Оценка возможностей применения поведенческой биометрии: анализ движений компьютерной мыши для защиты сеансов удаленного администрирования

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Доступ платный или только для подписчиков

Аннотация

Целью данной работы является обоснование возможностей применения динамики мыши как метода поведенческой биометрии для задач непрерывной аутентификации системных администраторов в условиях удаленного доступа. Исследование ориентировано на изучение особенностей смешанных (дискретно-непрерывных) каналов передачи данных и специфики использования GUI-интерфейсов, применяемых в современных сценариях администрирования. В работе рассмотрены формальные модели обработки поведенческих признаков, предложен подход к интеграции асинхронных и фрагментарных сигналов, выполнен сравнительный анализ биометрических методов по критериям устойчивости, возможностей применения в фоновых режимах и возможности интеграции без дополнительного оборудования. Особое внимание уделено архитектурным требованиям к системам непрерывной аутентификации (Continuous Authentication Systems, CAS), включая оценку адаптивности моделей и определение их устойчивости к фрагментации потока данных. Результаты анализа подтверждают, что динамика мыши обладает сбалансированными характеристиками для пассивной биометрической аутентификации: активно используется в программно-аппаратных платформах с графическим интерфейсом, не требует специализированных сенсоров, обеспечивает хорошее качество идентификации при низком уровне вмешательства. Показано, что данный тип биометрической аутентификации может быть эффективно применен в условиях нестабильного канала, при соблюдении требований к синхронизации, агрегации и адаптации профиля. Предложенные рекомендации по архитектуре систем CAS ориентированы на реальное применение в ИТ-инфраструктуре без ущерба для производительности и наличия пользовательского опыта.

Полный текст

Доступ закрыт

Об авторах

Антон Григорьевич Уймин

Российский государственный университет нефти и газа (НИУ) имени И.М. Губкина

Автор, ответственный за переписку.
Email: au-mail@ya.ru
ORCID iD: 0000-0003-1572-5488
SPIN-код: 1156-4517
Scopus Author ID: 58568130300

старший преподаватель

Россия, г. Москва

Александр Валерьевич Белоусов

Российский государственный университет нефти и газа (НИУ) имени И.М. Губкина

Email: belousov.a@gubkin.ru
ORCID iD: 0000-0002-5719-4251
SPIN-код: 8603-7439
ResearcherId: J-2484-2014

кандидат технических наук, доцент, заведующий, кафедра безопасности информационных технологий

Россия, г. Москва

Список литературы

  1. Almohri H.M.J., Yao D., Kafura D. Process authentication for high system assurance. IEEE Transactions on Dependable and Secure Computing. 2013. Vol. 11. No. 2. Pp. 168–180.
  2. Alrawili R., AlQahtani A.A.S., Khan M.K. Comprehensive survey: Biometric user authentication application, evaluation, and discussion. Computers and Electrical Engineering. 2024. Vol. 119. 109485.
  3. Ayeswarya S., Singh K.J. A comprehensive review on secure biometric-based continuous authentication and user profiling. IEEE Access. 2024.
  4. Dave R. et al. From clicks to security: Investigating continuous authentication via mouse dynamics. arXiv preprint arXiv:2403.03828. 2024.
  5. Jenkins A.D.G. et al. Not as easy as just update: Survey of system administrators and patching behaviours. In: Proceedings of the 2024 CHI Conference on Human Factors in Computing Systems. 2024. С. 1–17.
  6. Kanak A., Sogukpinar I. BioPSTM: a formal model for privacy, security, and trust in template-protecting biometric authentication. Security and Communication Networks. 2014. Vol. 7. No. 1. Pp. 123–138.
  7. Khan S. et al. Mouse dynamics behavioral biometrics: A survey. ACM Computing Surveys. 2024. Vol. 56. No. 6. Pp. 1–33.
  8. Ojo S. et al. Identity and Access Management (IAM) authentication methods: Importance of Multi-Factor Authentication (MFA) and Single Sign-On (SSO) and access control models. 2025.
  9. Orun A., Orun E., Kurugollu F. Cognitive behavioural characteristics identification for remote user authentication for cybersecurity. Journal of Parallel and Distributed Computing. 2025. 105102.
  10. Smith-Creasey M. Continuous biometric authentication systems: An overview. Springer International Publishing. 2024. Pp. 1–118. (Springer Briefs in Computer Science)
  11. Szilágyi L. et al. Elevating security: Mouse dynamics in behavior biometrics for user identity authentication. In: IEEE 6th International Symposium on Logistics and Industrial Informatics (LINDI). IEEE, 2024. Pp. 000227–000232.
  12. Uymin A. Application of machine learning in the classification of traffic in telecommunication networks: working with network modeling systems. In: E3S Web of Conferences. International Scientific Siberian Transport Forum – TransSiberia 2023 (Novosibirsk, May 16–19, 2023). Vol. 402. Novosibirsk: Sciences, 2023. P. 03001. doi: 10.1051/e3sconf/202340203001. EDN: ZMBVYO.
  13. Wang C. et al. Behavioral authentication for security and safety. Security and Safety. 2024. Vol. 3. 2024003.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Юр-ВАК, 2025

Ссылка на описание лицензии: https://www.urvak.ru/contacts/