You are on page 1of 3

Tu slara Basma Dinamikleri Kullanlarak Kullanc

Tanmlama
User Identication Using Keystroke Dynamics
Yekta Said Can, Fatih Alagz
Bilgisayar Mhendisli gi Blm
Bo gazii niversitesi

Istanbul, Trkiye
{yekta.can,fatih.alagoz}@boun.edu.tr
zete Geleneksel kullanc do grulama veya tanmlama
sistemlerinde kullancnn sahip olduklar(anahtar veya kimlik
kart) veya kullancnn bildikleri( sifre veya PIN) kullanlr. Biy-
ometrik zellikler kullanlarak, bu yakla sm yeni bir do grultuya
do gru kayd: kullancnn bir paras(parmak izi, yz tanma)
veya onun yapt g ve rettikleri(ses, el yazs imza) tanmlama
iin kullanlmaya ba sland. Tanmlama sistemlerinin al sma
prensibinde bir rnek alnr ve veri tabannda bulunan btn
kaytlarla kar sla strlr. Bu kar sla strma birden okluya yaplan
kar sla strmadr. Karakter yazma davran snn ve ritminin kul-
lanld g biyometrik tanma ve do grulama sistemi tu slara basma
dinamikleri olarak isimlendirilir. Di ger birok tanmlama sistem-
inin aksine tu s basma dinamikleri donanm olarak sadece klavye
ierir. nerilen yakla smda, giri s sistemlerinde kullanlan ksa
metin input olarak kullanld. D de gi skenli Gauss, kNN ve karar
a gac algoritmalar CMU tu s basma veri taban zerinde test
edildi.
Anahtar Kelimelerbiyometrik, kullanc tanmlama, tu slara
basma dinamikleri.
AbstractTraditional user authentication or identication
systems are interested in something that you possess (like a
key, an identication card, etc.) or something you already know
(like a password, or a PIN). With biometrics, this interest has
been shifted towards a different approach :something that are
part of you (ngerprints or face) or something you make (e.g.,
handwritten signature or voice). Identication system works in
such a way that the system obtains one sample and compares
with each record in the database. This method is a comparison
named one-to-many. Behaviours and rhythms of the typing
characters are used as a biometric authentication system named
as Keystroke Dynamics. Unlike most identication systems that
require specic hardware, keystroke dynamics requires only a
keyboard. In the proposed approach, short xed text is used like
in the login approaches.The d-variate Gaussian, kNN and decision
tree algorithms are tested on CMU keystroke database.
Keywordsbiometric, user identication, keystroke dynamics.
I. G

IR

I S
Biyometrik sistem teknolojileri tanmlama iin kullanla-
bilen tekniklerdendir [1]. Biyometrik zellikler ziksel ve
davran s- sal olmak zere ikiye ayrlr. Yz, avu ii, parmak
izi ve iris ziksel zelliklere rnek olarak verilebilir. Tu s
basma, imza, ses ve yry s ritmi ise davran ssal biyometrik
zelliklerdir.
Biyometrik sistem temel olarak bakld gnda bir insan
tanmlamada kullancnn ziksel ve davran ssal zelliklerini
kullanan bir rnt tanma sistemidir. Tanma amal biy-
ometrik sistemde, bir rnek alnr ve veri tabanndaki btn
kaytlarla kar sla strlr. Bu birden oklu kar sla strma tipidir
[2]. Olaslklar kullanlarak kar sla strma sonunda, sistem en
iyi e sle smeyi veya olas e sle smeleri dner. Bu tip sistemlerin
temel amac sulular veya terristleri istihbarat kullanarak
tanmadr. Do grulama sistemleri de kaytl veriyi kullanc ile
kar sla strr. Bu tip kar sla strma bire bir kar sla strma tipidir
[2]. Sistem e sle sme ve e sle sme yok olmak zere iki sonu
verebilir. Tanmlama durumunda oldu gu gibi olas e sle smeler
dnlmez. Do grulama genellikle dijital cihaz veya bilgisayar
eri simi iin kullanlr.
Her insan farkl yaz hz ve stiline sahiptir. zellikle yazma
hz ki siden ki siye de gi sir. Yazma hz ve stili ki sinin tu sa
basm dinamiklerini belirler. Tu sa basm dinamiklerinin di ger
biyometrik metotlara gre baz avantajlar vardr. Tu s basm
dinamikleri PIN veya sifre ile kullanldklar iin sahtecili ge
kar s dayankldr [2]. Ayrca gizlilik asndan da bu metot
daha gldr [2]. Ki sinin hayati bilgileri de kaydedilmez.
Kullanclar iin de sadece klavyeye karakter girildi gi iin daha
kabul edilebilir bir metottur. Ba ska bir deyi sle herhangi zel
bir cihaz gerektirmez.

