автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Разработка метода идентификации личности по динамике написания слов

кандидата технических наук
Ложников, Павел Сергеевич
город
Омск
год
2004
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка метода идентификации личности по динамике написания слов»

Автореферат диссертации по теме "Разработка метода идентификации личности по динамике написания слов"

На правах рукописи

Ложников Павел Сергеевич

РАЗРАБОТКА МЕТОДА ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ДИНАМИКЕ НАПИСАНИЯ СЛОВ

05.13.01 - Системный анализ, управление и обработка информации

Автореферат диссертации на соискание ученой степени кандидата технических наук

Омск-2004

Работа выполнена на кафедре «Информационная безопасность» в Сибирской государственной автомобильно-дорожной академии (СибАДИ)

Научный руководитель:

доктор технических наук, профессор Епифанцев Б.Н.

Официальные оппоненты:

доктор технических наук, доцент Файзулин Р.Т.

кандидат технических наук, доцент Пуртов A.M.

Ведущая организация:

ГОУ ВПО Омская академия МВД России

Защита состоится 28 октября 2004 г. в 10 часов на заседании диссертационного совета К 212.250.01 в Сибирской государственной автомобильно-дорожной академии по адресу: 644080, г.Омск, пр. Мира, 5, зал заседаний.

С диссертацией можно ознакомиться в библиотеке Сибирской государственной автомобильно-дорожной академии.

Автореферат разослан 24 сентября 2004 г.

Ученый секретарь

диссертационного совета,

кандидат физико-математических mw

профессор

Соловьёв А.А.

2005-4 13651

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы

Наблюдается стремительный рост числа пользователей и информационных ресурсов глобальной сети Internet. Около 9% населения планеты используют для решения своих задач Internet. К концу сентября 2002 г. Internet-аудитория достигла 605,6 млн пользователей. Сегодня с помощью Internet люди покупают товары, заключают договора, совершают банковские и биржевые операции, получают образование и различные консультации (юридические, медицинские), устраиваются на работу, отправляют и получают почту, узнают последние новости, знакомятся друг с другом и т.д. Ситуации, когда люди вынуждены иметь дело только с «виртуальными» образами своих партнеров, становятся привычной повседневностью. Нужны гарантии соответствия «виртуального партнера» реальному человеку, за которого он себя выдает. Для этого необходимо решить проблему надежного автоматического узнавания «виртуального партнера», с которым ведется общение с использованием распределенных сетей. Проблема распознавания удаленных пользователей включает и задачу обнаружения незарегистрированных лиц.

Решение проблемы возможно, если узнавать удаленного пользователя по уникальным и неотделимым от него признакам в режиме реального времени. К таковым относятся физиологические и динамические (поведенческие) характеристики человека. Среди способов биометрической идентификации в последнее время широкое распространение получают алгоритмы анализа динамики подписи человека. В отличие от идентификации объекта по отпечаткам пальцев, геометрии ладони, сетчатки глаза основным преимуществом данного способа является необходимость проведения определенного набора действий: поставить свою подпись, произнести в микрофон парольную фразу и т.д. Не требующие специальной аппаратной поддержки алгоритмы, а также сравнительно недорогие устройства ввода ставят анализ динамики воспроизведения подписи в ряд наиболее выгодных и перспективных методов идентификации. На сегодняшний день не существует биометрических систем - данного класса, позволяющих проводить скрытый мониторинг и автоматически распознавать личность. Разработка биометрических систем, позволяющих автоматически распознать подписанта и обнаруживать незарегистрированного пользователя при работе в распределенных информационно-вычислительных сетях является актуальной задачей.

Целью диссертации является создание метода биометрической идентификации личности по динамике

I БИБЛИОТЕКА

3 !. ffvin^q

Для решения поставленной цели необходимо:

• выявить признаки, формируемые при написании человеком парольных слов, и оценить их информативность;

• проанализировать возможность применения единых операций масштабирования ко всем рукописным словам разных подписантов;

• разработать метод идентификации личности по динамике написания слов;

• разработать методику надежного обнаружения злоумышленника, пытающегося подделывать парольное слово.

Методы исследований

В диссертации приведены результаты исследований, полученные с использованием методов системного анализа, распознавания образов, теории обнаружения сигналов, теории вероятностей и случайных процессов, теории алгоритмов и языков программирования.

Научная новизна

Новыми являются следующие основные научные результаты, выносимые на защиту:

1. Способ формирования пространства признаков в задачах автоматической идентификации подписантов, основанный на учете их особенностей при формировании эталонов рукописных паролей и использовании прямого и обратного преобразований Фурье поступающих для идентификации сигналов с нахождением корректирующего коэффициента нормирования параметров сигналов, позволяющий сжать собственные области классов в среднем на 60%.

2. Способ формирования эталонов подписи идентифицируемых лиц, заключающийся в построении плотностей распределения вероятностей амплитуд сигнала для последовательных фрагментов подписи парольного нормированного слова, ранжировании их по риску принятия решений и выборе описаний тех фрагментов в качестве эталонных, которые обеспечивают принятие правильных решений на установленном уровне для заданного числа распознаваемых классов.

3. Метод идентификации пользователей по динамике написания слов, основанный на последовательном применении стратегии выбора гипотез Байеса при сопоставлении выделенных фрагментов поступающих сигналов с эталонами с использованием в качестве априорных вероятностей вычисленных на предыдущем шаге апостериорных вероятностей и обеспечивающий уровень ошибок первого и второго рода 2 % при идентификации 200 пользователей.

4. Программно-аналитический комплекс для идентификации пользователей ПЭВМ по динамике написания слов, позволяющий обеспечить «скрытость» процесса автоматической идентификации.

Практическая ценность

1. Разработанные методы идентификации личности по динамике написания слова позволяют проводить скрытый мониторинг пользователей в распределенных корпоративных сетях и защитить информационные ресурсы от несанкционированного использования.

2. Созданный инструментарий позволяет решать задачи по оценке эмоционального состояния идентифицируемых лиц.

Апробация работы

Основные положения и результаты работы докладывались на Научно-методической конференции «Совершенствование форм и методов управления качеством учебного процесса» (Омск, 2001);

IV Международной конференции «Цифровая обработка сигналов и её применение» (Москва, 2002);

Межрегиональной научно-технической конференции «БРОНЯ-2002» (Омск, 2002);

Международном форуме по проблемам науки, техники и образования (Москва, 2002);

II Международной биометрической конференции разработчиков «BIOMETRICS 2003 RUIIAIA» (Москва, 2003);

V Международной конференции «Цифровая обработка сигналов и её применение» (Москва, 2003);

Международной научно-практической конференции «Дорожно-транспортный комплекс, экономика, экология, строительство и архитектура» (Омск, 2003);

Научно-технической конференции «Развитие оборонно-промышленного комплекса на современном этапе» (Омск, 2003);

V Всероссийской научно-практической конференции «Проблемы информационной безопасности государства, общества и личности» (Томск, 2003).

