Dinâmica da Digitação Aplicada à Autenticação Periódica de Usuários em Ambientes Virtuais de Aprendizagem
Resumo
A autenticação de usuário nos ambientes virtuais de aprendizagem (AVAs) existentes é, em geral, pontual e intrusiva, ocorrendo no momento em que o usuário se conecta ao ambiente, mediante a digitação de uma senha. Tal abordagem permite, após a autenticação inicial, que usuários não credenciados assumam o papel de usuários credenciados e realizem tarefas no ambiente, causando, entre outros problemas, distorções na percepção sobre o desempenho acadêmico dos estudantes. O objetivo deste trabalho é, então, propor um mecanismo que realize a autenticação periódica não intrusiva de usuários em AVAs. O mecanismo proposto utiliza técnicas de aprendizado de máquina para construir modelos de reconhecimento baseados na dinâmica da digitação dos usuários e é independente do AVA utilizado. Um protótipo do mecanismo proposto foi implementado, integrado ao Moodle, e aplicado em uma turma de pós-graduação com dezessete usuários. Os modelos de reconhecimento gerados pelo protótipo no estudo de caso apresentaram desempenho acima de 92% de acurácia, fornecendo um indicativo favorável acerca da viabilidade de utilização do mecanismo proposto.
Palavras-chave
Texto completo:
PDFReferências
Ali, M. M., Mahale, V. H., Yannawar, P., & Gaikwad, A. T. (2016). Overview of fingerprint recognition system. In Electrical, Electronics, and Optimization Techniques (ICEEOT), International Conference on (pp. 1334-1338). IEEE. doi: 10.1109/ICEEOT.2016.7754900 [GS Search]
Alsultan, A., & Warwick, K. (2013). Keystroke dynamics authentication: a survey of free-text methods. In International Journal of Computer Science Issues, 10(4), 1-10. [GS Search]
Araújo, L. C., Sucupira, L. H., Lizarraga, M. G., Ling, L. L., & Yabu-Uti, J. B. T. (2005). User authentication through typing biometrics features. IEEE transactions on signal processing, 53(2), 851-855. doi: 10.1109/TSP.2004.839903 [GS Search]
Banerjee, S. P., & Woodard, D. L. (2012). Biometric authentication and identification using keystroke dynamics: A survey. Journal of Pattern Recognition Research, 7(1), 116-139. doi: 10.13176/11.427 [GS Search]
Bhatt, S., & Santhanam, T. (2013). Keystroke dynamics for biometric authentication—A survey. In Pattern Recognition, Informatics and Mobile Engineering (PRIME), 2013 International Conference on (pp. 17-23). IEEE. doi: 10.1109/ICPRIME.2013.6496441 [GS Search]
Boechat, G. C., Ferreira, J. C., & Carvalho Filho, E. C. (2007). Authentication personal. In Intelligent and Advanced Systems, 2007. ICIAS 2007. International Conference on (pp. 254-256). IEEE. doi: 10.1109/ICIAS.2007.4658385 [GS Search]
Bowyer, K. W., Hollingsworth, K. P., & Flynn, P. J. (2013). A survey of iris biometrics research: 2008–2010. In Handbook of iris recognition (pp. 15-54). Springer London. doi: 10.1007/978-1-4471-4402-1_2 [GS Search]
Breiman, L. (2001). Random forests. In Machine learning, 45(1), 5-32. doi: 10.1023/A:1010933404324 [GS Search]
Bucci, M. A. M., & da Silva Meneghel, P. (2008). Tecnologias e ferramentas gratuitas da Internet e sua aplicação aos programas de aprimoramento profissional à distância de equipes em bibliotecas universitárias. RBBD - Revista Brasileira de Biblioteconomia e Documentação, 4(2), 52-63. [GS Search]
Cavalcanti, G. D. C. (2005), Composição de biometria para sistemas multimodais de verificação de identidade pessoal (Tese de Doutorado), Universidade Federal de Pernambuco.
