автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Идентификация пользователей компьютерных систем по динамике подсознательных движений на основе статистической теории принятия решений
Автореферат диссертации по теме "Идентификация пользователей компьютерных систем по динамике подсознательных движений на основе статистической теории принятия решений"
На правах рукописи
СУЛАВКО Алексей Евгеньевич
ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ ПО ДИНАМИКЕ ПОДСОЗНАТЕЛЬНЫХ ДВИЖЕНИЙ НА ОСНОВЕ СТАТИСТИЧЕСКОЙ ТЕОРИИ ПРИНЯТИЯ РЕШЕНИЙ
Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
31 ИЮЛ 2014
Омск-2014
005551396
005551396
Работа выполнена в ФГБОУ ВПО «Сибирская государственная автомобильно-дорожная академия (СибАДИ)» на кафедре «Информационная безопасность»
Научный руководитель: доктор технических наук, профессор
Епифанцев Борис Николаевич
Официальные оппоненты: доктор технических наук, доцент
Иванов Александр Иванович ОАО "Пензенский научно-исследовательский электротехнический институт" начальник лаборатории биометрических и нейросетевых технологий
кандидат технических наук, доцент Щерба Евгений Викторович
ФГБОУ ВПО «Омский государственный технический университет» доцент кафедры
«Комплексная защита информации»
Ведущая организация: ФГБОУ ВПО «Омский государственный
университет им. Ф.М. Достоевского»
Защита диссертации состоится «26» сентября 2014 г. в Ю00 часов на заседании диссертационного совета Д-212.288.07 на базе ФГБОУ ВПО «Уфимский государственный авиационный технический университет» по адресу: 450000, г. Уфа, ул. К. Маркса, 12.
С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «Уфимский государственный авиационный технический университет» и на сайте http: //www. ugatu. ас. ги/.
Автореферат разослан « ^ » июля 2014 года.
Ученый секретарь диссертационного совета, д.т.н., доцент
И.Л. Виноградова
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Можно привести много примеров успешного использования теории распознавания образов для решения прикладных задач в разных областях знаний. Успех сопутствовал в тех случаях, когда признаки относились к категории информативных. Однако существует множество актуальных задач, которые в силу их специфики характеризуются наличием для классификации только малоинформативных признаков. К числу таких задач относится и разработка систем скрытой идентификации сотрудников при их работе с информационными ресурсами организации.
Интерес к решению этой задачи объясняется большими потерями, которые несут собственники компьютерных систем от своих сотрудников, совершающих противоправные действия с доступной им информацией. Имеющиеся оценки таких потерь впечатляют (суммарный ущерб, нанесенный компаниям в мире за 2013 год, по данным Zecurion Analytics составил более 25 млрд. долл., и с каждым годом оценки ущерба растут).
Системный подход к решению данной проблемы позволил сформировать условия, которые должны быть выполнены, чтобы качественно улучшить параметры технологии защиты от неавторизованного доступа. Прежде всего, идентификацию субъектов, входящих в систему, сделать скрытой от них. Реализовать это условие возможно, если для описания субъекта использовать параметры его подсознательных движений. К числу таких движений относят изменения артикуляционного аппарата субъекта при произнесении парольной фразы. "Речевое" направление не получило распространение, надежность идентификации оказалась слишком низкой. Аналогичные заключения можно сделать, анализируя результаты по идентификации подписантов автографов и лиц, набирающих пароль на клавиатуре. Требуется повысить достигнутую надежность идентификации в пространстве до 100 классов образов, чтобы процент верных решений превысил 98% при количестве ошибок ложного доступа менее четверти процента от общего числа попыток подделки биометрических данных. Настоящая работа посвящена разработке необходимых для такого усовершенствования методик и получила финансовую поддержку Российского фонда фундаментальных исследований (проект №1307-00246, па данный момент проект перешел на 2-ой год финансирования).
Степень разработанности темы исследования. Вопросам, связанным с идентификацией личности по динамике подсознательных движений, посвящены работы российских и зарубежных ученых, заложившие основы данной теории. Среди них Иванов А.И., Ушмаев О.С., Бондаренко В.П., Ложни-ков П.С., Брюхомицкий Ю.А., Ажмухамедова И.М., Корнюшин П. И., Харин
Е.А., Еременко A.B., Фукунага К., Boutellaa Е., Bengherabi М., Harizi F., McCabe A., Trevathan J. Несмотря на большое количество работ в данной области, полученные результаты не достаточно показательны для внедрения на практике. Анализ этих и других работ позволил определиться с направлениями исследований, ориентированных на усовершенствование метода формирования эталонов и повышение эффективности процедуры принятия классификационных решений, а также созданию более эффективного алгоритма идентификации субъектов по динамике подсознательных движений.
