Оценка возможностей применения поведенческой биометрии: анализ движений компьютерной мыши для защиты сеансов удаленного администрирования
- Авторы: Уймин А.Г.1, Белоусов А.В.1
 - 
							Учреждения: 
							
- Российский государственный университет нефти и газа (НИУ) имени И.М. Губкина
 
 - Выпуск: Том 12, № 3 (2025)
 - Страницы: 170-177
 - Раздел: ИНФОРМАТИКА И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ
 - URL: https://journals.eco-vector.com/2313-223X/article/view/695653
 - DOI: https://doi.org/10.33693/2313-223X-2025-12-3-170-177
 - EDN: https://elibrary.ru/BULODR
 - ID: 695653
 
Цитировать
Полный текст
Аннотация
Целью данной работы является обоснование возможностей применения динамики мыши как метода поведенческой биометрии для задач непрерывной аутентификации системных администраторов в условиях удаленного доступа. Исследование ориентировано на изучение особенностей смешанных (дискретно-непрерывных) каналов передачи данных и специфики использования GUI-интерфейсов, применяемых в современных сценариях администрирования. В работе рассмотрены формальные модели обработки поведенческих признаков, предложен подход к интеграции асинхронных и фрагментарных сигналов, выполнен сравнительный анализ биометрических методов по критериям устойчивости, возможностей применения в фоновых режимах и возможности интеграции без дополнительного оборудования. Особое внимание уделено архитектурным требованиям к системам непрерывной аутентификации (Continuous Authentication Systems, CAS), включая оценку адаптивности моделей и определение их устойчивости к фрагментации потока данных. Результаты анализа подтверждают, что динамика мыши обладает сбалансированными характеристиками для пассивной биометрической аутентификации: активно используется в программно-аппаратных платформах с графическим интерфейсом, не требует специализированных сенсоров, обеспечивает хорошее качество идентификации при низком уровне вмешательства. Показано, что данный тип биометрической аутентификации может быть эффективно применен в условиях нестабильного канала, при соблюдении требований к синхронизации, агрегации и адаптации профиля. Предложенные рекомендации по архитектуре систем CAS ориентированы на реальное применение в ИТ-инфраструктуре без ущерба для производительности и наличия пользовательского опыта.
Полный текст
Об авторах
Антон Григорьевич Уймин
Российский государственный университет нефти и газа (НИУ) имени И.М. Губкина
							Автор, ответственный за переписку.
							Email: au-mail@ya.ru
				                	ORCID iD: 0000-0003-1572-5488
				                	SPIN-код: 1156-4517
							Scopus Author ID: 58568130300
											                								
старший преподаватель
Россия, г. МоскваАлександр Валерьевич Белоусов
Российский государственный университет нефти и газа (НИУ) имени И.М. Губкина
														Email: belousov.a@gubkin.ru
				                	ORCID iD: 0000-0002-5719-4251
				                	SPIN-код: 8603-7439
														ResearcherId: J-2484-2014
				                								
кандидат технических наук, доцент, заведующий, кафедра безопасности информационных технологий
Россия, г. МоскваСписок литературы
- Almohri H.M.J., Yao D., Kafura D. Process authentication for high system assurance. IEEE Transactions on Dependable and Secure Computing. 2013. Vol. 11. No. 2. Pp. 168–180.
 - Alrawili R., AlQahtani A.A.S., Khan M.K. Comprehensive survey: Biometric user authentication application, evaluation, and discussion. Computers and Electrical Engineering. 2024. Vol. 119. 109485.
 - Ayeswarya S., Singh K.J. A comprehensive review on secure biometric-based continuous authentication and user profiling. IEEE Access. 2024.
 - Dave R. et al. From clicks to security: Investigating continuous authentication via mouse dynamics. arXiv preprint arXiv:2403.03828. 2024.
 - Jenkins A.D.G. et al. Not as easy as just update: Survey of system administrators and patching behaviours. In: Proceedings of the 2024 CHI Conference on Human Factors in Computing Systems. 2024. С. 1–17.
 - Kanak A., Sogukpinar I. BioPSTM: a formal model for privacy, security, and trust in template-protecting biometric authentication. Security and Communication Networks. 2014. Vol. 7. No. 1. Pp. 123–138.
 - Khan S. et al. Mouse dynamics behavioral biometrics: A survey. ACM Computing Surveys. 2024. Vol. 56. No. 6. Pp. 1–33.
 - Ojo S. et al. Identity and Access Management (IAM) authentication methods: Importance of Multi-Factor Authentication (MFA) and Single Sign-On (SSO) and access control models. 2025.
 - Orun A., Orun E., Kurugollu F. Cognitive behavioural characteristics identification for remote user authentication for cybersecurity. Journal of Parallel and Distributed Computing. 2025. 105102.
 - Smith-Creasey M. Continuous biometric authentication systems: An overview. Springer International Publishing. 2024. Pp. 1–118. (Springer Briefs in Computer Science)
 - Szilágyi L. et al. Elevating security: Mouse dynamics in behavior biometrics for user identity authentication. In: IEEE 6th International Symposium on Logistics and Industrial Informatics (LINDI). IEEE, 2024. Pp. 000227–000232.
 - Uymin A. Application of machine learning in the classification of traffic in telecommunication networks: working with network modeling systems. In: E3S Web of Conferences. International Scientific Siberian Transport Forum – TransSiberia 2023 (Novosibirsk, May 16–19, 2023). Vol. 402. Novosibirsk: Sciences, 2023. P. 03001. doi: 10.1051/e3sconf/202340203001. EDN: ZMBVYO.
 - Wang C. et al. Behavioral authentication for security and safety. Security and Safety. 2024. Vol. 3. 2024003.
 
Дополнительные файлы
				
			
						
					
						
						
						
									