Clark, R. C., & Mayer, R. E. (2016). E-learning and the science of instruction: Proven guidelines for consumers and designers of multimedia learning. In John Wiley & Sons (pp. 10-15). doi: 10.1002/9781118255971 [GS Search]
Cortes, C., & Vapnik, V. (1995). Support-vector networks. In Machine learning, 20(3), 273-297. doi: 10.1007/BF00994018 [GS Search]
Costa, C. R. D. N., Yared, G. F., Rodrigues, R. N., Yabu-Uti, J. B., Violaro, F., & Ling, L. L. (2005). Autenticação Biométrica via Dinâmica da Digitação em Teclados Numéricos. In XXII Simpósio Brasileiro de Telecomunicações–SBrT’05 (pp. 04-08). [GS Search]
Cover, T., & Hart, P. (1967). Nearest neighbor pattern classification. IEEE transactions on information theory, 13(1), 21-27. doi: 10.1109/TIT.1967.1053964 [GS Search]
Curtin, M., Tappert, C., Villani, M., Ngo, G., Simone, J., Fort, H. S., & Cha, S. (2006). Keystroke biometric recognition on long-text input: A feasibility study. In Proc. Int. MultiConf. Engineers & Computer Scientists (IMECS). [GS Search]
Darabseh, A., & Namin, A. S. (2014). The accuracy of user authentication through keystroke features using the most frequent words. In Proceedings of the 9th Annual Cyber and Information Security Research Conference (pp. 85-88). ACM. doi: 10.1145/2602087.2602102 [GS Search]
Daugman, J. (2004). How iris recognition works. In IEEE Transactions on circuits and systems for video technology, 14(1), 21-30. doi: 10.1109/TCSVT.2003.818350 [GS Search]
Dehnavi, M. K., Sharafi, S. M., & Nematbakhsh, N. (2011). Developing a e-learning model for tracking the continuous attendance of the students. In Journal of Theoretical and Applied Information Technology, 24(1), 62-68 [GS Search]
Diniz, F. A., Neto, F. M. M., Júnior, F. D. C. L., & Fontes, L. M. D. O. (2012). RedFace: Um Sistema de Reconhecimento Facial para Identificação de Estudantes em um Ambiente Virtual de Aprendizagem. In RENOTE, 10(3) [GS Search]
Dowland, P. S., Furnell, S. M., & Papadaki, M. (2002). Keystroke analysis as a method of advanced user authentication and response. In Security in the Information Society (pp. 215-226). Springer US. doi: 10.1007/978-0-387-35586-3_17 [GS Search]
ECMA (2015). ECMAScript® 2015 Language Specification. Retrieved from http://www.ecma-international.org/ecma-262/6.0/
Faceli, K., Lorena, A. C., Gama, J., & Carvalho, A. C. P. L. F. (2011). Inteligência Artificial: Uma abordagem de aprendizado de máquina. Rio de Janeiro: LTC, 2, 192.
Fayyad, U. M., & Irani, K. B. (1992). The attribute selection problem in decision tree generation. In AAAI (pp. 104-110). [GS Search]
Flask (2017). Flask Documentation. Retrieved from http://flask.pocoo.org/docs/0.11/
Galafassi, F. P., Gluz, J. C., & Galafassi, C. (2013). Análise crítica das pesquisas recentes sobre as tecnologias de objetos de aprendizagem e ambientes virtuais de aprendizagem. Revista Brasileira de Informática na Educação, 21(3), 41-52. doi: 10.5753/RBIE.2013.21.03.100. [GS Search]
Goldschmidt, R., Bezerra, E., & Passos, E. (2015). Data mining: conceitos, técnicas, algoritmos, orientações e aplicações. Elsevier, Brasil.
Gunetti, D., & Picardi, C. (2005). Keystroke analysis of free text. ACM Transactions on Information and System Security (TISSEC), 8(3), 312-347. doi: 10.1145/1085126.1085129 [GS Search]
Gunetti, D., & Ruffo, G. (1999). Intrusion detection through behavioral data. In International Symposium on Intelligent Data Analysis (pp. 383-394). Springer Berlin Heidelberg. doi: 10.1007/3-540-48412-4_32 [GS Search]
Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.
INEP (2014). Censo da Educação Superior - Notas Estatísticas. Retrieved from http://download.inep.gov.br/educacao_superior/censo_superior/documentos/2015/notas_sobre_o_censo_da_educacao_superior_2014.pdf
Jafri, R., & Arabnia, H. R. (2009). A survey of face recognition techniques. In Jips, 5(2), 41-68. doi: 10.3745/JIPS.2009.5.2.041 [GS Search]
Jain, A. K., Nandakumar, K., & Ross, A. (2016). 50 years of biometric research: Accomplishments, challenges, and opportunities. Pattern Recognition Letters, 79, 80-105. doi: 10.1016/j.patrec.2015.12.013 [GS Search]
King, D. L., & Case, C. J. (2014). E-cheating: Incidence and trends among college students. In Issues in Information Systems, 15(1), 20-27 [GS Search]
Kingma, D., & Ba, J. (2014). Adam: A method for stochastic optimization. In arXiv preprint arXiv:1412.6980 (pp. 1-15) [GS Search]
Kohavi, R. (1995). A study of cross-validation and bootstrap for accuracy estimation and model selection. In Ijcai (Vol. 14, No. 2, pp. 1137-1145) [GS Search]
Langley, P., Iba, W., & Thompson, K. (1992). An analysis of Bayesian classifiers. In Aaai (Vol. 90, pp. 223-228) [GS Search]
Maio, D., Maltoni, D., Cappelli, R., Wayman, J. L., & Jain, A. K. (2002). FVC2000: Fingerprint verification competition. In IEEE Transactions on Pattern Analysis and Machine Intelligence, 24(3), 402-412. doi: 10.1109/34.990140 [GS Search]
Mandaji, M. (2012). O processo de colaboração nos trabalhos de coautoria em ambientes virtuais de aprendizagem. Revista Brasileira de Informática na Educação, 20(1), 50-52. doi: 10.5753/RBIE.2012.20.1.50 [GS Search]
Marais, Emil, Argles, David and von Solms, Basie (2006) Security Issues Specific to e-Assessments. In 8th Annual Conference on WWW Applications [GS Search]
Moini, A., & Madni, A. M. (2009). Leveraging biometrics for user authentication in online learning: a systems perspective. In IEEE Systems Journal, 3(4), 469-476. doi: 10.1109/JSYST.2009.2038957 [GS Search]
Monrose, F., & Rubin, A. D. (2000). Keystroke dynamics as a biometric for authentication. Future Generation computer systems, 16(4), 351-359. doi: 10.1016/S0167-739X(99)00059-X [GS Search]
Moten Jr, J., Fitterer, A., Brazier, E., Leonard, J., & Brown, A. (2013). Examining Online College Cyber Cheating Methods and Prevention Measures. In Electronic Journal of E-learning, 11(2), 139-146 [GS Search]
MySql (2017). MySql 5.7 Reference Manual. Retrieved from https://dev.mysql.com/doc/refman/5.7/en/
Nielsen, J. (1993). Usability engineering. Morgan Kaufmann Publishers Inc. San Francisco, CA, USA
O'Gorman, L. (2003). Comparing passwords, tokens, and biometrics for user authentication. In Proceedings of the IEEE, 91(12), 2021-2040. doi: 10.1109/JPROC.2003.819611 [GS Search]
Padmanabhan, J., & Johnson Premkumar, M. J. (2015). Machine learning in automatic speech recognition: A survey. In IETE Technical Review, 32(4), 240-251. doi: 10.1080/02564602.2015.1010611 [GS Search]
Parkhi, O. M., Vedaldi, A., & Zisserman, A. (2015). Deep Face Recognition. In BMVC (Vol. 1, No. 3, p. 6) [GS Search]
Penteado, B. E., & Marana, A. N. (2008). Autenticação biométrica on-line de usuários em aplicações web de Ensino a distância. In Companion Proceedings of the XIV Brazilian Symposium on Multimedia and the Web (pp. 53-56). ACM. doi: 10.1145/1809980.1809995 [GS Search]
Poersch, A. M., Santos, N. S., & Nelson, M. A. V (2006). Estudo quantitativo da manutenção evolutiva em dois sistemas de código aberto. In III Workshop de Manutenção de Software Moderna – WMSWM (pp. 98-105) [GS Search]
Python (2017). Sobre o Python. Retrieved from https://www.python.org/about/
Rabuzin, K., Baca, M., & Sajko, M. (2006). E-learning: Biometrics as a Security Factor. In Computing in the Global Information Technology, 2006. ICCGI'06. International Multi-Conference IEEE on (pp. 64-64). doi: 10.1109/ICCGI.2006.28 [GS Search]
Rolim, A. L., & Bezerra, E. P. (2008). Um sistema de identificação automática de faces para um ambiente virtual de ensino e aprendizagem. In Companion Proceedings of the XIV Brazilian Symposium on Multimedia and the Web (pp. 129-132). ACM. doi: 10.1145/1809980.1810015 [GS Search]
Rosenblatt, F. (1962). Principles of neurodynamics. Spartan Books, New York
Salzberg, S. L. (1994). C4. 5: Programs for machine learning by j. ross quinlan. morgan kaufmann publishers, inc., 1993. In Machine Learning, 16(3), 235-240. doi: 10.1007/BF00993309 [GS Search]
Scikit-learn (2017). Documentation of scikit-learn 0.18. Retrieved from http://scikit-learn.org/0.18/documentation.html
Teh, P. S., Teoh, A. B. J., & Yue, S. (2013). A survey of keystroke dynamics biometrics. The Scientific World Journal. doi: 10.1155/2013/408280 [GS Search]
Tibshirani, R., Hastie, T., Narasimhan, B., & Chu, G. (2002). Diagnosis of multiple cancer types by shrunken centroids of gene expression. Proceedings of the National Academy of Sciences, 99(10), 6567-6572. doi: 10.1073/pnas.082099299 [GS Search]
Violettas, G. E., Theodorou, T. L., & Stephanides, G. C. (2013). E-Learning Software Security: Tested for Security Vulnerabilities & Issues. In e-Learning" Best Practices in Management, Design and Development of e-Courses: Standards of Excellence and Creativity", 2013 Fourth International Conference on (pp. 233-240). IEEE. doi: 10.1109/ECONF.2013.66 [GS Search]
YUI (2017). YUI Documentation. Retrieved from https://github.com/yui/yui3/wiki/YUI-Documentation
DOI: https://doi.org/10.5753/rbie.2017.25.02.36
DOI (PDF): https://doi.org/10.5753/rbie.2017.25.02.36
____________________________________________________________________________
Revista Brasileira de Informática na Educação (RBIE) (ISSN: 1414-5685; online: 2317-6121)
Brazilian Journal of Computers in Education (RBIE) (ISSN: 1414-5685; online: 2317-6121)