Объектом исследования диссертационной работы являются малоинформативные идентифицирующие признаки.
Предметом исследования диссертационной работы являются динамика воспроизведения подписи и набора парольной фразы на клавиатуре, а также алгоритмы.формирования эталонов и решений при идентификации образов в пространстве малоинформативных признаков.
Цель диссертационной работы - повысить надежность идентификации пользователей компьютерных систем по динамике подсознательных движений. Для достижения поставленной цели необходимо было решить следующие задачи:
1. Разработать метод формирования эталонов в пространстве малоинформативных признаков.
2. Разработать алгоритм принятия решений в пространстве малоинформативных признаков.
3. Разработать адаптированный алгоритм для идентификации пользователей компьютерных систем по динамике подсознательных движений.
4. Разработать программный комплекс для идентификации пользователей компьютерных систем по динамике подсознательных движений. Методы исследования. В диссертации представлены результаты исследований, полученные с помощью аппарата теории вероятностей, нечеткой логики, математической статистики и имитационного моделирования.
Научная задача: разработать модернизированную технологию идентификации образов в пространстве малоинформативных признаков. Научная новизна результатов исследования: 1. Получена оценка эффективности метода формирования эталонов образов, включающего построение плотностей распределения вероятностей значений признаков с последующим получением функции принадлежности этих образов, что позволило уменьшить количество ошибок при идентификации пользователей компьютерных систем по динамике подсознательных движений в среднем в 1,6 раз.
2. Проведена оценка эффективности алгоритмов получения интегральной вероятности гипотез, основанных на использовании принципа накопления вероятностей, общей теоремы о повторении опытов, формулы гипотез Байе-са. Найден вариант модернизации наилучшего из них, обеспечивающего уменьшение количества ошибочных решений более чем в 4,7 раз при идентификации пользователей по динамике подсознательных движений.
3. Предложен усовершенствованный алгоритм идентификации образов в пространстве малоинформативных признаков, основанный на совместном использовании модернизированного алгоритма Байеса и меры Хемминга, позволивший распознавать пользователей с вероятностью ошибок первого и второго рода 0,01 и 0,002 при наличии в базе 150 эталонов пользователей.
4. Получены результаты имитационного и натурного моделирования по идентификации пользователей компьютерных систем по динамике подсознательных движений, которые упрощают выбор методики формирования решений в системах идентификации при комплексировании нескольких независимых каналов для получения описаний объектов.
Практическая ценность научной работы. Полученные результаты позволили решить важную проблему повышения надежности распознавания образов в пространстве малоинформативных признаков. Применение полученных результатов позволит повысить защищенность корпоративных информационных систем. Практическую ценность представляют:
- метод формирования эталонов образов в пространстве малоинформативных признаков, позволивший уменьшить количество ошибок идентификации пользователей компьютерных систем в среднем в 1,6 раз;
- модифицированный алгоритм принятия решений, благодаря которому удалось уменьшить количество ошибочных решений более чем в 4,7 раз;
- алгоритм идентификации пользователей компьютерных систем по динамике подсознательных движений, позволивший распознавать пользователей с вероятностью ошибок первого и второго рода 0,01 и 0,002;
- разработанный программный комплекс с распределенной архитектурой для идентификации пользователей компьютерных систем.
Также ценность работы заключается в результатах вычислительных и натурных экспериментов, упрощающих выбор методики формирования решений в задачах идентификации образов при использовании нескольких независимых каналов для получения описаний идентифицируемых объектов.