Insanlar en e ssiz bir sekilde tanmlayan en nemli ve en


kolay llebilen zellikler tu sun basl kalma sresi(dwell
time) ve bir tu sa basmay braktktan sonra di ger tu sa basma
arasnda kalan sredir(ight time) [2].

Iki tu sa basma arasn-
daki zaman, kulland gmz veri kmesinin[3], [4] ve [5]
makalelerinden farkl olarak ekledi gi bir zelliktir.
Literatrde tu sa basma dinamik verisi kullanlarak
snandrma yapmak iin birok yakla sm nerilmi stir. Bu
al smalarn arasnda en bilinenlerden birisi S. Bleha et
al. tarafndan yazlan Tu sa basma dinamikleri kullanlarak
bilgisayar-eri sim gvenlik sistemleri makalesidir [6]. Bu
al smada tu sa basma dinamikleri kullanclarnn isimlerinden
elde edilmi stir [5]. Kullancnn kimli gi isimlerini girme stil-
lerindeki tu s basma gecikmelerinden belirlenmi stir. Veri taban
otuz geerli kullanc isminden olu sur. Bu sisteme, ki sinin
yazma stilindeki de gi smelere uyum sa glamas yetene gine
sahip olmasnda yardmc olur. Minimum mesafe ve Bayes
978-1-4799-4874-1/14/$31.00 c 2014 IEEE
1083
2014 IEEE 22nd Signal Processing and Communications Applications Conference (SIU 2014)
snandrcs snandrma metotlar olarak kullanlm str.
Farkl snandrma metotlarnn tu sa basma dinamikleri
iin kullanlmas detayl olarak [7]de verilmi stir. Gz nne
alnan tu sa basma zellikleri tu sa basma gecikmeleri ve tu sa
basma sreleridir [5]. Bunun d snda birok istatistiksel ve
sinirsel metot tu sa basma zelliklerine uygulanm str. Bunlar-
dan bazlar potansiyel fonksiyon, Bayes kural [8], ARTMAP
[9], RBF Sinirsel A glar [10] ve LVQ Sinirsel A glardr [10].
[3]nc makalede veri kmesi olu sturulduktan sonra SVM,
k-means, Bulank Mantk, Mahalanobis uzakl g, Sinir A g,
klid uzakl g algoritmalar bu veri zerinde snandrma iin
denenmi stir.
II. VER

I KMES

I
Kyaslama veri kmesi olarak tu sa basma veri kmesi
kullanld. Bu veri kmesi Kevin Killourhy ve Roy Max-
ionun yazd g ve DSN 2009 konferansnda sunulan "Com-
paring Anomaly-Detection Algorithms for Keystroke Dynam-
ics," makalesine ilave olarak olu sturuldu. Bu veri 51 ki sinin
belirtilen (.tie5Roanl) sifresini 400 kez yazmasyla olu stu-
ruldu. Tu sa basma ve brakma zamanlar yazlm yardmyla
kaydedildi. Her birinde elli tekrar olmak zere sekiz oturum
dzenlendi. (.tie5Roanl) sifresi kuvvetli bir 10 karakterli sifre
olmas sebebiyle seildi. Her karakter iin uu s, basma ve
DD(down to down) zamanlar ile tablo hazrland.
III. NER

ILEN METOTLAR
D de gi skenli Gauss temelli Bayes snandrc, k en yakn
kom su ve karar a gac algoritmalar kullanlarak olu sturulan
kullanc tanmlama sistemleri CMU tu s basma veri taban
zerinde test edildi.
A. D de gi skenli Gauss temelli Bayes snandrc
Snandrmada Bayes kuralna gre bir snfn sonsal
olasl g[11]:
P (C
i
| X) =
P (X | C
i
) P(C
i
)
P(X)
(1)
olarak yazlabilir. Ayrta fonksiyonu ise:[11]
g
i
(X) = P (X | C
i
) P(C
i
) (2)
seklindedir. P (X | C
i
) nin Gauss da glm oldu gunu varsa-
yarsak:[11]
P (X | C
i
) =
1

