• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Mémoire de Maîtrise
DOI
https://doi.org/10.11606/D.3.2022.tde-24022023-082742
Document
Auteur
Nom complet
Gabriel Mariano de Castro Silva
Adresse Mail
Unité de l'USP
Domain de Connaissance
Date de Soutenance
Editeur
São Paulo, 2022
Directeur
Jury
Sichman, Jaime Simão (Président)
Canuto, Anne Magály de Paula
Rezende, Solange Oliveira
Titre en anglais
Enhancing impersonation fraud detection on smart buildings physical access control systems: an anomaly-based approach using social groups trajectories data.
Mots-clés en anglais
Anomaly detection
Data mining
Impersonation fraud
Physical access control
Smart buildings
Social groups detection
Trajectory pattern mining
Resumé en anglais
Anomaly-based impersonation detection consists of constructing profiles based on users frequent behaviors and comparing them with new data. The underlying idea is that a diverse behavior may indicate possible fraud, i.e., someone trying to impersonate the user. Most research in the area aims to use spatio-temporal data broadly available from ubiquitous location sensors, like GPS, mobile telephony, beacons, and physical access control systems. On the other hand, many studies achieved good performance in finding social bonds among users. In the present work, we combined concepts from previous research and proposed a new model of profiles called Group-T-Patterns, originally published in (SILVA; SICHMAN, 2022), that uses social groups to construct mobility profiles and enhance anomaly detection. In particular, we developed an algorithm to mine Group-T-Patterns named GTPM (Group Trajectory Pattern Mining) and implemented a fully functional impersonation fraud detector for physical access control systems. We conducted an empirical analysis using data from two real-world datasets, and the results show that adding companion activities information to mobility profiles enhances anomaly-based impersonation attack detection.
Titre en portugais
Aprimorando a detecção de fraude de personificação em sistemas de controle de acesso físico de edifícios inteligentes: uma abordagem baseada em anomalias usando dados de trajetórias de grupos sociais.
Mots-clés en portugais
Controle de acesso físico
Detecção de anomalias
Detecção de grupos sociais
Edifícios inteligentes
Fraude de identidade
Mineração de dados
Mineração de padrões de trajetória
Resumé en portugais
Detecção de fraude de identidade baseada em anomalias consiste em construir perfis com base nos comportamentos frequentes dos usuários e compará-los com novos dados. A ideia subjacente é que um comportamento diverso pode indicar uma possível fraude, ou seja, alguém tentando se passar pelo usuário original. A maioria das pesquisas na área visa usar dados espaço-temporais amplamente disponíveis coletados por sensores de localização onipresentes, tais como GPS, telefonia móvel, beacons e sistemas de controle de acesso físico. Por outro lado, muitos estudos alcançaram bom desempenho na descoberta de relações sociais entre os usuários. No presente trabalho, combinamos conceitos de pesquisas anteriores e propusemos um novo modelo de perfis denominado Group-T-Patterns, publicado originalmente em (SILVA; SICHMAN, 2022), que utiliza grupos sociais para construir perfis de mobilidade a fim de melhorar a detecção de anomalias. Em particular, desenvolvemos um algoritmo para minerar padrões de grupos chamado GTPM (Group Trajectory Pattern Mining) e implementamos um detector de fraude de identidade totalmente funcional para sistemas de controle de acesso físico. Conduzimos uma análise empírica usando dois conjuntos de dados do mundo real, e os resultados mostram que adicionar informações de grupos sociais a perfis de mobilidade melhora a detecção de ataques de representação baseados em anomalias.
 
AVERTISSEMENT - Regarde ce document est soumise à votre acceptation des conditions d'utilisation suivantes:
Ce document est uniquement à des fins privées pour la recherche et l'enseignement. Reproduction à des fins commerciales est interdite. Cette droits couvrent l'ensemble des données sur ce document ainsi que son contenu. Toute utilisation ou de copie de ce document, en totalité ou en partie, doit inclure le nom de l'auteur.
Date de Publication
2023-02-24
 
AVERTISSEMENT: Apprenez ce que sont des œvres dérivées cliquant ici.
Tous droits de la thèse/dissertation appartiennent aux auteurs
CeTI-SC/STI
Bibliothèque Numérique de Thèses et Mémoires de l'USP. Copyright © 2001-2024. Tous droits réservés.