劉禮才,李銳光,殷麗華,郭云川,項 菲
(1.中國科學(xué)院信息工程研究所,北京 100093; 2.北京郵電大學(xué)計算機學(xué)院,北京 100876; 3.國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心,北京 100029 )
?
面向移動智能設(shè)備的多特征融合隱式鑒別機制研究
劉禮才1,2,李銳光3,殷麗華1,郭云川1,項 菲3
(1.中國科學(xué)院信息工程研究所,北京 100093; 2.北京郵電大學(xué)計算機學(xué)院,北京 100876; 3.國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心,北京 100029 )
隱式鑒別機制在解決移動智能設(shè)備的安全性與易用性沖突方面具有重要而獨特的作用.然而,已有工作通?;趩我惶卣骰騽幼鬟M行隱式鑒別,僅適合于特定動作、場景和范圍.為了解決此問題,本文利用用戶使用設(shè)備時存在位置、環(huán)境、狀態(tài)、生物和行為特征,提出了一種基于多特征融合的隱式鑒別方案.該方案采集設(shè)備內(nèi)置傳感器、生物和行為數(shù)據(jù),通過支持向量機方法訓(xùn)練和提取特征,設(shè)計多特征融合模型和構(gòu)建隱式鑒別框架,計算用戶身份信任水平,設(shè)計差異化安全策略并持續(xù)透明地鑒別用戶身份.實驗驗證了該方案的有效性,并且能夠平衡安全性與易用性和資源消耗.
隱式鑒別;多特征融合;移動智能設(shè)備;支持向量機
隨著移動技術(shù)的快速發(fā)展和硬件性能的增強,在移動智能設(shè)備(以下稱設(shè)備)上實現(xiàn)高敏感應(yīng)用,如股票交易、金融支付、社交軟件等;存儲和處理高價值信息,如銀行卡信息、個人隱私信息等.因此,保證應(yīng)用和數(shù)據(jù)安全,特別是防止非授權(quán)訪問,尤為重要.面向設(shè)備的用戶身份鑒別方案包括PIN碼、圖形密碼、數(shù)字密碼、人臉、語音、指紋等,具有特點:(1)“非此即彼”,即通過或拒絕用戶訪問請求;(2)密碼方案存在弱密碼、忘記和泄露密碼及密碼攻擊等風(fēng)險[1];(3)生物特征方案易受外部環(huán)境(如噪聲、光線、外傷、汗水、身體狀況變化等)影響而降低識別率或失效;(4)需要用戶主動參與交互以完成身份鑒別.然而,用戶行為存在以下特征:(1)用戶操作多數(shù)屬短時、頻繁行為,且40%操作不涉及個人隱私和敏感數(shù)據(jù)[2].(2)超過50%用戶不采用安全保護措施[3].(3)56%用戶在十次密碼輸入中存在錯誤[4].由這些特點和特征可知:這些方案會給用戶帶來不便和降低使用效率,從而降低使用意愿,即存在安全性與易用性沖突;“非此即彼”方案增加用戶負擔,不能滿足訪問不同應(yīng)用和數(shù)據(jù)的多樣安全需求.因此,研究更適應(yīng)設(shè)備特點和用戶習(xí)慣的身份鑒別方案具有重要而獨特的意義.
面向設(shè)備的用戶身份鑒別方案既要保證應(yīng)用和數(shù)據(jù)安全可靠,也要提高使用效率和易用性.近年來,研究者提出隱式鑒別方案[5],即從設(shè)備內(nèi)置傳感器的感知數(shù)據(jù)提取用戶使用模式和特征,以透明的方式完成身份鑒別.Ali Fahmi等人提出基于耳廓的隱式鑒別[6],通過接聽電話時耳廓圖像鑒別用戶身份.該方案可提高易用性,但僅適于特定動作和應(yīng)用場景.基于觸摸屏手勢的隱式鑒別TIPS[7]和Touchalytics[8],通過操作觸摸屏手勢特征鑒別用戶身份.然而,需要額外傳感器手套采集數(shù)據(jù),且攻擊者可通過快捷鍵和點擊繞開觸摸屏手勢隱式鑒別.基于傳感器的隱式鑒別SenSec[9]、SilentSense[10]和Gait-IA[11],通過從加速度、陀螺儀和磁場傳感器獲取數(shù)據(jù)并構(gòu)建姿態(tài)模型或步態(tài)特征,鑒別用戶身份,準確率最高時超過99%.Shi等人提出基于用戶行為的隱式鑒別[5],評估用戶可信度并據(jù)此鑒別身份.Khan等人[12]對隱式鑒別方案準確度、訓(xùn)練時間、檢測延時和抵御攻擊等進行比較和評估.這些方案可提高易用性和降低負擔.但存在特征單一、僅適于特定動作和應(yīng)用場景、需要額外硬件設(shè)備支持、訓(xùn)練時間長和消耗大量資源等問題.因此,不能廣泛適用于設(shè)備身份鑒別.另外,開源可擴展隱式鑒別框架Itus[13]使研究者更專注于用戶行為特征和分類算法研究.
