Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia e Gestão do Conhecimento, Florianópolis, 2013 / Made available in DSpace on 2013-12-06T00:13:01Z (GMT). No. of bitstreams: 1
320893.pdf: 1777602 bytes, checksum: 71e67a0fa679047fa65a7bbd29d177a3 (MD5)
Previous issue date: 2013 / Muitas empresas começam a adaptar-se às tecnologias e aos dispositivos móveis, incorporando no seu cotidiano, os benefícios proporcionados pela mobilidade e a possibilidade do Trabalho Móvel. Os serviços acessados pelos dispositivos móveis, geralmente, utilizam processos de autenticação baseado em credenciais (por exemplo, senha), que se mostram vulneráveis e inadequados. Logo, abordagens alternativas de autenticação devem considerar as características ambientais (consciência do contexto), restrições dos dispositivos, privacidade das informações armazenadas e informações provenientes dos muitos sensores que estão presentes no espaço pervasivo. Esta pesquisa propõe uma abordagem de recomendação baseado em comportamento do usuário para autenticação implícita no espaço pervasivo em que este se encontra. O comportamento dos usuários é modelado através de um conjunto de características de contexto e de atividades, que os usuários executam. Os usuários possuem atividades diárias, semanais e mensais que formam um conjunto de hábitos executados regularmente. O monitoramento destes hábitos permite indicar se um usuário legítimo está executando as suas atividades ou se outra pessoa está acessando sem autorização os serviços e informações do dispositivo móvel. Portanto, a combinação das características contextuais e as atividades (hábitos) auxiliam o processo de reconhecimento e certificação do usuário. Os processos de filtragem do sistema de recomendação, permitem a adição de novos filtros que calculam a similaridade dos comportamentos dos usuários. Os filtros são classificados em: i) filtros locais, que trabalham com algoritmos de baixa complexidade devido aos recursos computacionais limitados dos dispositivos móveis, e ii) filtros remotos, que trabalham com algoritmos mais complexos e podem executar ferramentas estatísticas nos servidores de autenticação. Os resultados experimentais indicam com sucesso: i) um mecanismo mais dinâmico (adaptável às atividades executadas pelo usuário) e autonômico para autenticação de usuários em um ambiente móvel e pervasivo, e ii) uma eficiência significativa na detecção de anomalias de autenticação através da utilização de modelos de similaridade e permutação espaço-temporal <br> / Abstratct: Many companies are beginning to adapt to technologies and mobiledevices, incorporating in their daily lives, the benefits provided by the mobilityand the possibility of Labour Mobile. The services accessed by mobiledevices typically use authentication processes based on credentials (e.g., password),that are vulnerable and inadequate. Therefore, alternative approachesto authentication should consider the environmental characteristics (contextawareness),constraints of devices, privacy of information stored and informationfrom many sensors that are present in pervasive space. This researchpropose a recommendation approach based on user behavior for implicitauthentication in pervasive space in which it is located. The user behavioris modeled by a set of characteristics of context and activities that users perform.Users have daily , weekly and monthly activities forming a set of habits,which are performed regularly. The monitoring of these habits is usedto indicate if a legitimate user is running their activities or if someone elseis accessing without authorization services and information of the mobile device.Therefore, the combination of contextual characteristics and activities(habits) assist the process of recognition and certification of the user. Theprocess of filtering recommendation system , allow the addition of new filtersthat compute the similarity of users? behaviors. Filters are classified into:i) local filters that work with low-complexity algorithms due to the limitedcomputing resources of mobile devices, and ii) filters remote working withmore complex algorithms and statistical tools can perform the authenticationservers. The experimental results indicate successfully: i) a mechanism moredynamic (adaptable to the activities performed by the user) and autonomicfor authentication users in a mobile and pervasive environment, and ii) anefficiency in the detection of anomalies authentication by using models ofsimilarity and spatio-temporal permutation.
Identifer | oai:union.ndltd.org:IBICT/oai:repositorio.ufsc.br:123456789/107473 |
Date | January 2013 |
Creators | Lima, João Carlos Damasceno |
Contributors | Universidade Federal de Santa Catarina, Dantas, Mário Antônio Ribeiro |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/doctoralThesis |
Format | 161 p.| il., tabs., grafs. |
Source | reponame:Repositório Institucional da UFSC, instname:Universidade Federal de Santa Catarina, instacron:UFSC |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0022 seconds