Международной научной конференции «Современные проблемы информатизации в непромышленной сфере и экономике» (Воронеж, 2004);

X юбилейной Международной научно-практической конференции студентов, аспирантов и молодых ученых «Современные техника и технологии», посвященной 400-летию г. Томска (Томск, 2004);

III Всероссийской научно-практической конференции-выставке «Единая образовательная информационная среда: проблемы и пути развития» (Омск, 2004).

Публикации

По теме диссертации опубликовано 16 печатных работ.

Структура диссертации

Диссертация состоит из введения, четырех глав, заключения, изложенных на 97 страницах машинописного текста, содержащих 27 рисунков, 10 таблиц, список литературы из 70 наименований.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность проводимых исследований, сформулированы цели и задачи работы, указаны методы исследования, приведены выносимые на защиту положения.

В первой главе представлен аналитический обзор проблемы идентификации личности по биометрическим признакам, а также сформулирована постановка задачи исследований.

После известных событий 11 сентября 2001 г. в развитых странах и в первую очередь в США резко усилился интерес к исследованиям по автоматическому распознаванию лиц, имеющих отношение к той или иной сфере деятельности. Ситуации, когда люди вынуждены иметь дело только с виртуальными образами своих партнеров, становятся привычной повседневностью. Нужны гарантии соответствия «виртуального» образа партнера человеку, за которого он себя выдает. Для этого необходимо решить проблему автоматического узнавания «виртуального партнера», с которым ведется общение с использованием распределенных сетей, когда об алгоритме распознавания и факте проведения операции по узнаванию партнера у него нет информации. В условиях набирающего силу терроризма также актуально решать задачу распознавания постороннего (незарегистрированного) пользователя.

Использование статических биометрических признаков (отпечаток пальца, геометрия ладони, сетчатка и радужная оболочка глаза) в задачах автоматической идентификации личностей не дает оснований для оптимизма решить аналогичные задачи в скрытном от идентифицируемого лица режиме при наличии ограничений на расходы по проведению исследований. По результатам независимого тестирования, ошибки первого рода для систем идентификации по отпечатку пальца составили от 10 до 20%. Производители же систем в рекламе своих продуктов приводят оценки ошибок первого рода на уровне 2 %, а второго рода - на уровне 0,0001%. Последняя цифра вызывает сомнение. Даже примитивные технологии изготовления муляжей позволили «взломать» две системы из шести тестируемых [Уиллис Д., Ли М. Шесть биометрических устройств идентификации отпечатков пальцев // Сети и системы связи. - 1998.- № 9. -С. 146-155].

Борьба с терроризмом диктует интерес к работам по скрытому распознаванию субъектов, находящихся на значительном расстоянии от приемника информации. Из статических биометрических признаков

реализовать скрытую идентификацию позволяет технология автоматического распознавания интересующих лиц в толпе. Уже к настоящему времени предлагается несколько десятков коммерческих систем. При использовании фронтальных изображений лица в течение дня достигнутая вероятность распознавания составила 0,95. Для изображений, полученных при разном освещении, этот показатель снижается до 0,8. Если изображения субъектов регистрируются через год, вероятность распознавания становится неприемлемой ( «0,5) [Facial recognition vendor test. Evaluation Report / Duane M. Blackburn, M. Bone, P. Jonathon Phillips. -DoD Counterdrug Technology Development Program Office Defense Advanced Research Projects Agency National Institute ofJustice. - February 16,2001].

В последнее время все больше внимания обращается на методы биометрической идентификации личности по динамике подсознательных движений. Речь идет о выявленных отработанных двигательных навыках человека и возможностях его распознавания по этому признаку. Обзор достижений, полученных в этом секторе биометрии, позволяет сделать выводы о том, что направление по использованию признаков, характеризующих динамику написания паролей, находится в стадии становления, данное направление перспективно в части решения задач скрытой автоматической идентификации пользователей ЭВМ.

Исходя из анализа информации, имеющейся по данному вопросу, и сложившегося подхода к решению подобных задач, необходимо:

• выявить признаки, характеризующие особенности человека при написании им парольных слов;

• разработать алгоритм формирования эталонов парольных слов зарегистрированных пользователей;

• разработать метод идентификации зарегистрированных и обнаружения несанкционированных пользователей;

• создать программно-аналитический комплекс, реализующий технологию скрытой идентификации по написанию парольного слова. Решение этих задач рассмотрено в диссертации.

Во второй главе приведен анализ пространства признаков, далее используемого для идентификации личности по динамике написания слова, которое строится на базе сигналов, получаемых с помощью графического планшета. Первичные сигналы о динамике воспроизведения рукописного слова получают в виде трёх функций времени изменения положения светового пера в плоскости планшета x(t) и y(t), а также в виде изменения давления на поверхность планшета кончика пера z(t). На основе перечисленных функций строится пространство признаков. От функций x(t), y(t) несложно перейти к функциям скорости:

где ху/ - координаты пера в момент времени ¡А?, г = 0,1,2,...,Т,/А^, Тп -время, затрачиваемое на подпись; А1 — период взятия отсчетов. Изображение рукописного слова (подписи) приведено на рис. 1. Характерные точки на изображении подписи помечены цифрами. На рис. 2 изображены функции подписи с указанием номеров

характерных точек, изображенных на рис. 1

2

Рис 1. Изображение введенной в компьютер с помощью графического планшета

подписи

Кривые написания рукописного слова являются реализациями нестационарного случайного процесса, и для одного подписанта они имеют подобный вид. Но есть проблемы в использовании «эффекта подобия» для идентификации подписантов ввиду амплитудно-временных различий реализаций кривых написания рукописного слова. Необходимо решить задачу нейтрализации двух видов преобразования сигналов: «сжатия» и «усиления».

Для решения поставленной задачи был разработан алгоритм масштабирования. Случайный процесс ох(0 разлагается в ряд Фурье, который ограничивается 16-й гармоникой.

Известно, что энергия сигнала может быть найдена по формуле

где а - коэффициент пропорциональности; с0 - постоянная составляющая; ск - коэффициенты при гармониках ряда.

8

В соответствии с теоремой Рэйли

1=1

Отношение

служит для определения «практической» ширины спектра исследуемых сигналов.

В технической литературе рекомендуют принимать /3 = 90 - 95. Остановившись на верхнем пределе (/?= 95), получили (7 < 16 на основе анализа 100 реализаций На рис. 3 показана зависимость /?=/СС).

Идея масштабирования заключается в следующем. Находится средняя длительность написания слова в пикселях: ,

Рис. 3. Усредненное распределение отношения мощности сигнала, синтезированного по О гармоникам к мощности исходного сигнала. Распределение получено на основе 100 рукописных слов

Затем вычисляются два коэффициента: амплитудный Кд и частотный Ксдля каждой реализации подписи:

где Аср1 и

ВсрI — коэффициенты ряда Фурье средней длительности

реализации; А1 и 2?,- - коэффициенты ряда Фурье масштабируемой реализации; - длина массива масштабируемой реализации.

Далее значения коэффициентов ряда Фурье А,- и В1 всех К реализаций перемножаются на полученные амплитудные коэффициенты КА. Таким образом, все К сигналов нормируются по амплитуде. Неизменным остается только средняя реализация, так как для неё Кд=7. Продолжительности сигналов их(0 выравниваются, если их частоты делятся на полученные частотные коэффициенты Кд При практической реализации операции временного масштабирования достаточно провести нормировку первой гармоники. Тогда после обратного преобразования Фурье получаемые сигналы будут иметь длительность (в пикселях).