針對這些問題,本文研究了面向移動智能設(shè)備的隱式鑒別問題,并提出了一種多特征融合的隱式鑒別機制.首先,該方法采集并分析用戶在使用設(shè)備時的傳感器、生物和行為數(shù)據(jù),通過支持向量機方法訓(xùn)練、提取與用戶身份相關(guān)的多種特征(包括位置、環(huán)境、姿態(tài)、步態(tài)、生物和行為特征等);然后,設(shè)計多特征融合模型并構(gòu)建基于該模型的隱式鑒別框架,計算用戶身份信任水平,持續(xù)透明地鑒別用戶身份;針對不同安全需求的應(yīng)用設(shè)置不同的訪問閾值,設(shè)計差異化隱式鑒別策略;最后,實驗驗證了所提方法在均衡鑒別與易用性和資源消耗等方面的有效性.
2.1 攻擊模型
假設(shè):設(shè)備有唯一合法擁有者;在設(shè)備使用過程中,會持續(xù)產(chǎn)生大量使用痕跡,存在獨特的、可度量的模式和特征,據(jù)此無需主動交互即可持續(xù)透明地鑒別設(shè)備使用者(也稱用戶)身份,防止非授權(quán)訪問,抵御安全威脅.安全威脅主要有:(1)攻擊者在公共場合意外或故意得到設(shè)備(如丟失、盜竊等),攻擊者不了解用戶任何信息,也不存在相同特征.(2)與擁有者在同一場合的攻擊者在未許可下獲得設(shè)備,攻擊者了解用戶部分信息或存在部分相同特征.(3)攻擊者在用戶許可情況下使用設(shè)備,但試圖訪問機密數(shù)據(jù)或個人隱私.由于用戶許可且存在較多共同特征,可避免單一特征鑒別,所以隱式鑒別方案并不能完全抵御該類攻擊.本文假設(shè)用戶有義務(wù)和能力保證該情況設(shè)備安全.
2.2 多特征融合模型
在使用集成了眾多傳感器的設(shè)備時,會產(chǎn)生大量與用戶身份相關(guān)的數(shù)據(jù),可訓(xùn)練、提取和融合多種特征,可無需主動交互持續(xù)透明地進行用戶身份鑒別.特征類型可分為:(1)位置特征,如GPS、WiFi.(2)環(huán)境特征,如溫度、相對濕度、磁場、重力傳感器數(shù)據(jù).(3)設(shè)備狀態(tài)特征,如加速度、線性加速度、旋轉(zhuǎn)矢量、方向、陀螺儀、光線、接近、壓力傳感器數(shù)據(jù).(4)生物特征,如麥克風(fēng)、指紋傳感器、攝像頭數(shù)據(jù).(5)行為特征,如觸摸屏、瀏覽器、應(yīng)用程序數(shù)據(jù).
2.2.1 時空特征
用戶的日?;顒邮怯善渲饕顒訄鏊?如居住地、辦公地、購物場所、學(xué)校、醫(yī)院和車站等)及連接路線構(gòu)成.通常,用戶在特定時間處于特定地點,比如,晚上在居住地;工作時間在辦公地;出行會選擇相對固定路線.因此,用戶日?;顒哟嬖谝欢ǖ奈恢?、軌跡和時間相結(jié)合的特征(時空特征),可用于身份鑒別.假設(shè)設(shè)備擁有者主要活動場所為RLoc1,…,RLocn,與之相對應(yīng)的正?;顒訒r間為RLocTime1,…,RLocTimen;主要活動路線為RRou1,…,RRoun,與之相對應(yīng)的正常活動時間為RRouTime1,…,RRouTimen;允許活動范圍為RRang.根據(jù)式(1)判斷用戶在時間t和位置loc時的活動是否正常.
(1)
通過式(2)計算當前時間CTime,位置CLoc的基于時空特征的信任水平LocCL.其中,VLoc為系數(shù),CLocDur為用戶在當前位置的持續(xù)時間.用戶當前與正常位置的時空距離越小,則LocCL越大.
(2)
式(2)中位置替換為路線可得式(3),計算當前時間為CTime,路線為CRou的基于時空特征的信任水平RouCL.其中,VRou為系數(shù),CRouDur為持續(xù)時間.
(3)
2.2.2 環(huán)境特征
與位置關(guān)聯(lián),設(shè)備所處環(huán)境也存在一定規(guī)律,如在特定位置,其溫度、濕度、磁場強度和重力在特定范圍.假設(shè)設(shè)備在位置RLoci的正常溫度范圍為TPLowi~TPHighi,則當前溫度為TP與正常溫度范圍的差異如式(4).
(4)
類似地,當前濕度HM與正常濕度范圍為HMLowi~HMHighi的差異如式(5).
(5)
類似地,當前磁場強度為MFI與正常磁場強度范圍為MFILowi~MFIHighi的差異如式(6).
(6)
類似地,當前重力為GR與正常重力范圍為GRLowi~GRHighi的差異如式(7).
(7)
由此,可以計算由溫度、濕度、磁場和重力等環(huán)境作為影響因素的信任水平EnvCL,如式(8).其中,VTP,VHM,VMFI,VGR為系數(shù).
(8)
2.2.3 狀態(tài)特征
通過內(nèi)置傳感器可判斷設(shè)備狀態(tài)特征(如設(shè)備本身所處狀態(tài)及用戶步態(tài)),進而鑒別用戶身份.將設(shè)備狀態(tài)定義為:(1)靜止狀態(tài):傳感器數(shù)據(jù)顯示設(shè)備靜止,光線和壓力不明顯改變,屏幕鎖定并且無其他物體接近.當設(shè)備處于靜止狀態(tài)時,其安全性不變;(2)在手中使用:傳感器數(shù)據(jù)顯示設(shè)備有規(guī)律運動,處于活躍狀態(tài)且用戶在使用設(shè)備;(3)在包中:傳感器數(shù)據(jù)顯示設(shè)備有規(guī)律運動,屏幕鎖定.假設(shè)設(shè)備在手中未使用、口袋中和包中均為在包中狀態(tài);(4)其他狀態(tài):設(shè)備處于無規(guī)律運動狀態(tài).
當設(shè)備隨用戶運動,蘊含著用戶活動類型(如步行、跑步和乘車等)和步態(tài)特征(如加速度、減速度和頻率等).通過采集傳感器數(shù)據(jù),基于Frank等人[14]的方法可訓(xùn)練和提取活動類型和步態(tài)特征GM.假設(shè)擁有者GMA=(GMA1,GMA2,…,GMAn),而用戶GMT=(GMT1,GMT2,…,GMTn),則兩者間距離如式(9).
(9)
基于設(shè)備狀態(tài)和用戶步態(tài),可計算由該因素決定的信任水平StaCL,如式(10).其中,VHand,VPoc,VUn為系數(shù),StaDur為設(shè)備在該狀態(tài)的持續(xù)時間.
(10)
2.2.4 生物特征
隨著硬件技術(shù)發(fā)展,設(shè)備能識別的生物特征越來越多,如聲音、人臉和指紋等.通過采集麥克風(fēng)數(shù)據(jù),基于Lu等人提出SpeakerSense方法[15]利用聲音鑒別身份.假設(shè)擁有者聲音特征集VMA=(VMA1,VMA2,…,VMAn),而用戶聲音特征集VMT=(VMT1,VMT2,…,VMTn),則兩者間的距離如式(11).
(11)
類似地,假設(shè)擁有者人臉特征集FMA=(FMA1,FMA2,…,FMAn),而用戶人臉特征集FMT=(FMT1,FMT2,…,FMTn),則兩者間距離如式(12).
