Tuş vuruşlarına dayalı kimlik doğrulama yöntemleri: evrimi, zorlukları ve gelecek yönelimlerinin kapsamlı bir incelemesi

dc.authorid0009-0009-7469-0589
dc.contributor.advisorÇeliktaş, Barışen_US
dc.contributor.authorGündoğan, Nebil Vuralen_US
dc.contributor.otherIşık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programıen_US
dc.contributor.otherIşık University, School of Graduate Studies, Master’s Program in Cybersecurityen_US
dc.date.accessioned2025-11-13T11:03:30Z
dc.date.available2025-11-13T11:03:30Z
dc.date.issued2025-09-23
dc.departmentIşık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programıen_US
dc.departmentIşık University, School of Graduate Studies, Master’s Program in Cybersecurityen_US
dc.descriptionText in Turkish ; Abstract: Turkish and Englishen_US
dc.descriptionIncludes bibliographical references (leaves 44-45)en_US
dc.descriptionxii, 46 leavesen_US
dc.description.abstractTuş vuruşu (keystroke) ile kimlik doğrulama, bireylerin klavye kullanımındaki yazım ritimlerini ve zamanlama desenlerini analiz ederek kimlik doğruluğunu sağlayan sofistike bir davranışsal biyometrik yöntemdir. Bu yöntemin dikkat çekici avantajları arasında, kullanıcıdan ek bir işlem gerektirmemesi, herhangi bir ek donanım ihtiyacı doğurmaması ve maliyet etkinliği bulunmaktadır. Gelişmiş bilişim altyapılarında ve güvenlik hassasiyeti yüksek uygulamalarda, kullanıcıyı tanımak için sürekli izleme ve ikinci faktör doğrulama gerekliliği artarken, tuş vuruşu temelli yöntemler bu gereksinimlere düşük maliyetli ve sezgisel bir çözüm sunmaktadır. Bu çalışma, tuş vuruşu dinamik kimlik doğrulama yöntemleri ile ilgili literatürü sistematik olarak incelemektedir. İlk olarak, farklı setler ve özellikleri gözden geçirilmekte, ardından makine öğrenimi (ML), derin öğrenme (DL) ve hibrit modeller performans, güvenlik ve kullanılabilirlik açısından karşılaştırılmaktadır. Ayrıca, mevcut metodolojiler OWASP Kimlik Doğrulama Hile Sayfası aracılığıyla sunulan kılavuz bağlamında ele alınarak, güvenlik açıkları ve olası saldırılar analiz edilmektedir. Hibrit modellerin, daha yüksek doğruluk ve üstün dayanıklılık açısından otonom ML veya DL yöntemlerinden daha iyi performans gösterdiği ortaya çıkmaktadır. Gelecekteki yönelimler açısından, federatif öğrenme (FL), açıklanabilir yapay zekâ (XAI) ve multimodal biyometrik füzyon, gizlilik, açıklana bilirlik ve platformlar arasında genelleştirile bilirlik açısından daha sağlam çözümler üretme konusunda umut vaat etmektedir. Değerlendirme kapsamında, söz konusu modellerin masaüstü sistemlerde, web tabanlı platformlarda ve mobil cihazlarda sergilediği performanslar karşılaştırmalı olarak analiz edilmiştir. Elde edilen veriler, bazı modellerin yüksek doğruluk oranlarına ulaştığını ancak kullanıcı deneyiminde sürtünme (friction) oluşturduğunu; diğer modellerin ise kullanıcı dostu yapısına karşın daha düşük güvenlik sunduğunu ortaya koymaktadır. Bu bağlamda, sistem seçiminde güvenlik, doğruluk ve kullanıcı konforu arasında bir denge kurulması gerektiği sonucuna varılmıştır. Bu bağlamda önerdiğimiz hibrit doğrulama çerçevesi, derin sinir ağlarının sınıflandırma yeteneklerini anomali tespit teknikleriyle birleştirmekte ve bağlamsal farkındalığa sahip özellik çıkarımı ile uyarlanabilir eşikleme mekanizmaları kullanmaktadır. Böylelikle, modelimiz hem yeni kullanıcı davranışlarına uyum sağlayabilmekte hem de sahtecilik girişimlerine karşı yüksek hassasiyetle yanıt verebilmektedir. Ayrıca, önerilen çerçevenin farklı kullanım bağlamlarında—örneğin sürekli oturum denetimi veya ikinci faktör doğrulama senaryolarında—uygulanabilirliği değerlendirildiğinde, sistemin ölçeklenebilirliği ve uygulama kolaylığı da ön plana çıkmaktadır. Sonuç olarak, elde edilen bulgular, tuş vuruşu doğrulama sistemlerinin, özellikle diğer biyometrik yöntemlerle bütünleştiğinde veya bağlamsal verilerle desteklendiğinde, yüksek güvenlik gerektiren uygulamalarda etkin, uyarlanabilir ve kullanıcı dostu bir çözüm sunduğunu göstermektedir. Çalışma sadece literatürde bulunan yöntemlerin kapsamlı bir karşılaştırmasını yapmakla kalmayıp, aynı zamanda gelecekteki çalışmalarda metodolojik seçimler için bir kılavuz da çizmektedir.en_US