2
i
exp[
(x
i
)
2
2
i
2
] (3)
400 rne gin 350si e gitim ve 50si test verisi olarak kul-
lanld. Her snf ierisinden ayrlan 50 test verisinde her
snf iin discriminant fonksiyonu hesapland. Bu rnekler en
yksek discriminant fonksiyonu de gerine sahip snfa atand.
B. K En Yakn Kom su
Test verisi olarak ayrlan 50 rnek iin, her snfn e gitim
verisi olarak kullanlan 350 rnekten olu san e gitim kmesin-
den klid uzakl g olarak kendisine en yakn k rnek bulundu.
Bu k rnek iinde hangi snf o gunlukta ise, test verisi o
snfta etiketlendi.
C. Karar A gac
Karar A gac az sayda admda zyinelemeli olarak yerel
blgeler olu sturulmasyla al san, denetimli ve hiyerar sik bir
modeldir [11]. Karar a gac karar nodlar ve son yapraklar-
dan olu sur.Her karar nodu veriyi bler. Bylece entropinin
en d sk oldu gu blmeler yaplm s olur. CMU veri taban
350 e gitim ve 50 test olarak ayrld. 350 e gitim verilerinden
MATLABin:
tree=ClassicationTree.t
fonksiyonu kullanlarak tree olu sturuldu. MATLAB tree olu s-
tururken [12] algoritmasn kullanmaktadr.
Daha sonra test olarak ayrlan verilerle yine MATLABin:
label = predict(tree,testData)
fonksiyonu kullanlarak snf etiketleri elde edildi.
IV. DENEYSEL SONULAR
Belirtilen algoritmalar veri zerinde denendi. Veri sekiz
paraya blnerek 8-fold metodu uyguland. Daha sonra bu
sekiz parann ortalamas alnd. Performans metri gi olarak
snandrma do gruluk oran kullanld. nerilen metotlar
Closest Manhattan[5], kNN with 9 neighbour[4] ve Voting
Fuzzy Logic[1] algoritmalarnn sonular ile kar sla strld.
A. D de gi skenli Gauss temelli Bayes snandrc Sonular
Bayes snandrc Gauss varsaym ile uyguland. Veri
sekize blnd ve a sa gdaki tablo gibi her sekizde birin
test olarak kullanld gndaki do gruluk oran sonular verildi.
Ortalama do gruluk oran son testi aykr sayd gmzda 50.28
oldu. Bu sonular s gnda tu s basma verilerinin Gauss
da glmna ok benzemedi gi karlabilir.
Tablo 1: Bayes Snandrc Do gruluk Oran Sonular
8-fold Do gruluk Oran
1-50 Test 42.08
51-100 Test 51.29
101-150 Test 54.35
151-200 Test 52
201-250 Test 53.25
251-300 Test 49.29
301-350 Test 49.73
351-400 Test 20.75
B. K En Yakn Kom su Sonular
K En Yakn Kom su algoritmas anlatld g gibi uyguland.
Veri sekize blnd ve a sa gdaki tablo gibi her sekizde
birin test olarak kullanld gndaki do gruluk oran sonular
verildi. Ortalama do gruluk oran 99.64 oldu. Buradan kNN
algoritmasnn tu sa basma verisi iin en uygun algoritma
oldu gunu karlabilir.
kNN Algoritmasnda k saysnn seimi de snandrma
do gruluk orann etkilemektedir. Bunun iin k says iin
yediden on bire kadarki de gerler denendi. Bu deneyler
sonucunda k says iin en optimum sonucun 8 oldu gu
anla sld.
1084
2014 IEEE 22nd Signal Processing and Communications Applications Conference (SIU 2014)
Tablo 2: kNN Do gruluk Oran Sonular
8-fold Do gruluk Oran
1-50 Test 98.35
51-100 Test 99.37
101-150 Test 99.69
151-200 Test 99.65
201-250 Test 99.61
251-300 Test 99.76
301-350 Test 99.61
351-400 Test 97.60
C. Karar A gac Sonular
MATLABin karar a gac e gitme ve test fonksiyonlar
anlatld g gibi kullanld. Veri sekize blnd ve a sa gdaki
tablo gibi her sekizde birin test olarak kullanld gndaki
do gruluk oran sonular verildi. Ortalama do gruluk oran
son veriyi aykr olarak eklemedi gimizde 68.87 oldu. Karar
a gac algoritmasnn uygulamasnn kNN algoritmasna gre
ok daha fazla kompleks bir algoritma olmasna ra gmen
kNN algoritmasna gre ok d sk do gruluk oran sonucu
vermesinden bu algoritmann tu sa basma verisine ok uygun
olmad g sonucuna varlabilir.
Tablo 3: Karar A gac Do gruluk Oran Sonular
8-fold Do gruluk Oran
1-50 Test 63,53
51-100 Test 69,42
101-150 Test 72,63
151-200 Test 73,69
201-250 Test 69,61
251-300 Test 69,46
301-350 Test 63,81
351-400 Test 50,79
nerilen algoritmalarn di ger algoritmalarla
kar sla strmalar a sa gdaki gibidir:
Tablo 4: Literatr Snandrma Do gruluk Oran
Kar sla strmas
Karak-
ter
Says
zelik
Says