(12)
由此,可計算由聲音和人臉等生物特征作為影響因素的信任水平BioCL,如式(13).其中,VVDist,VFDist為系數(shù).
BioCL=VVDist·VDist(T,A)+VFDist·FDist(T,A)
(13)
2.2.5 行為特征
用戶使用設(shè)備時存在特定特征和興趣,如觸摸屏幕位置和速度、感興趣應(yīng)用和內(nèi)容等,可鑒別用戶身份.基于Frank等人[8]提出的方法可訓(xùn)練和提取用戶觸摸屏幕行為特征TM.假設(shè)擁有者TMA=(TMA1,TMA2,…,TMAn),而用戶TMT=(TMT1,TMT2,…,TMTn),則定義兩者間距離如式(14).
(14)
類似地,通過采集瀏覽應(yīng)用和內(nèi)容數(shù)據(jù),利用興趣挖掘算法挖掘用戶興趣IM.假設(shè)擁有者IMA=(IMA1,IMA2,…,IMAn);而用戶TMT=(TMT1,TMT2,…,TMTn).其中IMi=(Inti,Degi),Inti為興趣,Degi為興趣度,則定義兩者間距離如式(15).
(15)
由此,可計算由用戶行為特征作為影響因素的信任水平BehCL,如式(16).其中,VTDist,VIDist為系數(shù).
BehCL=VTDist·TDist(T,A)+VIDist·IDist(T,A)
(16)
最終,將時空、環(huán)境、狀態(tài)、生物和行為等多種特征融合,得到可用于持續(xù)透明地鑒別用戶身份的信任水平UserCL如式(17).其中,WLoc,WRou,WEnv,WSta,WBio和WBeh為各類型特征權(quán)重系數(shù),可由用戶選擇的特征類型和可信程度確定.
(17)
3.1 隱式鑒別框架
為了無需主動交互地、持續(xù)透明地鑒別用戶身份,構(gòu)建基于多特征融合模型的隱式鑒別框架,如圖1所示.隱式鑒別過程包括:
(1)數(shù)據(jù)采集:為了獲得用戶身份特征,采集使用設(shè)備時的傳感器、生物和行為信息.對數(shù)據(jù)預(yù)處理和敏感性清洗,滿足特征提取和隱私保護要求.
(2)特征提取與模型訓(xùn)練:由于在解決小樣本的機器學(xué)習(xí)問題和非線性可分問題的良好性能,選擇支持向量機(SVM)方法,從采集數(shù)據(jù)中提取用戶身份特征并進行模型訓(xùn)練.SVM方法是20世紀90年代初Vapnik等人根據(jù)統(tǒng)計學(xué)習(xí)理論提出的一種機器學(xué)習(xí)方法[16].其基本思想是通過非線性映射將輸入向量映射到高維特征空間,構(gòu)造能將兩類樣本正確分開且使分類間隔最大的最優(yōu)分類超平面.最優(yōu)分類函數(shù)如式(18),其中,K(xi,xj)為非線性映射的核函數(shù)(內(nèi)積函數(shù)).
f(x)=sgn((w*)Tφ(x)+b*)
(18)
在形式上,SVM類似于神經(jīng)網(wǎng)絡(luò),輸出是若干中間層節(jié)點的線性組合,每個中間層節(jié)點對應(yīng)一個支持向量,如圖2所示.
在隱式鑒別框架中,采集并標記多個用戶Y=(y1,y2,…,ys)使用設(shè)備時的數(shù)據(jù)樣本X=(x1,x2,…,xn),采用核函數(shù)為徑向基函數(shù)(RBF)的SVM進行訓(xùn)練,如式(19),可以得到相應(yīng)分類器.
(19)
(3)用戶身份鑒別:由于不同應(yīng)用有不同安全需求,且使用頻率不同,如天氣、播放器等一般應(yīng)用安全需求較低,但使用頻率很高;信息、相冊和社交軟件等敏感應(yīng)用安全需求較高,使用頻率較高;而網(wǎng)銀安全需求極高,但使用頻率很低.為保證應(yīng)用安全和降低用戶鑒別負擔,設(shè)計差異化安全策略,針對不同類別應(yīng)用設(shè)置不同的用戶身份信任水平閾值A(chǔ)ccCL,如式(20).