Внедрение результатов работы. Результаты диссертационной работы использовались в проектно-конструкторской деятельности ООО «НТЦ «КА-СИБ» при разработке линейки биометрических систем «TEOFRAST», что
позволило создать продукт со следующими характеристиками: вероятности ошибок 1-ого и 2-ого рода составили 0,01 и 0,002. Это подтверждается свидетельствами о регистрации программного обеспечения, и актом внедрения результатов. Проект, основанный на результатах настоящей работы, получил финансовую поддержку Фонда содействия развитию малых форм предприятий в научно-технической сфере по программе СТАРТ (название проекта: «Разработка комплексной системы управления безопасностью компьютера на основе SaaS-технологии»). Это подтверждается свидетельствами о регистрации программ. Найденные решения использовались в рамках Гос. контракта № П215 «Разработка комплексированной технологии оперативного выявления террористических угроз на магистральных продуктопроводах», благодаря чему удалось создать эффективный метод определения несанкционированных отводов нефтепродукта в реальном времени (с вероятностью ошибки определения порядка 0,0012), при разработке коммерческой биометрической системы SignToLogin, что подтверждается свидетельством о регистрации программы в США, а также в рамках гос. задания на 2011-2014 годы по теме № 8.2018.2011 «Интеллектуализация транспортных систем: модели скрытой дистанционной идентификации водителей транспортных средств и их психоэмоционального состояния». Результаты работы внедрены в учебный процесс ФГБОУ ВПО «СибАДИ», что подтверждается актом внедрения.
Соответствие диссертации паспорту научной специальности. Представленная диссертация удовлетворяет п.З и п. 11 паспорта специальности 05.13.19 - "Методы, модели и средства защиты информации, информационная безопасность":
п. 3. Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса.
п. 11. Технологии идентификации и аутентификации пользователей и субъектов информационных процессов. Системы разграничения доступа.
Достоверность результатов подтверждена соответствием результатов имитационного моделирования и натурных экспериментов, а также использованием признанных методик статистической обработки данных.
Апробация работы. Основные результаты работы докладывались на Межрегиональной научно-практической конференции «Безопасность и банковский бизнес» (г. Омск, 22 ноября 2007 г.); Конференции-конкурсе работ студентов, аспирантов и молодых ученых «Технологии MICROSOFT в теории и практике программирования» (г. Новосибирск, Академгородок, 2008 г.); «Восьмом Всероссийском конкурсе студентов и аспирантов по информа-
ционной безопасности .SIBINFO-2008» (г. Томск, 2008 г.); «Всероссийском форуме студентов, аспирантов и молодых ученых «Наука и инновации в технических университетах» (г. Санкт-Петербург, 28-31 октября 2008 г.); I и III Всероссийской научно-технической конференции «Россия молодая: передовые технологии — в промышленность!» (г. Омск, 12-13 ноября 2008 г. и г. Омск, 16-18 ноября 2010 г., соответственно); 62-й научно-технической конференции ГОУ ВПО СибАДИ. (г. Омск, 2008 г.); Международном информационном конгрессе «МИК-2010» «Международный и региональный опыт построения информационного общества» (г. Омск, 14-16 сентября 2010 г.); Сибирском промышленно-инновационном форуме «ПРОМТЕХЭКСПО» (г. Омск, 16 марта 2011 г.); Одиннадцатой Международной научно-практической конференции «Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности» (г. Санкт-Петербург, 27-29 апреля 2011 г.); Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР -2011» (г. Томск, 4-6 мая 2011 г.).
Публикации. Материалы диссертации опубликованы в 19 печатных научных работах. В число указанных публикаций входят 7 статей из перечня ВАК ведущих рецензируемых научных журналов и изданий, 12 статей в сборниках материалов международных, всероссийских, и вузовских конференций. Получены 4 свидетельства о государственной регистрации программы для ЭВМ и 1 свидетельство о регистрации программы для ЭВМ в США.
Лнчный вклад автора. Основные результаты и положения, выносимые на защиту, получены лично автором. Все алгоритмы, обсуждаемые в работе, разработаны и экспериментально исследованы автором самостоятельно. Научный руководитель принимал участие в постановке цели и задач исследования, их предварительном анализе, планировании экспериментов.
Основные научные результаты, выносимые на защиту:
1. Метод формирования эталонов идентифицируемых образов в пространстве малоинформативных признаков, основанный на построении плотностей распределения вероятностей используемых признаков с последующим преобразованием полученных распределений в компактные кластеры на основе алгоритма нечеткого вывода, который позволяет уменьшить количество ошибок при идентификации пользователей компьютерных систем по динамике подсознательных движений в среднем в 1,6 раз.
2. Модифицированный алгоритм идентификации образов на основе формулы гипотез Байеса, учитывающий конфигурацию распределений значений идентифицирующих признаков, позволяющий уменьшить количество оши-
бочных решений более чем в 4,7 раз при идентификации пользователей по динамике подсознательных движений на основе статистических алгоритмов.