. , .т^' I I ■ ■ I ' ' I [ ■ I I I I I I I I I I I I I ■ I I I I I ■ I I I I ■ I ! ■ . '> О 10 20 30 40 50 60 70 ВО 90 100 110 £

6)

-20

20 10

.10

О

г

о

10 20

30

40

50

60

70

60

го

Рис. 4. Результат масштабирования сигналов их(0, полученных от двойной реализации подписи одним человеком: а - исходные сигналы; б - масштабированные

На рис. 4, а приведены реальные кривые изменения скорости их, одного и того же подписанта при воспроизведении одного и того же слова. Применение к этим кривым описанных амплитудного и временного преобразований изменяют их вид, показанный на рис. 4, б.

Для оценки эффективности применения алгоритма масштабирования проведены следующие эксперименты:

1. Проведен корреляционный анализ 10-ти идентичных подписей их(0 10-ти подписантов. Коэффициенты корреляции г*« и Гь, рассчитывались одинаково по уравнению

где К - число введенных подписей (в данном эксперименте К=10); -корреляционный момент корреляционной матрицы (/-я строка, у-й столбец) для к-го пользователя. Средние коэффициенты корреляции исходных и масштабированных сигналов цф) составили 0,51 и 0,81 соответственно. Найдены доверительные интервалы с вероятностью 0,95 для средних коэффициентов корреляции немасштабированных 1И 0,9} = (0,436; 0,591) и масштабированных 1М 0,95= (0,769; 0,86) сигналов (рис 5, а). 2. Оценена схожесть динамики написания рукописного слова разными пользователями. Найдены доверительные интервалы с вероятностью 0,95

для исходных (немасштабированных) /'„ 0,95 = (-0,056; 0,007) и масштабированных0,95= (-0,028; -0,007) реализаций их(0 (рис. 5,6).

Рис. 5. Распределения средних коэффициентов корреляции сигналов одного пользователя (СВОЙ) и остальных (ЧУЖОЙ): а - до масштабирования; б - после

масштабирования

Разработанный способ формирования пространства признаков в задачах автоматической идентификации подписантов, основанный на учете их особенностей при формировании эталонов рукописных паролей и использовании прямого и обратного преобразования Фурье поступающих для идентификации сигналов с нахождением корректирующего «коэффициента сжатия» сигналов, позволил «сжать» собственные области классов в среднем на 60 %.

' В третей главе описан способ формирования эталонов рукописных слов, представлен разработанный метод идентификации личности по динамике написания слов.

Идея создания эталона заключается в том, что пользователь пишет слово (расписывается) К раз. К введенным (в разное время) реализациям слова применяется операция масштабирования, описанная выше. Таким

образом, получаем наборы нормированных временных функций изменения положения пера и^^.-.о^), 1)\у@)...иКу(0 и г^)... гк(г), которые целесообразно хранить в виде совокупности моментов распределения для каждой точки траектории ину@),

Применив критерий согласия £ для проверки гипотезы о виде распределения вероятностей амплитуд сигнала для последовательных фрагментов подписи парольного нормированного слова, сделан вывод о «нормальности» этих распределений. Поэтому описание каждого фрагмента было ограничено двумя моментами: математическим ожиданием и среднеквадратичным отклонением (таблица).

Образец структуры эталона рукописного слова

1 2 3 4 5 6 7 . п-1 N

т(х) •3,4 -2,4 -1,6 1,56 5,45 8,13 12,1 . . 17,7 18

Ф) 1,372 1,843 2,141 0,87 0,742 1,535 0,755 . 2,452 3.4

т(у) -3,4 -2,4 -1,6 1,56 5,45 8,13 12,1 .. 171 18

°(У) 1,372 1,843 2,141 0,87 0,742 1,535 0,755 . . 2,452 3.4

т(г) 124 131 143 157 171 202 234 . .. 45 23

18,289 34,756 35,128 41,364 41,207 39,937 38,301 . 39,051 17

Ячейки массива структуры эталона, содержащие оценки математических ожиданий, характеризуют информацию о направлении и средней скорости перемещения кончика пера в. определенной точке траектории. Ячейки, в которых записаны оценки средних квадратичных отклонений, несут информацию о разбросе показателей скорости в соответствующей точке траектории. Они являются показателем «стабильности» навыков написания слов. При проведении процедуры идентификации целесообразно отсеять неинформативные фрагменты траектории (ячейки) эталонов для сокращения вычислительных затрат при отнесении поступающих реализаций слова к соответствующему классу. С этой целью ранжируем все и фрагментов по риску принятия решений (¿фп.

Упорядочить признаки по их «информативности» во всех трех парах строк массива эталона т(х),а(х); т(у),о(у)', т(г),а(2) можно лишь сопоставив фрагменты траекторий всех зарегистрированных п эталонов по ячейкам в одинаковые моменты времени. Рис. 6 иллюстрирует плотности распределения вероятностей амплитуд сигналов трех эталонов на одном из фрагментов их траекторий в одинаковый момент времени. Далее выполняются следующие вычисления:

1. Находятся точки пересечения плотностей распределения вероятностей амплитуд сигналов х* всех зарегистрированных эталонов из УСЛОВИЯ оавенства

т то ив

Рис. 6. Плотности распределения вероятностей амплитуд сигналов трех эталонов

а)

б)

в)

Рис, 7. Суммы ошибок 1-го и 2-го рода ()\г, (¡ц И 023 для плотностей распределения вероятностей амплитуд сигналов трех эталонов, представленных на рис. 5

Алгоритм принятия решения о результате идентификации личности по предъявленному образцу рукописного слова реализуется на последовательном применении классической формулы гипотез Байеса. Количество зарегистрированных эталонов соответствует количеству первоначально выдвигаемых гипотез N о принадлежности предъявленного образца рукописного слова к какому-либо эталону. Процедура требует наличия условных плотностей вероятностей значений признаках: Р\(х/Н\), и априорных вероятностей гипотез

На первом шаге априорные вероятности гипотез берутся равными 1/К Условные плотности вероятностей значения признака х дляу-й гипотезы рассчитывается по нормальному закону:

у-й ячейки эталона соответствующей ему гипотезы. Решение принимается на последнем шаге в пользу той гипотезы, для которой апостериорная вероятность оказывается большей либо равной заданному уровню надежности (по умолчанию установлен 0,98).

Если зарегистрированных эталонов менее 10-ти, то для идентификации пользователя достаточно использование одной составляющей эталона х, в противном случае вероятность гипотез не всегда достигает, требуемого уровня надежности. Поэтому процесс идентификации продолжается с использованием следующих

составляющих у и г. При этом итоговые апостериорные вероятности, полученные по предыдущему признаку, являются априорными для следующего.

Полученное число зарегистрированных пользователей, при которых алгоритм будет их распознавать с вероятностью Р = 0,98, равно 30. Зависимость между количеством шагов, необходимых для достижения =0,98, и количеством выдвигаемых гипотез (зарегистрированных эталонов) - экспоненциальная (рис. 8).

При увеличении зарегистрированных пользователей приемлемая надежность идентификации сохраняется за счет регистрации эталонов, содержащих несколько разноименных рукописных слов, и процесс идентификации пользователя заключается тогда в их последовательном написании. Вероятность распознавания Р] пользователя с и зарегистрированными эталонами рассчитывается:

м

где pig - итоговые апостериорные вероятности к-то эталона пользователя.

1- т- *- г- CN CN СМ СЧ (М

Количество гипотез

Рис. 8. График зависимости максимальных показателей необходимого количества шагов при распознавании по формуле гипотез Байеса от числа выдвигаемых гипотез при уровне надежности 0,98

Экспериментально доказано, что при п=Ъ общее количество зарегистрированных пользователей, идентифицировать которых необходимо с вероятностью =0,98, может достигать 200.

Разработанный метод идентификации пользователей по динамике написания слов, основанный на последовательном применении стратегии выбора гипотез Байеса при сопоставлении выделенных участков поступающих сигналов с эталонами с использованием в качестве априорных вероятностей вычисленных на предыдущем шаге апостериорных вероятностей, в процессе экспериментов позволил идентифицировать 200 пользователей с уровнем ошибок первого и второго рода около 2%.

В четвертой главе описывается разработанный программно-аналитический комплекс для скрытой идентификации (ПАКСИ) пользователей информационной сети, структура которого представлена на рис.9.

Комплекс имеет клиентскую и серверную части. На клиентском персональном компьютере устанавливается программное обеспечение, включающее в себя интерфейсы регистрации и идентификации пользователя, а также модуль обмена данными (МОД) с сервером. Выполнение алгоритмов идентификации на клиентском месте не происходит. Рассматриваются два подхода к организации скрытой идентификации пользователей по динамике рукописных слов:

1) пользователи вообще не должны знать о своей идентификации;

2) пользователи не должны знать, как их идентифицируют.

Рис. 9. Структура программно-аналитического комплекса для скрытой идентификации пользователей по динамике написания слов

Отличие решений заключается в организации регистрации пользователей.

В первом случае необходим процесс скрытой регистрации эталона рукописного слова. На практике это реализуется за счет временной замены интерфейса регистрации интерфейсом идентификации пользователя. Последний при этом должен передавать биометрические данные в модуль регистрации пользователей, пока не будет сгенерирован эталон.

Рис. 10. Пример формы для ввода подписи: а - до ввода подписи; б - после ввода

подписи

На рис. 10 представлен пример организации интерфейса скрытой идентификации пользователя по динамике подписи. Пользователь расписывается при обращении к защищаемым информационным ресурсам. Скрытая идентификация может проводиться не при «входе» в операционную систему, программу, базу данных и т.д., а непосредственно при обращении к защищаемым информационным ресурсам. При этом предлагается формальность - оставить свой автограф. При правильной постановке обращения к пользователю данная процедура не вызывает подозрений на идентификацию.

Серверная часть ПАКСИ включает в себя пять основных элементов.

1. Модуль обмена данными (МОД) реализует протокол передачи информации между сервером и удаленным клиентом (инициатором процесса идентификации) в модуль идентификации пользователя и возврата результата процедуры идентификации на клиентское приложение. В МОД используется передача данных через интерфейс криптографической службы Cryptographic Service Provider (CSP), присутствующий в большинстве существующих операционных систем и, в частности, в операционной системе Windows 2000 Server.

2. Модуль регистрации пользователя реализует алгоритм создания эталонов рукописных слов.

3. Модуль идентификации пользователя реализует метод идентификации.

4. База данных эталонов пользователей служит для хранения статистической информации эталонов пользователей, в ней также сохраняются все предъявляемые на идентификацию образцы рукописных слов. При использовании нескольких эталонов для идентификации одного пользователя создаются новые экземпляры БД с аналогичной структурой.

5. Модуль анализа биометрических данных выполняет связующую роль между модулями регистрации, идентификации и базой(ами) данных эталонов. Основная его функция - это анализ поступающих биометрических данных в БД, а именно:

1) обновление эталонов. При накоплении определенного количества положительных результатов идентификации пользователем, статистическая информация о динамике которых сохраняется в БД, данный модуль обновляет эталон;

2) вычисление «информативных» фрагментов траекторий эталонов описанным в гл. 3 способом;

3) выявление попыток входа в систему с помощью перехваченных данных о динамике рукописного слова. В случае нахождения в БД совпадающего до пикселя образца принимается решение о несанкционированном доступе.

В приложении приведены акт о внедрении результатов диссертации в учебный процесс и акт использования результатов работы в ООО «Гранд-спорт».

Основные результаты работы

В результате проведенной работы получены следующие результаты:

1. Разработана биометрическая технология идентификации пользователей по динамике написания рукописных слов, включающая в себя способ формирования эталонов рукописных паролей, а также метод идентификации пользователей по динамике написания слов,

обеспечивающий уровень ошибок первого и второго рода 2% при ограничении общего числа зарегистрированных пользователей до 200.

2. Создан и внедрен программно-аналитический комплекс для идентификации пользователей ПЭВМ по динамике написания слов, позволяющий обеспечить «скрытость» процесса автоматической идентификации и защитить информационные ресурсы от несанкционированного использования.

На фоне новых видов компьютерных преступлений, таких как незаконное вмешательство в работу электронно-вычислительных компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации, результаты предложенной работы могут считаться актуальными и будут востребованы.

Основные положения диссертации

опубликованы в следующих работах автора:

1. Ложников П.С. Распознавание пользователей в системах дистанционного образования: Обзор // Educational Technology & Society. - 2001. - Раздел 4(2). -

. С.211-216.

2. Ложников П.С. Эффективность биометрических технологий идентификации пользователя ПЭВМ: Обзор / ОмГТУ. - Омск, 2001. - 19 с. -Деп. в ВИНИТИ 28.06.2001, № 1546-В2001.

3. Ложников П.С. Применение биометрических методов доступа в военном деле // , Научно-методический сборник. - Омск: Изд-во ОТИИ, 2001. - Выл. 50, ч. 2. - С. -39-41. . .

4. Ложников П.С. Алгоритм определения ключевых точек динамической подписи // Сборник материалов IV Междунар. конф. «Цифровая обработка сигналов и её применение. DSPA-2002». - М.: РНТОРЭС им. А.С. Попова, 2002. - Т. 2. - С. 349351. ;

5. Ложников П.С. Опыт распознавания подписи по динамике изменения положения пера / СибАДИ. - Омск, 2002. - 20 с. - Деп. в ВИНИТИ 10.11.2002, № 1936-В2002.

6. Ложников П.С. Идентификация удаленных тестируемых в дистанционном образовании по подписи // Материалы межрегиональной науч.-техн. конф. «БРОНЯ-2002». - Омск, 2002.-Ч. 3. - С. 88-89.