(20)
其中,CLT為設(shè)備的用戶身份信任水平閾值,ConfF,UsabF和EnerF分別為機密性因子、可用性因子和能量因子.可調(diào)節(jié)CLT以平衡安全性、可用性和能量消耗.當UserCL≥AccCL時,隱式鑒別用戶身份并允許其訪問應(yīng)用;否則,顯式鑒別用戶身份,如輸入密碼.3.2 用戶隱私保護
在隱式鑒別中,隱私安全是用戶關(guān)注的重要問題.由于設(shè)備有唯一合法擁有者,只鑒別用戶身份特征,不識別真實身份,不存在用戶身份信息與真實身份的一一對應(yīng)關(guān)系.另外,采取有效措施保障隱私安全:(1)不將通話、信息、聯(lián)系人等作為特征進行分析和融合.(2)對采集數(shù)據(jù)進行清洗和脫敏.(3)用特征值代替包含用戶隱私的信息,如用時空特征值代替用戶位置和軌跡.(4)采用加密措施保證隱私安全.
4.1 實驗設(shè)置
為評估本文隱式鑒別方案性能,進行實驗和分析,主要驗證目標:(1)安全性,即可接受的隱式鑒別準確性IAR,定義如式(21),其中,TA為真接受,即設(shè)備擁有者通過隱式鑒別、允許訪問應(yīng)用;FR、TR和FA分別為假拒絕、真拒絕和假接受.保證安全性的同時減少顯式鑒別次數(shù),降低用戶負擔.(2)適用性,即適用于更多場景和動作的隱式鑒別.(3)平衡安全性、易用性和能量消耗,即用戶根據(jù)安全需求、易用性和能量調(diào)節(jié)訪問應(yīng)用的用戶身份信任水平閾值;(4)可接受的鑒別延時和能量消耗.
(21)
在實驗中,采集了11個用戶(8個男士,3個女士)使用設(shè)備Samsung Galaxy S4 GT-I9502一周內(nèi)的傳感器數(shù)據(jù)、生物特征和行為數(shù)據(jù).實驗設(shè)備系統(tǒng)為Android OS 4.2.2,CPU為Exynos 5410 1.6GHz,RAM為2GB.
4.2 實驗結(jié)果
(1)方案適用性
在已有隱式鑒別方案中,大多基于單一特征鑒別身份,僅適于特定動作和場景.通過對比可知,多特征融合隱式鑒別方案具有良好的適用性,如表1所示.
表1 各類隱式鑒別方案的適用性比較
(2)準確率分析
由于各類隱式鑒別方法基于的特征和適應(yīng)場景不一樣,其準確率沒有可比性.比如,Gait-IA通過步態(tài)特征鑒別用戶身份,在運動狀態(tài)下可接近100%準確率,但不適應(yīng)其他場景.因此,僅對本方案準確率進行分析.由式(20)可知,通過設(shè)置CLT來調(diào)節(jié)用戶訪問應(yīng)用時需要滿足的AccCL.圖3是IAR、假接受率(FAR)、假拒絕率(FRR)和機密應(yīng)用假接受率(FAR)隨CLT的變化情況.FAR隨著CLT增加而降低,即通過升高設(shè)備的用戶身份信任水平閾值來防止非設(shè)備擁有者訪問應(yīng)用,增加安全性.但會增加FRR而使得設(shè)備擁有者需要更多的顯式鑒別,降低IAR,增加負擔.因此,合適的CLT(圖中點A)可保證可接受的FAR和FRR,保證設(shè)備和應(yīng)用安全同時保證IAR.需要指出的是,針對機密應(yīng)用,可設(shè)置較高訪問閾值,使其假接受率維持低水平,防止機密應(yīng)用被訪問.
(3)平衡安全性、易用性和能量消耗
由于增加安全性會降低IAR和增加FRR,即降低易用性和增加鑒別負擔和能量消耗.因此,平衡安全性、易用性和能量消耗對于隱式鑒別方案至關(guān)重要.由式(20)和圖4可知,通過調(diào)節(jié)ConfF可影響AccCL,機密性越高,AccCL越高,從而增加機密應(yīng)用安全性.但是,FRR會隨之而增加,從而降低IAR和增加顯式鑒別率(EAR).因此,設(shè)置合適的ConfF(圖中點B)可保證可接受的IAR和FRR,保證隱式鑒別準確率的同時保證安全性.