dc.description.abstractKeystroke authentication is a sophisticated behavior biometric method that verifies users in accordance with individuals 'typing timing and rhythm patterns while interactingwiththe keyboard. The majör advantages of this technology include that there are no additional user actions needed, no specialized hardware demands,and it is inexpensive. With increasing demand for second-factor authentication and ongoing user monitoring in sophisticated computing systems and high-security solutions,keystroke based systems are introduced as a natural and inexpensive option to fulfill these requirements.This study performs a systematic survey of the literature on keystroke dynamic authentication methods. First, different sets and their features are reviewed, then machine learning (ML), deep learning (DL), and hybrid models are compared relative to their performance, security, and usability. Further, the present methodologies are placed in the context of the guidance offered through the OWASP Authentication Cheat Sheet, presenting an analysis of vulnerabilities and possible attacks. It turns out that the hybrid models outperform autonomous ML or DL methods in returning improved accuracy and superior resilience. As far as future directions are concerned, federated learning (FL), explainable artificial intelligence (XAI), and multimodal biometrics fusion are promising to produce more robust solutions relative to privacy, explainability, and generalizability across platforms. To this end, we propose a hybrid authentication framework that fuses the classification capabilities of deep neural networks with anomaly detection methods, through context-aware feature extraction and adaptive thresholding mechanisms. Our system can learn and adjust to changing user habits and react with high sensitivity to spoofing behavior. In addition, when evaluated over a range of application scenarios—from continuous session verification to second-factor authentication this framework demonstrates high scalability and feasibility in practice. As a conclusion, the results show that keystroke authentication systems, and particularly when combined with other biometric techniques or augmented with contextual information, provide a secure, versatile, and user-acceptable solution for security-sensitive applications. These study not only attempts a comprehensive comparison of methods available in literature but also draws a guideline for methodological selections in future studies.en_US
dc.description.tableofcontentsKİMLİK DOĞRULAMA YÖNTEMLERİNE GENEL BAKIŞen_US
dc.description.tableofcontentsDavranışsal Kimlik Doğrulama Taksonomisien_US
dc.description.tableofcontentsFAR-FRR Eğrisi Analizien_US
dc.description.tableofcontentsKullanım Senaryoları: FAR veya FRR'nin Daha Önemli Olduğu Durumlaren_US
dc.description.tableofcontentsTUŞ VURUŞLARINA DAYALI KİMLİK DOĞRULAMA YÖNTEMLERİNİN EVRİMİen_US
dc.description.tableofcontentsOWASP KİMLİK DOĞRULAMA KILAVUZUNDA TUŞ VURUŞU KİMLİK DOĞRULAMASIen_US
dc.description.tableofcontentsGeleneksel Kimlik Doğrulama Mekanizmalarının Sınırlamalarıen_US
dc.description.tableofcontentsTuş Vuruşu Kimlik Doğrulamanın Avantajlarıen_US
dc.description.tableofcontentsKeystroke Authentication'ın Farklı Alanlardaki Kullanım Alanlarıen_US
dc.description.tableofcontentsGüvenlik Problemleri ve Potansiyel Zorluklaren_US
dc.description.tableofcontentsTUŞ VURUŞ DİNAMİKLERİNDE GELENEKSEL MAKİNE ÖĞRENMESİ ALGORİTMALARIen_US
dc.description.tableofcontentsK-En Yakın Komşu (k-NN)en_US
dc.description.tableofcontentsDestek Vektör Makineleri (SVM)en_US
dc.description.tableofcontentsRastgele Ormanlar (Random Forest)en_US