Kulla-
nc
Says
Do gruluk
Oran
Bayes(d-Var
Gauss)
10 3 51 50.28%
11 kom su kNN 10 3 51 99.20%
Karar Aac 10 3 51 68.87%
En yakn Man-
hattan[5]
- 2 23 68.7%
kNN 9
kom su[4]
9 2 37 75.68%
Bulank
Mantk[1]
10 3 51 96.34%
En yakn Manhattan[5] ve kNN 9 kom su[4] algoritmalar
zellik olarak sadece uu s ve basl kalma srelerini
kullanmaktadr. Sonular yazlrken kar sla strmann daha
do gru olmas asndan girilen kelimenin karakter saylarnn
yakn oldu gu(9 veya 10 karakterli input metin) sonular
tabloya konulmu stur. Bulank Mantk[1] algoritmas bu
makalede kullanlan veri kmesini kullanmaktadr. Bu
makalede kullanlan 8 kom su kNN algoritmasnn, [4]
algoritmasndan ok daha iyi sonu vermesinin nedeni iki
zelli ge(dwell ve ight time) ek olarak DD(down to down)
zamannn da kullanlmasdr. Tablodan da grld g gibi
hem yukarda saylan zellik kullanlp hem de kNN
algoritmas kullanlnca en iyi sonu alnm str.
V. SONULAR
Bu makalede tu s basma dinamikleri kullanlarak kullanc
tanma sistemi iin D de gi skenli Gauss, kNN ve karar a gac
algoritmalar CMU tu s basma veri taban zerinde test edildi.
Veri taban olarak CMU-keystroke [3] kullanld. nerilen
algoritmalar arasnda en ba sarl snandrma do gruluk oran
sonucu veren k en yakn kom su algoritmas oldu. k 8 iken en
ba sarl sonular alnd.
Ayn veri kmesini kullanan [1] makalesine gre kNN daha
ba sarl sonu verdi. Ayrca, DD zamannn, uu s ve tu sa basma
zamanna ek olarak kullanld gnda daha iyi snandrma
do gruluk sonucu verdi gi de kNN algoritmasnn [4] makalesine
gre daha iyi sonu vermesinden karlabilir.
KAYNAKA
[1] N. S. Behbahan and Z. Musavinasab, Design And Implementation
An Identication System Based On Typing Rhythm On Keyboard,
International Journal of Advanced Research in IT and Engineering, vol.
2,no. 11 ,pp. 54-65, November 2013.
[2] Y.S. Can, Real Time Spread Spectrum Digital Audio Watermarking and
Biometric Authentication , M.S. dissertation, Bo gazii University, 2014.
[3] Kevin S. Killourhy and Roy A. Maxion. "Comparing Anomaly Detectors
for Keystroke Dynamics," in Proceedings of the 39th Annual Interna-
tional Conference on Dependable Systems and Networks (DSN-2009),
pages 125-134, Estoril, Lisbon, Portugal, June 29-July 2, 2009. IEEE
Computer Society Press, Los Alamitos, California, 2009.
[4] Rybnik, M.; Panasiuk, P.; Saeed, K., "User Authentication with Keystroke
Dynamics Using Fixed Text," Biometrics and Kansei Engineering, 2009.
ICBAKE 2009. International Conference on , vol., no., pp.70,75, 25-28
June 2009.
[5] Rybnik, M.; Tabedzki, M.; Saeed, K., "A Keystroke Dynamics Based
System for User Identication," Computer Information Systems and
Industrial Management Applications, 2008. CISIM 08. 7th , vol., no.,
pp.225,230, 26-28 June 2008.
[6] ] Bleha, S., Slivinsky, C., Hussien, B.: Computer-access security systems
using keystroke dynamics, IEEE Transactions on Pattern Analysis and
Machine Intelligence 12, 1990, pp. 12171222.
[7] ] Obaidat, M.S., Sadoun, B.: Verication of computer users using
keystroke dynamics, IEEE Transactions on Systems, Man and Cyber-
netics 27, 1997, pp. 261269.
[8] Stephen M. Stigler, Thomas Bayes Bayesian Inference, Journal of the
Royal Statistical Society, Series A, 145, 1982, pp. 250258.
[9] Loy C.C., Lai W.K., Lim C.P.: Keystroke Patterns Classication using
the ARTMAP-FD Neural Network, Third International Conference on
Intelligent Information Hiding and Multimedia Signal Processing, 2007,
pp. 61-64.
[10] Haykin, S.: Neural Networks: a Comprehensive Foundation. Prentice
Hall PTR. New York, 1998.
[11] Alpaydn, E. ,Introduction to Machine Learning, MIT Press, 2010.
[12] Coppersmith, D., S. J. Hong, and J. R. M. Hosking. "Partitioning
Nominal Attributes in Decision Trees." Data Mining and Knowledge
Discovery, Vol. 3, 1999, pp. 197217.
1085
2014 IEEE 22nd Signal Processing and Communications Applications Conference (SIU 2014)

You might also like