由式(20)和圖5可知,通過調(diào)節(jié)UsabF可影響AccCL,易用性越高,AccCL越低.但FAR會隨之而增加,降低設(shè)備和應(yīng)用的安全性.因此,設(shè)置合適的UsabF(圖中點C)可保證可接受的IAR和FAR,即保證易用性的同時保證安全性.
由式(20)和圖6圖可知,通過調(diào)節(jié)EnerF可以影響AccCL,能量消耗越高,AccCL越高.但FRR會隨之而增加,從而降低IAR和增加EAR.因此,設(shè)置合適的EnerF(圖中點D)可保證可接受的IAR和FRR,保證能量消耗合理同時保證隱式鑒別準確率.
因此,通過設(shè)置合適的ConfF、EnerF和UsabF可以平衡安全性、易用性和能量消耗.
最后,由于多特征融合模型的訓(xùn)練和特征提取是在離線完成;然后在設(shè)備實時計算UserCL,身份鑒別過程可在秒級時間內(nèi)完成.通過運行、統(tǒng)計和分析多特征融合隱式鑒別系統(tǒng)的使用情況,可知其平均能量消耗約為設(shè)備電量的10%,處于用戶可接受的范圍內(nèi).
針對鑒別與易用性的均衡問題,本文研究了面向移動智能設(shè)備的隱式鑒別問題,并提出一種基于多特征融合的隱式鑒別機制.該方法在采集和分析用戶使用設(shè)備時的傳感器、生物和行為數(shù)據(jù)基礎(chǔ)上,通過支持向量機方法訓(xùn)練、提取與用戶身份相關(guān)的多種特征(包括位置、環(huán)境、姿態(tài)、步態(tài)、生物和行為特征等).其次,設(shè)計多特征融合模型并建立基于該模型的隱式鑒別框架,計算用戶身份信任水平,實現(xiàn)持續(xù)透明地鑒別用戶身份.然后,針對用戶安全需求的多樣性,設(shè)計差異化的隱式鑒別策略.最后,實驗驗證了所提方法能夠提供可接受的安全保護和提高易用性,能夠平衡安全性、易用性和能量消耗.
[1]Threatpost:Samsung android lockscreen bypass[EB/OL].http://threatpost.com/lock-screen-bypass-flaw-found-samsung-androids-030413/77580.
[2]Hayashi E,Riva O,Strauss K,Bernheim Brush A J,Schechter S.Goldilocks and the two mobile devices:Going beyond all-or-nothing access to a device′s applications[A].Proceedings of the Symposium on Usable Privacy and Security[C].New York:ACM,2012.1-11.
[3]Riva O,Qin C,Strauss K,Lymberopoulos D.Progressive authentication:deciding when to authenticate on mobile phones[A].Proceedings of the 21 st USENIX Security Symposium[C].Berkeley:USENIX Association,2012.301-316.
[4]Sasse M A,Steves M,Krol K,Chisnell D.The great authentication fatigue-and how to overcome it[A].Proceedings of 6th International Conference on Cross-Cultural Design,Held as Part of HCI International 2014[C].Berlin:Springer,2014.228-239.
[5]Shi E,Niu Y,Jakobsson M,Chow R.Implicit authentication through learning user behavior[A].Proceedings of the 13th international conference on Information security Information Security[C].Berlin:Springer,2011.99-113.
[6]Negara A F P,Yeom J,Choi D.A study on multibiometrics derived from calling activity context using smartphone for implicit user authentication system[J].International Journal of contents,2013,9(2):14-21.
[7]Feng T,Yang J,Yan Z,Tapia E M,Shi W.TIPS:Context-aware implicit user identification using touch screen in uncontrolled environments[A].Proceedings of the 15th Workshop on Mobile Computing Systems and Applications[C].New York:ACM,2014.91-96.
[8]Frank M,Biedert R,Ma E,Martinovic I,Song D.Touchalytics:On the applicability of touchscreen input as a behavioral biometric for continuous authentication[J].IEEE Transactions on Information Forensics and Security,2013,8(1):136-148.
[9]Zhu J,Wu P,Wang X,Zhang J.SenSec:Mobile security through passive sensing[A].Proceedings of 2013 International Conference on Computing,Networking and Communications[C].Washington,DC:IEEE Computer Society,2013.1128-1133.