dc.description.tableofcontentsGeleneksel Makine Öğrenmesinde Öznitelik Mühendisliğien_US
dc.description.tableofcontentsDERİN ÖĞRENME MODELLERİen_US
dc.description.tableofcontentsTekrarlayan Sinir Ağları (RNN) ve Uzun Kısa Süreli Bellek (LSTM) Mimarilerien_US
dc.description.tableofcontentsKonvolüsyonel Sinir Ağları (CNN)en_US
dc.description.tableofcontentsTransformer Tabanlı Modelleren_US
dc.description.tableofcontentsTuş Vuruş Biyometriğinde Derin Öğrenmenin Avantajları ve Sınırlamalarıen_US
dc.description.tableofcontentsTUŞ VURUŞ DİNAMİKLERİNDE YENİ GÜVENLİK TRENDLERİ; KİMLİK DOĞRULAMA VE YAPAY ZEKA TABANLI GÜVENLİK YAKLAŞIMLARIen_US
dc.description.tableofcontentsGelecekte Görünen Güvenlik Trendlerien_US
dc.description.tableofcontentsZero-Trust Mimarisi (ZTA)en_US
dc.description.tableofcontentsBlockchain Tabanlı Kimlik Doğrulamaen_US
dc.description.tableofcontentsKuantum-Dirençli Biyometrik Doğrulamaen_US
dc.description.tableofcontentsYapay Zekâ Tabanlı Güvenlik Çözümlerien_US
dc.description.tableofcontentsTuş Vuruşu Doğrulamada Derin Öğrenme (Deep Learning)en_US
dc.description.tableofcontentsFederated Learning ile Güvenli Model Eğitimien_US
dc.description.tableofcontentsOtonom ve Adaptif Güvenlik Modellerien_US
dc.description.tableofcontentsTUŞ VURUŞU ANALİZİNDE GÜÇLÜ YÖNLER, ZAYIF NOKTALAR VE ARAŞTIRMA BOŞLUKLARIen_US
dc.description.tableofcontentsTUŞ VURUŞ DİNAMİKLERİNİN ÖZELLİKLERİ VE GEÇİCİ DURUMLARA DUYARLILIĞIen_US
dc.description.tableofcontentsLİTERATÜRDE BU ZORLUĞUN ELE ALINIŞI VE ARAŞTIRMA YÖNLERİen_US
dc.description.tableofcontentsEtkinin Anlaşılması ve Ölçülmesien_US
dc.description.tableofcontentsGüçlü Temeller Üzerine Modeller Geliştirilmesien_US
dc.description.tableofcontentsAdaptif Öğrenme Stratejilerinin Uygulanmasıen_US
dc.description.tableofcontentsVeri Ön İşleme Yöntemlerien_US
dc.description.tableofcontentsDayanıklı (Robust) Özelliklerin Belirlenmesien_US
dc.identifier.citationGündoğan, N. V. (2025). Tuş vuruşlarına dayalı kimlik doğrulama yöntemleri: evrimi, zorlukları ve gelecek yönelimlerinin kapsamlı bir incelemesi. İstanbul: Işık Üniversitesi Lisansüstü Eğitim Enstitüsü.en_US
dc.identifier.urihttps://hdl.handle.net/11729/6784
dc.institutionauthorGündoğan, Nebil Vuralen_US
dc.institutionauthorid0009-0009-7469-0589
dc.language.isoenen_US
dc.publisherIşık Üniversitesi, Lisansüstü Eğitim Enstitüsüen_US
dc.relation.publicationcategoryTezen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectTuş vuruşu doğrulamaen_US
dc.subjectDavranışsal biyometrien_US
dc.subjectMakine öğrenimien_US
dc.subjectDerin öğrenme kullanıcı doğrulama sistemlerien_US
dc.subjectKeystroke authenticationen_US
dc.subjectBehavioral biometricsen_US
dc.subjectMachine learningen_US
dc.subjectDeep learningen_US
dc.subject.lccTK7882.P3 .G86 2025
dc.subject.lcshBiometric identification.en_US
dc.subject.lcshAuthentication.en_US
dc.subject.lcshWritten communication -- Data processing.en_US
dc.subject.lcshElectronic data processing -- Keyboarding -- Research.en_US
dc.subject.lcshIdentification -- Automation.en_US
dc.subject.lcshBehavioral assesments.en_US
dc.subject.lcshMachine learning.en_US
dc.subject.lcshDeep learning.en_US
dc.titleTuş vuruşlarına dayalı kimlik doğrulama yöntemleri: evrimi, zorlukları ve gelecek yönelimlerinin kapsamlı bir incelemesien_US
dc.title.alternativeKeystroke dynamics-based authentication methods: a comprehensive review of their evolution, challenges, and future directionsen_US
dc.typeMaster Thesisen_US
dspace.entity.typePublicationen_US

Dosyalar

Orijinal paket
Listeleniyor 1 - 1 / 1
Yükleniyor...
Küçük Resim
İsim:
Tus_vuruslarina_dayali_kimlik_dogrulama_yontemleri_evrimi_zorluklari_ve_gelecek_yonelimlerinin_kapsamli_bir_incelemesi.pdf
Boyut:
1.1 MB
Biçim:
Adobe Portable Document Format
Lisans paketi
Listeleniyor 1 - 1 / 1
Küçük Resim Yok
İsim:
license.txt
Boyut:
1.17 KB
Biçim:
Item-specific license agreed upon to submission
Açıklama: