WEKO3
アイテム
コマンド利用の周期性に基づく個人認証手法の提案
https://ipsj.ixsq.nii.ac.jp/records/11857
https://ipsj.ixsq.nii.ac.jp/records/11857f8ac4402-f51a-4eb6-b77c-95eaab40643e
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2001 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2001-10-15 | |||||||
タイトル | ||||||||
タイトル | コマンド利用の周期性に基づく個人認証手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Authentication Method Based on the Cycle of the Command Repetition | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | テクニカルノート | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
福井大学 | ||||||||
著者所属 | ||||||||
福井大学 | ||||||||
著者所属 | ||||||||
福井大学/現在,電気通信大学 | ||||||||
著者所属 | ||||||||
福井大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fukui University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fukui University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fukui University/Presently with The University of Electro-Communications | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Fukui University | ||||||||
著者名 |
小高, 知宏
× 小高, 知宏
|
|||||||
著者名(英) |
Tomohiro, Odaka
× Tomohiro, Odaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | コンピュータの利用者が正当な利用者であることを調べる技術である認証につい て,利用者の挙動に基づく新しい方法を提案する.本方法では,利用者のコン ピュータに与える操作コマンド系列の周期性を解析することで利用者のモデル を作成する.一定期間について入力された特定のコマンドについて周期を測定し,その結果を利用者のモデルとする.このモデルをセッションごとに作成し,あらかじめ正当な利用者について過去に作成したモデルと比較することで認証を行う. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, we propose a new authentication method that is based on the analysis of computer user behavior. The authentication system analyzes a series of user input commands for shell command interpreter program, and constructs user models that includes the cycle of command repetition.The authentication system constructs user models for all sessions and compare the user models at each other. If the user model differs from former models, the system warns of intrusion. This authentication method is compatible with password authentication system. The results of our experimentation shows that the intrusion detection rate is 84%. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 42, 号 10, p. 2533-2536, 発行日 2001-10-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |