Der Artikel gibt einen umfassenden Überblick über die Hintergründe und Grundlagen der Verhaltensauthentifizierung. Er unterteilt die Verhaltensauthentifizierung in drei Hauptkomponenten: Verhaltensidentitätsauthentifizierung, Verhaltenskonformitätsauthentifizierung und Verhaltensbenignität-Authentifizierung.
Verhaltensidentitätsauthentifizierung bezieht sich auf die Verifizierung der Identität anhand von Verhaltensmustern. Bestehende Methoden nutzen verschiedene Verhaltensmerkmale wie Tastatureingabe, Touchgesten, Bewegung, intrinsische Signale und Interaktionsverhalten. Mehrfaktorauthentifizierung kombiniert mehrere Verhaltensmerkmale, um die Sicherheit zu erhöhen.
Verhaltenskonformitätsauthentifizierung dient dazu, festzustellen, ob das Verhalten von Nutzern den Regeln und Vorschriften entspricht, auch wenn ihre Identität legitimiert ist. Bestehende Ansätze konzentrieren sich auf Betrugs-, Malware- und Insiderbedrohungen.
Verhaltensbenignität-Authentifizierung zielt darauf ab, potenzielle Risiken im Nutzerverhalten zu erkennen, selbst wenn Identität und Verhalten konform sind. Hier geht es um die Erkennung von Verhaltensmustern, die langfristig zu Systemrisiken führen können.
Die Herausforderungen der aktuellen Verhaltensauthentifizierungsmethoden werden analysiert und mögliche Forschungsrichtungen zur Verbesserung der Effektivität und Effizienz diskutiert.
Іншою мовою
із вихідного контенту
arxiv.org
Ключові висновки, отримані з
by Cheng Wang,H... о arxiv.org 03-26-2024
https://arxiv.org/pdf/2312.03429.pdfГлибші Запити