3. Адаптированный алгоритм для идентификации пользователей компьютерных систем по клавиатурному почерку и динамике воспроизведения подписи, основанный на концепции альтернативных сценариев авторизации и совместном использовании модифицированной стратегии Байеса и меры Хе-мминга, позволяющий распознавать пользователей с вероятностью ошибок первого и второго рода 0,01 и 0,002.
4. Программный комплекс с распределенной архитектурой для идентификации пользователей компьютерных систем по динамике подсознательных движений, позволяющий повысить защищенность корпоративных информационных систем.
Структура н объём диссертации. Диссертация изложена на 174 страницах. Она состоит из введения, четырёх глав, заключения. Работа содержит 85 иллюстраций, 7 таблиц, список использованных источников, состоящий из 125 наименований, и 5 приложений.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность диссертационной работы, сформулирована цель и аргументирована научная новизна исследований, показана практическая значимость полученных результатов, сформулированы выносимые на защиту научные положения.
В первой главе представлено аналитическое исследование проблемы классификации в пространстве малоинформативных признаков. Показано, что данная проблема актуальна для многих приложений теории распознавания образов. Попытки использования классических подходов для идентификации объектов в пространстве малоинформативных признаков наталкиваются на существенные трудности: процедура обучения распознающего автомата оказывается неопределенно долгой, объем обучающей выборки слишком большим, требуется построение необычайно сложных решающих функций. Возникает необходимость в разработке преобразований, обеспечивающих максимальное сжатие собственных областей эталонов образов. Существует также необходимость разработки алгоритмов принятия решений, реализация которых не требует чрезмерных затрат на обучение системы. Сформулированы задачи исследований.
Во второй главе сформирована база значений признаков, разработан метод формирования эталонов образов, основанный на классической процедуре построения функций распределения значений признаков и последующем их преобразовании в компактные кластеры при помощи алгоритма не-
четкого вывода. Метод апробировался на формировании эталонов клавиатурного почерка и автографов пользователей компьютерных систем.
В качестве признаков клавиатурного почерка применялись временные интервалы между нажатием клавиш и временные интервалы удержания клавиш при вводе парольной фразы. Для ввода подписей субъектов использовался планшет Wacom Intuos 3 Graphics Tablet модели PTZ-630. Для получения признаков использовались следующие функции: функции координат подписи x(t) и y(t), функция давления пера на планшет при письме p(t). Предварительно из подписи удаляются точки с нулевым давлением. Функции x(t) и y(t) преобразуются в функцию скорости перемещения пера на планшете Vxy(t) по формуле (1).
VJt) = J(x(t + At)-x(t))2 +(y(t + At)-y(t))2 , (1)
где t - время регистрации координат положения пера на планшете, At - интервал времени между регистрацией координат положения пера.
Обработка функций p(t) и V^.ft) происходит раздельно в 2 этапа: 1. разложение целевой функции в ряд Фурье; 2. нормирование амплитуд гармоник целевой функции по энергии. В качестве признаков динамики подписи использовались 16 нормированных амплитуд низкочастотных гармоник функции p(t), 16 нормированных амплитуд низкочастотных гармоник функции V^t), 15 коэффициентов корреляции между функциями x(t), y(t), p(t) и их производными. Все обозначенные признаки имеют распределение близкое к нормальному.
При помощи специально разработанного программного модуля собраны биометрические параметры 150-ти пользователей, каждый из них ввел не менее 70 реализаций клавиатурного почерка (в качестве парольной фразы использовалась "прошу разрешить доступ к информации") и 70 реализаций подписи. За каждым пользователем был закреплен другой, наблюдающий за вводом его биометрических данных. Далее каждый пользователь совершил 40 попыток подделки биометрических параметров пользователя, за вводом биометрических данных которого он наблюдал. Таким образом, получено 10500 реализаций "своих" и 6000 реализаций "чужих" пользователей. Далее под реализацией клавиатурного почерка подразумевается вектор значений признаков клавиатурного почерка, под реализацией подписи - вектор значений признаков подписи. Коэффициенты корреляции между реализациями биометрических данных пользователя (как подписи, так и клавиатурного почерка) внутри эталона также имеют распределение близкое к нормальному. У различных пользователей данные распределения существенно отличаются.
Данная закономерность просматривается у 150-ти пользователей, участвовавших в эксперименте по сбору биометрических данных. Решено использовать эти коэффициенты в качестве дополнительных признаков.
Для формирования эталонов рассчитываются математическое ожидание и среднеквадратичное отклонение значений всех признаков. Для вычисления каждого параметра распределения использовалось не менее 26 реализаций значений признака. Количество реализаций, необходимое для построения эталона, оценивалось на основании теоремы Чебышева. Перед формированием эталона применялся метод исключения грубых ошибок, чтобы "отсеять" реализации, при вводе которых была допущена ошибка. Для этого использовались дополнительные признаки.
Алгоритм построения эталона по подписи сводится к следующему:
1. Вводится 26 реализаций подписи.
2. Вычисляются значения коэффициентов корреляции между всеми парами реализаций, строится распределение данных коэффициентов корреляции.
3. Вычисляются средние значения коэффициентов корреляции для каждой реализации.
4. Выполняется проверка попадания среднего значения коэффициента корреляции г каждой реализации в интервал (Мх(г) - /(26,(1 - Л))' &х{г)\ Мх(г) + /(26,(1 - Л)) • &(/")), где Мх и Лл - функции, вычисляющие математическое ожидание и среднеквадратичное отклонение, 26 - число использованных при обучении реализаций, Р\ - заданное значение вероятности ошибок первого рода, /(26,(1-Л)) - коэффициент Стьюдента.
5. При непопадании среднего значения коэффициента корреляции одной из реализаций в указанный интервал, данная реализация удаляется, и пользователь вводит новую реализацию (переход на шаг 2).
Для реализаций клавиатурного почерка процедура аналогична.
При существенном увеличении количества классов образов вероятность ошибки возрастает. Это связано с увеличением площади пересечения собственных областей эталонов. Для решения этой проблемы автором настоящей работы предложено сжать собственные области эталонов при помощи алгоритма нечеткого вывода Ьагееп. Для этого нужен один или несколько наиболее информативных признаков. Собственные области эталонов подписей сжимаются отдельно от собственных областей эталонов клавиатурного почерка, для этого решено использовать дополнительный признак подписи и клавиатурного почерка соответственно. Сжатие осуществляется на этане идентификации в 2 шага (см. рисунок 1):
1. Распределения дополнительных признаков преобразуются в нечеткие множества с функцией принадлежности: У, (Л г) = /¡(Аг)//{М{Аг)), где А г -значение дополнительного признака, /,(Аг) — функция плотности распределения дополнительного признака /-ого образа, М,(Аг) - математическое ожидание значений дополнительного признака /-ого образа. После преобразования будут получены нечеткие числа с функцией принадлежности У/(Аг) е [0;1]. Далее производится вычисление степени истинности для предпосылок каждого правила.
2. Вычисляются индивидуальные выходы переменной вывода. При наличии 1 признака степень истинности равна степени отсечения Z,,. Вычисление "усеченных" функций принадлежности производится по формуле
L ,
Описанная методика позволяет в различной степени сжать собственные области эталонов классов образов в зависимости от значения дополнительного признака для каждого класса, это достигается за счет модификации функций распределения вероятностей каждого отдельного признака. В результате площади пересечения собственных областей эталонов классов образов сокращаются, что позитивно сказывается на вероятности правильной идентификации. Проведен вычислительный эксперимент, в котором в качестве генераторов частных апостериорных вероятностей использовались эталоны 150 пользователей. Генерация реализаций значений всей совокупности признаков, характеризующих идентифицируемые образы, осуществлялась методом Монте-Карло. Каждым генератором (эталоном пользователя) образовано 1000 реализаций (к=1000, всего 150000 сгенерированных реализаций). В качестве метода принятия решений использовалась классическая стратегия Байеса. За ошибку идентификации принималась ситуация, при которой апостериорная вероятность верной гипотезы не являлась максимальной на последнем шаге стратегии Байеса. Под /-ой гипотезой подразумевается предположение, что предъявленная реализация принадлежит /-ому классу образов. Разработанный метод формирования эталонов позволяет снизить общее количество ошибок идентификации пользователей по динамике подсознательных движений более чем в 1,6 раз за счет сокращения степени пересечения собственных областей эталонов в момент прохождения объектом процедуры идентификации. Достоверность этого вывода превышает 0,99.