[10]Bo C,Zhang L,Jung T,Han J,Li X Y,Wang Y.Continuous user identification via touch and movement behavioral biometrics[A].Proceedings of the IEEE International Performance Computing and Communications Conference[C].Washington,DC:IEEE Computer Society,2014.1-8.
[11]Youn I H,Choi S,May R Le,Bertelsen D,Youn J H.New gait metrics for biometric authentication using a 3-axis acceleration[A].Proceedings of the IEEE 11th Consumer Communications and Networking Conference[C].Los Alamitos:IEEE,2014.596-601.
[12]Khan H,Atwater A,Hengartner U.A comparative evaluation of implicit authentication schemes[A].Proceedings of the 17th International Symposium on Research in Attacks,Intrusions and Defenses[C].Berlin:Springer,2014.255-275.
[13]Khan H,Atwater A,Hengartner U.Itus:An implicit authentication framework for android[A].Proceedings of the 20th ACM Annual International Conference on Mobile Computing and Networking[C].New York:ACM,2014.507-518.
[14]Frank J,Mannor S,Precup D.Activity and gait recognition with time-delay embeddings[A].Proceedings of the National Conference on Artificial Intelligence[C].Palo Alto,California:American Association for Artificial Intelligence,2010.1581-1586.
[15]Lu H,Bernheim Brush A J,Priyantha B,Karlson A K,Liu J.SpeakerSense:Energy efficient unobtrusive speaker identification on mobile phones[A].Proceedings of the 9th International Conference on Pervasive Computing[C].Berlin:Springer,2011.188-205.
[16]Cortes C,Vapnik V.Support-vector networks[J].Mach.Learn,1995,20(3):273-297.
劉禮才 男,1986年出生,江西贛州人,博士,現(xiàn)就職于中國網(wǎng)絡(luò)空間研究院,主要研究方向為網(wǎng)絡(luò)安全、隱私保護、物聯(lián)網(wǎng)安全.
E-mail:liulc-r@163.com
李銳光 男,1979年出生,山西陽泉人,碩士,國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心高級工程師,主要研究方向為網(wǎng)絡(luò)與信息安全.
E-mail:lrg@cert.org.cn
殷麗華(通訊作者) 女,1973年出生,黑龍江哈爾濱人,博士后,碩士生導(dǎo)師,中國科學(xué)院信息工程研究所副研究員,主要研究方向為信息安全、物聯(lián)網(wǎng)安全.
E-mail:yinlh-iie@163.com
Research on Multi-feature Fusion Impact Authentication for Intelligent Mobile Device
LIU Li-cai1,2,LI Rui-guang3,YIN Li-hua1,GUO Yun-chuan1,XIANG Fei3
(1.InstituteofInformationEngineering,ChineseAcademyofSciences,Beijing100093,China; 2.SchoolofComputerScience,BeijingUniversityofPostsandTelecommunications,Beijing100876,China; 3.CNCERT/CC,Beijing100029,China)
Implicit authentication mechanism plays an important and unique role in addressing the collision between security and usability on intelligent mobile device.However,most of current studies are usually built on a single feature or action,while suitable for a particular action and scenes.To solve this problem,we proposed a multi-feature fusion based on implicit authentication scheme,which uses the unique feature,such as the location,environment,posture,gait,biometric and behavioral,during use device.In the scheme,the data,such as sensors,biological and behavioral data,are collected,multi-features are trained and extracted by using the support vector machine.Then,the multi-feature fusion model is designed,and the framework of implicit authentication is constructed for calculating the user confidence level.At last,personalized security policy is designed,and the scheme authenticates user continuously and transparently.Experimental results validate the effectiveness of the proposed scheme and balance the security and usability and energy consumption.
implicit authentication;multi-feature fusion;intelligent mobile device;support vector machine
2015-04-09;
2015-12-21;責(zé)任編輯:馬蘭英
國家高技術(shù)研究發(fā)展計劃(863計劃) (No.2013AA014002);中國科學(xué)院先導(dǎo)專項(No.XDA06030200)
TP309
A
0372-2112 (2016)11-2713-07
??學(xué)報URL:http://www.ejournal.org.cn
10.3969/j.issn.0372-2112.2016.11.021