7. Ложников П.С. Аутентификация личности по подписи: формирование пространства . признаков // Тр. Междунар. форума по проблемам науки, техники и образования /

Под ред. В.П. Савиных, В.В. Вишневского. - М.: Академия наук о Земле, 2002. -Т. 2.-С. 154-156.

8. Ложников П.С. Интеграция технологии ЭЦП и биометрии // Мир карточек. - 2003. -№1.-С. 36-39.

9. Ложников П.С. Распознавание динамики подписи с использованием стратегии Байеса // Доклады V Междунар. конф. «Цифровая обработка сигналов и её применение. DSPA-2003». - М.: РНТОРЭС им. А.С. Попова, 2003. - Т. 2. - С. 599601.

10. Ложников П.С. Аутентификация личности по подписи в системах электронного бизнеса // Дорожно-транспортный комплекс, экономика, экология, строительство и

архитектура: Материалы Междунар. науч.-практ. конф., 21-23 мая 2003. - Омск: Изд-во СибАДИ, 2003. - Кн. 3. - С. 229-230.

П.Ложников П.С. Применение биометрических технологий в обеспечении информационной безопасности // Развитие оборонно-промышленного комплекса на современном этапе: Материалы науч.-техн. конф., 4-6 июня 2003. - Омск: ОмГУ, 2003.-4.1.-С. 126-127.

12. Ложников П.С. Биометрическая система аутентификации пользователя по динамике подписи // Материалы V Всерос. науч.-практ. конф. «Проблемы информационной безопасности государства, общества и личности». - Томск: ТУСУР, 2003. - С. 134— 135.

13. Епифанцев Б.Н., Ложников П.С, Покусаева О.А. Аутентификация личности в корпоративных информационных сетях // Сб. матер, науч.-практ. семинара «Информационный терроризм: миф или реальная угроза безопасности личности, обществу и государству. Пути обеспечения информационной безопасности в регионе». - Омск, 2003. - С. 81-89.

14. Ложников П.С. Программно-аналитический комплекс для идентификации удаленных тестируемых в дистанционном образовании по динамике написания слов // Современные проблемы информатизации в непромышленной сфере и экономике: Сб. трудов / Под ред. О.Я. Кравца. - Воронеж: Изд-во «Научная книга», 2004. -Вып. 9.-С. 82-84.

15. Епифанцев Б.Н., Ложников П.С. Технология идентификации пользователей по динамике написания слов // X юбилейная Междунар. науч.-практ. конф. студентов, аспирантов и молодых ученых «Современные техника и технологии», посвященная 400-летию г. Томска, 29 марта - 2 апреля 2004: В 2 т. - Томск: Изд-во Томского политехи, ун-та, 2004. - Т.2. - С. 167-168.

16. Епифанцев Б.Н., Ложников П.С. Автоматическая идентификация пользователей образовательной сети по динамике написания слов // Материалы III Всерос. науч.-практ. конференции-выставки «Единая образовательная информационная среда: Проблемы и пути развития». - Омск: Изд-во ОмГУ, 2004. - С. 308-310.

Подписано к печати 23.09.04. Формат 60x84 1/16. Бумага писчая. Оперативный способ печати. Уч.-изд. л. 1,3. Тираж 100 экз. Заказ № 98

Отпечатано в ПЦ издательства СибАДИ 644099, Омск, ул. П. Некрасова, 10

»17898

РНБ Русский фонд

2005-4 13651

Оглавление автор диссертации — кандидата технических наук Ложников, Павел Сергеевич

ВВЕДЕНИЕ

1. АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ЭВМ: СОСТОЯНИЕ ВОПРОСА, ЗАДАЧИ ИССЛЕДОВАНИЙ.

1.1. Методы автоматической идентификации личности: выбор признаков.

1.2. Признаки динамики двигательных навыков человека.

1.3. Алгоритмы принятия решений.

1.4. Задачи исследований.

2. ФОРМИРОВАНИЕ ПРОСТРАНСТВА ПРИЗНАКОВ ПРИ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ДИНАМИКЕ НАПИСАНИЯ СЛОВ.

2.1. Постановка задачи исследований.

2.2. Информативность функции колебаний пера в плоскости графического планшета.

2.3. Метод масштабирования функций.

2.4. Эффективность применения алгоритма масштабирования функций.

2.5. Другие признаки подписи.

Выводы.

3. МЕТОД ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ДИНАМИКЕ НАПИСАНИЯ СЛОВ.

3.1. Постановка задачи.

3.2. Алгоритм формирования эталона рукописного слова.

3.3. Алгоритм идентификации пользователя.

3.4. Обнаружение «чужого».

3.5. Увеличение количества «своих» пользователей.

3.6. Рекомендации пользователям.

Выводы.

4. ПРОГРАММНО-АНАЛИТИЧЕСКИЙ КОМПЛЕКС ДЛЯ СКРЫТОЙ ИДЕНТИФИКАЦИИ (ПАКСИ) ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННОЙ СЕТИ.

4.1. Структурная схема ПАКСИ

4.2. Организация интерфейса ПАКСИ.

4.3. Структура базы данных.

4.4. Функции модуля анализа биометрических данных.

4.5. Структура модуля обмена данными (МОД) при работе в компьютерной сети.

4.6. Организация безопасной передачи данных в открытом канале связи.

Выводы

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Ложников, Павел Сергеевич

В начале XXI века в сфере информационно-коммуникационных технологий обозначились новые проблемы.

Темп внедрения компьютерных технологий в экономику достиг рекордных размеров более 100% в год. Создается все больше интернет-магазинов, «виртуальных» филиалов банков, электронных фондовых и валютных бирж. Электронный бизнес перемещается в глобальную сеть Internet. Обмен информацией в Internet свободен и неконтролируем. Сохранить конфиденциальность транзакций и целостность данных становится проблемой. Эта проблема из чисто технической перешла в категорию ключевых проблем бизнеса и по важности сравнялась с разработкой стратегии бизнеса в Internet. И дело здесь вот в чем.

Тенденция расширения операций купли-продажи в распределенных сетях проявляется достаточно отчетливо и нет предпосылок к смене её характера в будущем. Специальная литература наполнена прогнозами о сроках, когда все дееспособные члены общества столкнутся с необходимостью применения технологий криптографической защиты информации, безопасностью хранения и уничтожения криптографических ключей. Оппоненты такого направления развития тотальной информатизации общества доказывают отсутствие надежд на переход общества в состояние, когда каждый его член будет корректно выполнять все усложняющееся операции по защите информации в процессе обеспечения своей жизнедеятельности. Последняя точка зрения послужила катализатором развития технологий по автоматическому распознаванию (идентификации) дееспособных субъектов на основе анализа их биометрических признаков (отпечатков пальцев, структуры ладони и т.д.).

Другая проблема: со временем все чаще приходится иметь дело с виртуальным образом человека, с которым не было встреч в реальном пространстве. В традиционном магазине покупатели отличаются по своему внешнему виду, в сети Internet все выглядят одинаково. В реальной жизни можно выдать себя за другого, в сети Internet это делается намного проще и без дополнительной проверки нельзя идентифицировать виртуального партнера. Однако если идентификация оказалась успешной, часто этого недостаточно. Для заключения сделки требуются подпись и гарантии её достоверности.

Перечень проблем, решение которых сводится к созданию систем автоматической идентификации личности по ее биометрическим признакам, можно продолжать достаточно долго. Однако пути их решения должны выбираться с учетом состояния российской экономики в ближайшей перспективе.

Ориентация на массовое применение систем автоматической идентификации личности (человека) приводит к необходимости решать задачу по минимизации их стоимости. В силу текущего экономического состояния России все исследования, проводимые в стране по обсуждаемому вопросу, исключают применение специализированных дорогостоящих устройств. В обобщающих публикациях российских ученых по «биометрической идентификации» предлагается вообще отказаться от специализированной аппаратной поддержки и ориентироваться на стандартные устройства ввода информации, придаваемые к ПЭВМ: клавиатуру, звуковую карту, сканер, графический планшет, мышь [27]. В России накоплен опыт по созданию технологий автоматической идентификации пользователей, работающих в распределенных сетях, терминалы которых оснащены перечисленными устройствами.

Применяемые на сегодняшний день способы распознавания пользователей ПЭВМ основаны на использовании паролей и (или) специализированных устройств (смарт-карт, «электронных ключей»). Эксплуатация таких систем безопасности выявила их недостатки. Зачастую пароли перехватываются, специализированные устройства похищаются или подделываются. Наблюдаются ситуации, когда один из пользователей сознательно передает свой пароль постороннему лицу. Например, в дистанционном образовании при тестировании студенты готовы заменить себя более осведомленным в изучаемом предмете лицом. Аналогичных примеров из других областей можно привести множество.

Таким образом, существуют актуальные задачи как повышения надежности автоматической идентификации зарегистрированных пользователей, так и обнаружения незарегистрированных лиц, которым представилась возможность взаимодействовать с мобильными терминалами распределенных сетей. Требование «Обнаружение чужого» вносит ограничения в выбор подходов для решения этой задачи. В рамках новых технологий идентификации лиц по отпечаткам пальцев, изображению сетчатки глаза и др. не решается проблема скрытности процесса идентификации. Процедуры съема информации настораживают (отпугивают) «чужого» и вызывают неоднозначное отношение у «своих». Выход из подобной ситуации просматривается в использовании для идентификации динамических характеристик человека, к которым относят особенности произношения и написания паролей, ввод их с клавиатуры и др. Во всяком случае этот путь позволяет реализовать отмеченную выше необходимость избежать применения дорогостоящих (и «настораживающих» идентифицируемого) устройств. Вопрос в другом: достаточную ли информацию дают динамические характеристики, чтобы выйти на приемлемые уровни надежности идентификации лиц.

Существующие сегодня системы идентификации личности, основанные на анализе динамики воспроизведения подписи, характеризуются следующими (приводимыми в рекламных материалах) показателями. Однокоординатные, использующие изменение координаты х(0 при написании пароля, позволяют обеспечить вероятности ошибок первого и второго рода на уровне 10%. В двухкоординатных [решение принимается на основе анализа двух кривых и у(Щ вероятность ошибок снижена до 1 %. Принципиально это возможно, если кривые х(0 и слабокоррелированны. Поиск информации на заданную тему не дал ответа на поставленный вопрос. Но вопрос есть. Опыт показывает, что в системах данного класса приходится использовать множество «плохих» и очень «плохих» параметров, заменяя качество данных их количеством. Если часть данных высококоррелированна, надежда на улучшение показателей идентификации отсутствует, а усложнение алгоритма становится бессмысленным. Интерес к затронутому вопросу обусловлен следующим обстоятельством.

В обстоятельном обзоре систем биометрической идентификации А.И. Иванова [27] утверждается, что «. нет соответствующих стандартов и общепринятых методик измерений, существуют значительные возможности по искажению реальной статистики и использованию искаженных данных в недобросовестной рекламе. То, что сегодня производители биометрических систем могут указать и указывают параметры системы только для некоторого абстрактного пользователя, является элементом их произвола и диктата». Отсюда следует вывод, что приводимые цифры по вероятностям ошибок первого и второго рода нельзя считать достоверными.

Наши попытки прояснить ситуацию с «достоверностью цифр» через изучение алгоритмов идентификации не привели к конкретному результату. Алгоритмы не описываются и относятся к категории конфиденциальной информации. Показателен в связи с этим следующий пример.

В 1962 г. была опубликована книга проф. М. Сапожкова «Речевой сигнал в кибернетике и связи». В ней был дан детальный анализ использования огибающей спектральной плотности нестационарного речевого сигнала для целей автоматического распознавания говорящего. Приводимые в книге результаты не впечатляют, интегрирование спектра на участках более 200 Гц не дает шансов построения автоматов с удовлетворительными характеристиками.

В опубликованной в 2000 г. монографии А.И. Иванова для систем аналогичной структуры приводятся цифры ошибок первого и второго рода от 1 до 2%.

В фундаментальном труде 2000 г. издания «Специальная техника и информационная безопасность» [51] утверждается: «Задача диагностики личности по речи в настоящее время корректно существует только в постановочной части. На настоящем этапе развития криминалистической фоноскопии надежды на эффективное решение диагностических задач почти призрачны».

Налицо следующая ситуация. Есть потребность в системах идентификации личности по динамике формирования подсознательных движений (клавиатурному почерку, особенностям произношения речевых сигналов, динамике написания паролей, тремору двигательных органов). Предлагаемые Западом программные продукты дороги, методика оценки их параметров неизвестна и не оговаривается международными стандартами, алгоритмы функционирования известны узкому кругу производителей систем. В этих условиях формируется и находит поддержку следующая точка зрения: «Если необходимо решение актуальной задачи с достоверно установленными параметрами, привлекай российских исследователей — затраты будут меньше, а риск неэффективного вложения средста минимальным». В рамках этой идеологии в настоящей работе сформулирована и решена следующая задача — создан метод идентификации пользователей ПЭВМ по динамике написания слов с приемлемыми для потребителей вероятностями ошибок первого и второго рода (2 %; 1 %), не требующий применения дорогостоящих специализированных устройств ввода информации в ПЭВМ.

Для решения задачи потребовалось:

- провести детальный анализ идей и полученных результатов в области идентификации пользователей по динамике написания слов;

- разработать метод формирования пространства признаков, инвариантных к изменениям амплитуды и длительности сигналов, формируемых подписантами;

- создать технологию принятия решения в условиях изменения количества признаков как при транслировании одним подписантом своей подписи, так и случайном колебании размерности пространства признаков любого подписанта;

- разработать программно-аналитический комплекс для скрытой идентификации удаленных пользователей, в основу которого положены полученные результаты исследований.

Основные положения и результаты работы докладывались на Научно-методической конференции «Совершенствование форм и методов управления качеством учебного процесса» (Омск, 2001); IV Международной конференции «Цифровая обработка сигналов и её применение» (Москва, 2002); Межрегиональной научно-технической конференции «БРОНЯ-2002» (Омск, 2002); Международном форуме по проблемам науки, техники и образования (Москва, 2002); II Международной биометрической конференции разработчиков

BIOMETRICS 2003 RUII А1А» (Москва, 2003); V Международной конференции «Цифровая обработка сигналов и её применение» (Москва, 2003); Международной научно-практической конференции «Дорожно-транспортный комплекс; экономика; экология, строительство и архитектура» (Омск, 2003); Научно-технической конференции «Развитие оборонно-промышленного комплекса на современном этапе» (Омск, 2003); V Всероссийской научно-практической конференции «Проблемы информационной безопасности государства, общества и личности» (Томск, 2003); Международной научной конференции «Современные проблемы информатизации в непромышленной сфере и экономике» (Воронеж, 2004); X юбилейной Международной научно-практической конференции «Современные техника и технологии» (Томск, 2004); III Всероссийской научно-практической конференции-выставке «Единая образовательная информационная среда: проблемы и пути развития» (Омск, 2004).

По теме диссертации опубликовано 16 печатных работ.

Диссертация состоит из введения, четырех глав, заключения, изложенных на 97 страницах машинописного текста, содержащих 27 рисунков, 10 таблиц, список литературы из 70 наименований и приложений на двух страницах.

Заключение диссертация на тему "Разработка метода идентификации личности по динамике написания слов"

Выводы

Разработана структура программно-аналитического комплекса, позволяющего удаленно идентифицировать пользователей по динамике написания слов с заданным уровнем надежности и обеспечивающего безопасность и сохранность биометрической информации, передаваемой по открытым каналам связи с помощью стандартных протоколов.

Предложенная организация информационного обмена между основными элементами структурной схемы ПАКСИ позволяет автоматически перерегистрировать эталоны пользователей. Таким образом, разработанные и описанные выше методы масштабирования, идентификации пользователя, обнаружения злоумышленника полностью реализуются в предложенном ПАКСИ.

ЗАКЛЮЧЕНИЕ

В результате проведенной работы получены следующие результаты:

1. Разработана биометрическая технология- идентификации пользователей по динамике написания рукописных слов, включающая в себя способ формирования эталонов рукописных паролей, а также метод идентификации пользователей по динамике написания слов, обеспечивающий уровень ошибок первого и второго рода 2% при ограничении общего числа зарегистрированных пользователей до 200.

2. Создан и внедрен программно-аналитический комплекс для идентификации пользователей ПЭВМ по динамике написания слов, позволяющий обеспечить «скрытость» процесса автоматической идентификации и защитить информационные ресурсы от несанкционированного использования.

На фоне новых видов компьютерных преступлений, таких как незаконное вмешательство в работу электронно-вычислительных компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации, результаты предложенной работы могут считаться актуальными и будут востребованы.

Библиография Ложников, Павел Сергеевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Аврин С. Опознание личности по голосу в системах разграничения доступа // Банковские технологии. — 1997Г-№ Г. С. 30-34.

2. Барсуков-B.C. Биометрическая-защита-информации-// Защита информации; Конфидент. 2000. - № 1. - С. 45-52.

3. Беленков В.Д. Электронные системы идентификации подписей // Защита информации. Конфидент. 1997. - №6. - С. 39-42.

4. Бендат Дж., Пирсол А. Измерение и анализ случайных процессов. М.: Мир, 1971.-408 с.

5. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. М.: Мир, 1989.

6. Бонгард М.М. Проблема узнавания. М.: Наука, 1967. —109 с.

7. Борзяк Э.И., Бочаров В.Я. и др. Анатомия человека; Под ред. М.П. Сапина -М.: Медицина, 1987.

8. Бочкарев C.JI. Унификация биометрических технологий: интерфейс BioAPI // Защита информации. Конфидент. 2002 . - № 1. - С. 70-74.

9. Вентцель Е.С. Исследование операций. Задачи, принципы, методология: Учеб, пособие для втузов. 2-е изд., стер. - М.: Высш. шк., 2001. - 208 с.

10. Вентцель Е.С., Овчаров JI.A. Теория вероятностей и её инженерные приложения: Учеб. пособие для втузов. — 2-е изд., стер. — М.: Высш. шк., 2000. -480 с.

11. Вознесенский В.А., Ковальчук А.Ф. Принятие решений по статистическим моделям. М.: Статистика, 1978. - 192 с.

12. Гафт М.Г. Принятие решений при многих критериях. М.: Знание, 1979. — 64 с.

13. Генкин В. Л., Ерош И. Л., Москалев Э.С. Системы распознавания автоматизированных производств. Л.: Машиностроение, 1988. -246 с.

14. Глазунов А. Компьютерное распознавание человеческих лиц // Открытые системы. 2000. - №3. - С. 43^7.

15. Голиков И., Казанцев Т. Лапы, хвост и усы! Вот мои документы // Computerworld. 1998. - № 5. - С. 44-^7.

16. Горелик А.Я., Скрипкин В.А. Методы распознавания. — М.: Высшая школа, 1989.-232 с.

17. Дворянкин С., Минаев В. Технология речевой подписи // Открытые системы. -1997.-№5.-С. 23-25.

18. Десятерик М.Н. Биометрическая идентификация пользователя по клавиатурному почерку // Банковские технологии. 2000. — №1. - С. 34—40.

19. Евангели А. Технологии биоидентификации и биометрический рынок // PC WEEK/RE. 2003. - №7. - С. 24.

20. Епифанцев Б.Н., Покусаева О.А. Распознавание пользователей ПЭВМ по клавиатурному почерку: Байесовский подход // Науч.-метод. сб. №50. М.: Военное издательство, 2001. - С.70-73.

21. Загородний В. Биометрия: новые технологии идентификации личности // Банковские технологии. 1998. - №10. - С. 4-9.

22. Загородний В., Мельников Ю. Идентификация по клавиатурному почерку // Банковские технологии. 1998. - №9. - С. 68.

23. Залманзон Л.А. Преобразование Фурье, Уолша, Хаара и их применение в управлении и других областях. М.: Наука, 1989.

24. Иванов А.И. Биометрическая идентификация личности по динамике быстрых движений //Специальная техника средств связи. Серия «Системы, сети и технические средства конфиденциальной связи». — Пенза: Изд-во ПНИЭИ, 1997.-Вып. 2.-С. 88-93.

25. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. Пенза: Изд-во Пензенского государственного университета, 2000. -188 с.

26. Иванов А.И. Объединение протоколов аутентификации /Защита информации. Конфидент. 2002 г., № 1, с 64-69.

27. Иванов А.И. Оценка систем биометрической аутентификации // Защита информации. Конфидент. — 1998. №2. - С. 77-81.

28. Катыс П.Г., Катыс Г.П. Системы защиты конфиденциальной компьютерной информации, основанные на биометрических принципах // Приборы и системы, управление, контроль, диагностика. 2002. — №7. - С. 63-66.

29. Кларк Э. Новое лицо идентификационных устройств // LAN. 2000. - № 9. - С. 45—49.

30. Комиссаров А.Ю., Журавлева Т.Н., Макарова Л.В. Сборник фрагментов заключений эксперта-почерковеда: Учебное пособие. — М.: ВНИИСЭ, 1997. -66 с.

31. Левшин В.Л. Обработка информации в оптических системах пеленгации. М.: Машиностроение, 1988. - 168 с.

