.1016/j.array.2020.100042
  3. Юсефи , Нилуфар және т.б. «Машиналық оқыту әдістері мен әдет-ғұрыптарды кешенді шолу Несие картасы бойынша алаяқтықты анықтауға арналған аутентификация тәсілдері». ArXiv abs /1912.02629 (2019): n.a. бет
  4. азу, Ол, Ван, Сианьбин , & Томасин , Стефано . (2019). Автокөлік Мен оқып жатырмын үшін Ақылды Аутен - белгілеу жылы 5G және одан жоғары Сымсыз байланыс Желілер.
  5. Ченг , В., және Вхадури , С. (2020). Тағатын құрылғы пайдаланушыларының үздіксіз аутентификациясы Жүрек соғу жиілігі, жүру және тыныс алу туралы мәліметтер. 2020 IEEE RAS/EMBS 8-ші халықаралық конференциясы биомедициналық Робототехника және де Биомехатроника ( BioRob ). doi: 10.1109/biorob49111.2020.9224356
  6. А.Богданов, М.Кнежевич , Г.Леандер , Д.Тоз , К.Вариги және И. Вербауведе , «СПОНГЕНТ: жеңіл криптографиялық хэшингке арналған дизайн кеңістігі», IEEE транзакциялары қосулы компьютерлер, туралы. 62, жоқ. 10, бет 2041–2053 2013
  7. Чжан Р, Чжу Л, Сю Цю, И Ю. Тиімді және қауіпсіз RFID пакеттік аутентификация прототипі. col , топтық тегтерге меншік құқығын берумен», IEEE Collaboration және ғаламтор Есептеу , 168-беттер 175, 2015
  8. Ма , Чжуо , Лю , Яң , Ван , Жужу , Гэ , Хаоран және Чжао , Мэң . (2018). Машиналық оқыту - аутентификация және негізгі келісім хаттамаларының қауіпсіздік талдауына негізделген схема. жүйке Компьютерлер және Қолданбалар. https://doi.org/10.1007/s00521-018-3929-8
  9. уа , ГРАМ.; Ван, Дж.; Чжан , Ю.; цзян, FROM. БІРАҚ Үздіксіз Тұлға Аутентификация Схема Құрылған үстінде физиологиялық және де Мінез-құлық Сипаттамалары. Сенсорлар 2018, он сегіз, 179.
  10. Ганн, Дилан Дж. және т.б. Дәстүрлі қолдану арқылы сенсорлық белсенді бұлт аутентификациясы Tensorflow таратылған платформасында оқыту және LSTMs » . Интерн . Дж. Есептеу . Intel. желтоқсан . он сегіз (2019): 1950022:1-1950022:16.
  11. Кришнамурти , Сундарья және т.б. «Пайдаланушының мінез-құлық биометриялық деректерін сәйкестендіру tion _ пайдалану Пернені басу динамикасы және де Машиналық оқыту». IKBEA '18 (2018).
  12. Шен , Чао бұл басқалар «Пайдаланушы Аутентификация қарсы тышқан Динамика». IEEE Мәмілелер үстінде Ақпарат- криминалистика және де Қауіпсіздік 8 (2013): 16-30.
  13. Buriro , Attaulla және т.б. « Сенсорлық соққы : түрту арқылы теруге негізделген смартфон пайдаланушысының аутентификациясы Биометрия». ICIAP Семинарлар (2015).
  14. Ахтар , Захид бұл басқалар «Мультимодальды смартфон Пайдаланушы аутентификация қолдану жанасу соққысы, телефон-қозғалыс- менталитет пен бет-әлпет ерекшеліктері. 2017 жаһандық сигналдар мен ақпаратты өңдеу бойынша IEEE конференциясы ( GlobalSIP ) (2017): 1368-1372 жж
  15. Мостафа , САҒАТ. бұл басқалар «Behavior2Out: Сенсорлық Мінез-құлық Биометриялық Аутентификация үшін Смартфондар. АрабВИК 2019 (2019).
  16. Буриро , Аттаулла және т.б. “ AnswerAuth : Бимодальды мінез-құлық биометриялық пайдаланушы аутентификациясы. үшін схема смартфондар». J. Inf. Қауіпсіздік қолданбасы . 44 (2019): 89-103.
  17. Мэн, Юксин және т.б. «Адаптивті механизммен сенсорлық динамикаға негізделген пайдаланушы аутентификациясын жобалау». анизм үстінде ұялы телефондар». SAC '14 (2014).
  18. X. Wu және Z. Yang, «Көп тасымалдаушыға арналған физикалық деңгейдің аутентификациясы», IEEE. коммун. лат., туралы. 19, жоқ. бір, 2015 бет 74-77.
  19. W. Howe , S. Wang, J. Chouinard және A. Refai , "Мобильді құрылғыларға арналған физикалық деңгейдің аутентификациясы". Уақыт бойынша өзгеретін тасымалдаушы жиілік ауытқулары бар жүйелер, IEEE Trans . Байланыс, жоқ . 62, жоқ. бес, 2014, бет 1658-1667 жж 16
  20. В. Ван , З. Сун , С. Пиао , Б. Чжу және К. Рен , «Сымсыз желінің физикалық қабатын анықтау: модель- ing және де Валидация, IEEE Транс. Инф. Сот сараптамасы Қауіпсіздік, туралы. он бір, жоқ. тоғыз, 2016 бет 2091-2109 жж
  21. Р.Ляо , Х.Вэн , Ф.Пан , Х.Сон , А.Сю және Ю.Цзян, «Жаңа физикалық қабат аутентификациясы». Конволюциялық нейрондық желі әдісі », IEEE халықаралық жасанды интеллект конференциясы, 2019 ж. Зияткерлік және компьютерлік қолданбалар (ICAICA), Далянь, Қытай, 2019, 231–235 беттер, doi : 10.1109/ICAICA.2019.8873460.
  22. Балдини , Г.; Джулиани , Р.; Стери , Г. «Түртіңіз Қимылдар Құрылған биометриялық Аутентификация Схема үшін Сенсорлық экран Ұялы Телефондар. дешифрлеу (2012).
  23. Л. Сенигаллеси , М. Балди және де Е. Гамби , «Статистикалық және де Автокөлік оқуға негізделген Шешім Анау- niques for Physical Layer Authentication», IEEE жаһандық коммуникациялар конференциясы 2019. Вайкола , бет 1-6, дой: 10.1109/GLOBECOM38437.2019.9013609.