التحقق من الهوية باستخدام الذكاء الاصطناعي من خلال القياسات الحيوية السلوكية: تعزيز أمان العمل عن بعد
DOI:
https://doi.org/10.59994/ajbtme.2024.2.33الكلمات المفتاحية:
أمن العمل عن بعد، القياسات الحيوية السلوكية، التحقق من الهوية، شبكات الذاكرة الطويلة الأمد، الذكاء الاصطناعيالملخص
مع زيادة التكيف مع أنماط العمل عن بُعد، أصبحت عملية التحقق من الهوية بشكل آمن وفعال قضية مهمة للغاية. النموذج التقليدي للتحقق الذي يعتمد على كلمات المرور أو الرموز الأمنية لا يوفر أي تحقق مستمر للمستخدم ويظل عرضة لمحاولات القرصنة. وتعد القياسات الحيوية السلوكية، وخاصة ديناميكيات ضربات المفاتيح وأنماط حركة الفأرة، بديلاً فعالاً لأنها تتيح المصادقة غير المتطفلة للمستخدم بناءً على سلوك الفرد، مما يجعلها عملية مستمرة. تستعرض هذه الورقة تطبيق شبكات الذاكرة القصيرة والطويلة (LSTM)، وهو نموذج الذكاء الاصطناعي القائم على التسلسل، لدراسة وتفريق القياسات الحيوية السلوكية. نستخدم مجموعات بيانات متاحة مجانًا من ديناميكيات ضربات المفاتيح وحركة الفأرة لتصميم واختبار نظام يعتمد على (LSTM)، والذي قادر على التمييز بين المستخدمين والمحتالين، لقد أظهرت الدراسة أن شبكات (LSTM) تتفوق بشكل كبير في التعامل مع بيانات السلاسل الزمنية مثل تسلسل حالات الانتقال مقارنة بطرق التعلم الآلي التقليدية مثل الغابات العشوائية وآلات الدعم الناقل، حيث حققت دقة تصل إلى (89%) بين العمليات العادية للمستخدم ونشاطات الإساءة. هذا الجانب من البحث يعالج السبب الذي يجعل شبكات LSTM مناسبة لأنظمة التحقق من الهوية عن بُعد في الوقت الفعلي، وهو قدرتها على تعلم تسلسلات طويلة من السلوك والتدفق السلوكي. تكمن أصالة البحث في توسيع حلول المصادقة الآمنة المعتمدة على أنظمة الذكاء الاصطناعي التي يمكن دمجها لتسهيل العمل عن بُعد في أي قطاع من أجل تعزيز الأمان
المراجع
A Privacy-Preserving System Design for Digital Presence Protection. (2023). Computers, Materials and Continua, 75(2), 3091–3110. https://doi.org/10.32604/cmc.2023.032826
Bajaj, S., & Kaur, S. (2013). Typing Speed Analysis of Human for Password Protection (Based On Keystrokes Dynamics). https://www.semanticscholar.org/paper/Typing-Speed-Analysis-of-Human-for-Password-(Based-Bajaj-Kaur/b4ee2baeb2c9a58332199850a7c1f795f29c7fde
Banerjee, S. P., & Woodard, D. (2012). Biometric Authentication and Identification Using Keystroke Dynamics: A Survey. Journal of Pattern Recognition Research, 7(1), 116–139. https://doi.org/10.13176/11.427
Botero Arcila, B. (2024). AI liability in Europe: How does it complement risk regulation and deal with the problem of human oversight? Computer Law & Security Review, 54, 106012. https://doi.org/10.1016/j.clsr.2024.106012
Deeplearningbook. (n.d.). Retrieved November 19, 2024, from https://www.deeplearningbook.org/contents/mlp.html
Espín López, J. M., Huertas Celdrán, A., Esquembre, F., Martínez Pérez, G., & Marín-Blázquez, J. G. (2023). CGAPP: A continuous group authentication privacy-preserving platform for industrial scene. Journal of Information Security and Applications, 78, 103622. https://doi.org/10.1016/j.jisa.2023.103622
Fereidooni, H., König, J., Rieger, P., Chilese, M., Gökbakan, B., Finke, M., Dmitrienko, A., & Sadeghi, A.-R. (2023). AuthentiSense: A Scalable Behavioral Biometrics Authentication Scheme using Few-Shot Learning for Mobile Platforms (No. arXiv:2302.02740). arXiv. https://doi.org/10.48550/arXiv.2302.02740
Hochreiter, S., & Schmidhuber, J. (1997). Long Short-Term Memory. Neural Computation, 9(8), 1735–1780. https://doi.org/10.1162/neco.1997.9.8.1735
Kaur, R., Gabrijelčič, D., & Klobučar, T. (2023). Artificial intelligence for cybersecurity: Literature review and future research directions. Information Fusion, 97, 101804. https://doi.org/10.1016/j.inffus.2023.101804
Keras: Deep Learning for humans. (n.d.). Retrieved November 19, 2024, from https://keras.io/
Keystroke Dynamics—Benchmark Data Set. (n.d.). Retrieved November 19, 2024, from https://www.kaggle.com/datasets/carnegiecylab/keystroke-dynamics-benchmark-data-set
Kuric, E., Demcak, P., Krajcovic, M., & Nemcek, P. (2024). Is mouse dynamics information credible for user behavior research? An empirical investigation. Computer Standards & Interfaces, 90, 103849. https://doi.org/10.1016/j.csi.2024.103849
Mouse dynamics. (n.d.). Retrieved December 22, 2024, from https://kaggle.com/code/jaafarnejm/mouse-dynamics
Parate, S., Josyula, H. P., & Reddi, L. T. (2023). Digital identity verification: transforming KYC processes in banking through advanced technology and enhanced security measures. International Research Journal of Modernization in Engineering Technology and Science, 5(9), 128-137.
Robust Facial Biometric Authentication System Using Pupillary Light Reflex for Liveness Detection of Facial Images. (2023). CMES - Computer Modeling in Engineering and Sciences, 139(1), 725–739. https://doi.org/10.32604/cmes.2023.030640
Saraswat, D., Bhattacharya, P., Shah, T., Satani, R., & Tanwar, S. (2023). Anti-spoofing-enabled Contactless Attendance Monitoring System in the COVID-19 Pandemic. Procedia Computer Science, 218, 1506–1515. https://doi.org/10.1016/j.procs.2023.01.129
StandardScaler. (n.d.). Scikit-Learn. Retrieved November 19, 2024, from https://scikit-learn/stable/modules/generated/sklearn.preprocessing.StandardScaler.html
Stragapede, G., Vera-Rodriguez, R., Tolosana, R., Morales, A., Acien, A., & Lan, G. L. (2022). Mobile Behavioral Biometrics for Passive Authentication (No. arXiv:2203.07300). arXiv. https://doi.org/10.48550/arXiv.2203.07300
Yu, Y., Si, X., Hu, C., & Zhang, J. (2019). A Review of Recurrent Neural Networks: LSTM Cells and Network Architectures. Neural Computation, 31(7), 1235–1270. https://doi.org/10.1162/neco_a_01199