32. Ложников П.С. Биометрическая система аутентификации пользователя по динамике подписи // Материалы V Всерос. науч.-практ. конф. «Проблемы информационной безопасности государства, общества и личности». — Томск: ТУСУР, 2003. С. 134-135.

33. Ложников П.С. Опыт распознавания подписи по динамике изменения положения пера / СибАДИ. Омск, 2002. - 20 с. - Деп. в ВИНИТИ 10.11.2002, № 1936-В2002.

34. Ложников П.С. Применение биометрических методов доступа в военном деле // Научно-методический сборник. Омск: Изд-во ОТИИ, 2001. - Вып. 50, ч. 2. -С. 39-41.

35. Ложников П.С. Применение биометрических технологий в обеспечении информационной^ безопасности- U Развитие- оборонно-промышленного -комплекса на современном этапе: Материалы науч.-техн. конф., 4-6 июня 2003. -Омск: ОмГУ, 2003. 4.1. - С. 126-127.

36. Ложников П.С. Распознавание динамики подписи с использованием стратегии Байеса // Доклады V Междунар. конф. «Цифровая обработка сигналов и её применение. DSPA-2003». М.: РНТОРЭС им. А.С. Попова, 2003. Т.2. - С. 599-601.

37. Ложников П.С. Распознавание пользователей в системах дистанционного образования: Обзор // Educational Technology & Society. — 2001. Раздел 4(2). -С.211-216.

38. Ложников П.С. Эффективность биометрических технологий идентификации пользователя ПЭВМ: Обзор / ОмГТУ. Омск, 2001. - 19 с. - Деп. в ВИНИТИ 28.06.2001, № 1546-В2001.

39. Ложников П.С., Сухаревский С.П. Технологии локальных и глобальных сетей: Учебное пособие. Омск: Изд-во СибАДИ, 2004. -101 с.

40. Мурынин А. Б. Автоматическая система распознавания личности по стереоизображениям // Изв. РАН. Теория и системы упр. 1999. — №1. - С. 106-114.

41. Пентланд А. Распознавание лиц для интеллектуальных сред // А. Пентланд, Т. Чаудхари // Открытые системы. 2000. — №3. - С. 28-33.

42. Прикладная статистика: Классификация и снижение размерности / С.А. Айвазян, В.М. Бухштабер, И.С. Енюков, Л.Д. Мешалкин. — М.: Финансы и статистика, 1989. 607 с.

43. Разработка системы электронного бизнеса с идентификацией партнеров: Отчет о НИР / Сибирская государственная автомобильно-дорожная академия (СибАДИ); Руководитель Б.Н. Епифанцев. ВКГ ОКП; № ГР 0203023140349. -Омск, 2003. - 19 с.

44. Рыбченко Д.Е. Критерии устойчивости и индивидуальности клавиатурного почерка при вводе ключевых фраз // Специальная техника средств связи. Серия «Системы, сети и технические средства конфиденциальной связи». Пенза, ПНИЭИ, 1997. Вып. №2. - С. 104-107.

45. Саврасов Ю.С. Оптимальные решения. М.: Радио и связь, 2000. - 152 с.

46. Седых С. Пароль на всю жизнь // Upgrade. 2000. - № 7. — С. 16-21.

47. Сорокин И. А. Сравнение алгоритмов масштабирования в системах биометрической аутентификации. //Специальная техника средств связи. Серия «Системы, сети и технические средства конфиденциальной связи». — Пенза, ПНИЭИ, 1997. Вып. №2: - С. 94-99.

48. Специальная техника и информационная безопасность: Учеб. / Под ред. В.И. Кирина. М.: Академия МВД России, 2000.

49. Судебно-почерковедческая экспертиза. Общая часть. Вып. 2 (Методические основы судебно-почерковедческой экспертизы): Методическое пособие для экспертов, следователей, судей / Под ред. В.Ф. Орловой. М.: ВНИИСЭ, 1989. -126 с.

50. Теория игр и экономическое поведение / Дж. Фон Нейман, О. Моргенштерн. -М.: Гл. ред. физ.-мат. лит-ры изд-ва «Наука», 1970. 707с.

51. Тетерин В. В., Иванова Е. Е., Автоматическая проверка подлинности персональной подписи с использованием информации о динамике ее написания // Оптический журнал. 1999. - № 6. - С. 27-31.

52. Уиллис Д., Ли М. Шесть биометрических устройств идентификации отпечатков пальцев // Сети и системы связи. 1998. - № 9. - С. 146-155.

53. Уоссерман Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992.

54. Федотов Н.Г. Методы стохастической геометрии в распознавании образов. -М.: Радио и связь, 1990. -144 с.

55. Филлипс П. Дж. Введение в оценку биометрических систем / П. Дж. Филлипс, Э. Мартин, С.Л. Пржибоски // Открытые системы. 2000. - №3. - С. 21-27.

56. Филлипс Кен. Биометрия осваивает корпоративный рынок // PC WEEK/RE 17 июня. 1997. - С. 32.

57. Хармут Х.Л. Передача информации ортогональными функциями. М.: - Связь, 1975.

58. Целеориентированные системы идентификации: Учеб. пособие / А.Н. Сильвестров, В.М. Синеглазое. Киев: УМК ВО, 1989. - 95с.

59. Червенчук И.В. Разработка специализированных баз данных для статистической обработки информации // XXI Гагаринские чтения: Молодежи, науч. конф., апрель 1996 г. М.: МГАТУ, 1996. - 4.5 - С. 122-123.

60. Чернов Г., Мозес Л. Элементарная теория статистических решений. М.: Советское радио, 1962.- 405 с.

61. A Biométrie Standard for Information Management and Security, Dr. Stephen M. Matyas, Jeff Stapleton // Computers and Security, Volume 19, Number 5.

62. BioAPI Spécification Version 1.1 March 16th, 2001 developed by The BioAPI Consortium, http://www.bioapi.com/B10APIl .l.pdf.

63. CESG contract X92A/4009309 Biométrie product testing. Final report / T. Mansfield, Gavin Kelly, D. Chandler, Jan Kane. Center for Mathematics and Scientific Computing National Physical Laboratory Queen's Road Teddington Middlesex, -March 19,2001

64. Facial recognition vendor test. Evaluation Report / Duane M. Blackburn, M. Bone, P. Jonathon Phillips. DoD Counterdrug Technology Development Program Office Defense Advanced Research Projects Agency National Institute of Justice. -February 16,2001;

65. NISTIR 6264 The FERET Evaluation methodology for face-recognition algorithms. Technical report / P. Jonathon Phillips, Hyeonjoon Moon, Syed A. Rizvi, Patrick J Rauss. National Institute of Standards and Technology - January 7, 1999.

66. NISTIR 6529 Common Biométrie Exchange File Format (CBEFF) / F. L. Podio, J. S. Dunn, L. Reinert, C. J. Tilton, L. O'Gorman, M. P. Collier, M. Jerde, B. Wirtz -January 3,2001.

67. Plomondon R., Lorette G. Automatic signature verification and writer identification — the state of the art. // Pattern Recognition 1999-22, №2, p. 107-131.