В третьей главе разработан алгоритм идентификации образов в пространстве малоинформативных признаков. Для поиска оптимального подхода к формированию решений проведен вычислительный эксперимент, в котором использовхпнсь различные типы малоинформативных признаков и мето-
Область значений входных данных
Рисунок 1 - Сжатие собственных областей эталонов классов образов Я,-
ды принятия решений (стратегия Байеса и ее модификация с учетом предыстории, метод на основе общей теоремы о повторении опытов и метод на основе принципа накопления). По результатам эксперимента в задачах идентификации образов (с учетом только известных классов), характеризующихся малоинформативными признаками, наилучший результат в классе алгоритмов принятия решений, обеспечивается классической стратегией Байеса.
При идентификации в пространстве малоинформативных признаков стратегия Байеса дает сбои. Часто на очередном шаге вероятность ложной гипотезы становится близкой по значению к единице, а сумма остальных = О, в результате верная гипотеза уже не получит высокой апостериорной вероятности (см. рисунок 2). Это происходит при появлении несвойственного для субъекта значения признака. Чтобы свести к минимуму возникновение такой ситуации, принято решение ограничить приращения апостериорных вероятностей, вычисляемых по формуле Байеса, в соответствии с (2).
Р/ (И, |А) = Р',-, (Я, |А) + (р(Н,\А_) -Р'МН, |Л))х .), (2)
где - вес признака, поступающего нау'-ом шаге, который вычисляется исходя из его информативности, Р(Н\А¡) - апостериорная вероятность /-ой гипотезы, вычисляемая по формуле гипотез Байеса (3) нау'-ом шаге.
1=]
где Р(А/\Н,) - условная вероятность события, при котором гипотеза Я, является истинной, при наличии указывающего на это признака^, Р^ (Н\А) — апостериорная вероятность /-ой гипотезы на у'-/ шаге при поступлении у'-ого признака, вычисленная по формуле (2).
а.) Классическая стратегия Байеса б.) Предложенный метод
Шаг (номер идентифицирующего признака) Шаг (номер идентифицирующего признака)
Рисунок 2 — Формирование апостериорных вероятностей гипотез с использованием формулы Байеса
Об информативности признака можно судить по площадям пересечения кривых Гаусса, характеризующих вероятности ошибок 1-ого и 2-ого рода при идентификации образов по данному признаку. Вычисление площади пересечения эталонов осуществляется с помощью численного интегрирования. Вес признака вычисляется в соответствии с (4).
Wj = 1 - Sum. (4)
Sum . = £(//,|/i)SW;yl , (5)
J ¡=0
где Surrtji - сумма ошибок 1-ого и 2-ого рода при идентификации /-ого класса образа по у'-ому признаку, Pj.'(Hi\A) - апостериорная вероятность /-ой гипотезы наj-1 шаге при поступленииу'-ого признака.
Проведен эксперимент по распознаванию пользователей, который показал, что предложенный метод позволяет снизить вероятности ошибок идентификации пользователей по динамике подсознательных движений в среднем более чем в 4,7 раз по сравнению со стратегией Байеса, учитывающей предысторию построения финальной вероятности, и классической стратегией Байеса. Вероятности ошибок 1-ого и 2-ого рода при использовании разрабо-
тайного метода составили 0,01 и 0,0033 с достоверностью 0,9999 и 0,99327. Разработанный алгоритм исключает возможность возникновения сбоев, адаптивен к изменениям конфигураций распределений эталонов и учитывает информативность признаков.
Предложено использовать меру Хемминга совместно с разработанным алгоритмом для подтверждения аутентичности наиболее вероятной гипотезы, в результате вероятность ошибки 2-ого рода удалось снизить до 0,002.
В четвертой главе сформулирована концепция альтернативных сценариев авторизации, идея которой заключается в том, что помимо вариантов разрешить или заблокировать доступ к информационной системе существует сценарий ограниченной авторизации, который может быть использован при возникновении спорных ситуаций. Он исключает возможность несанкционированного доступа к конфиденциальной информации, но дает возможность работать со служебной информацией. Также имеется сценарий авторизации злоумышленника, позволяющий ввести в заблуждение нарушителя, предоставляя ему доступ к несуществующим ресурсам. Реализация такого сценария дает время на поимку нарушителя.
На основе разработанных методик создан алгоритм идентификации пользователей компьютерных систем по динамике подсознательных движений с использованием альтернативных сценариев авторизации, состоящий из 2-х этапов: ввод парольной фразы на клавиатуре и ввод подписи при помощи графического планшета. Алгоритм подразумевает 4 варианта окончания процедуры идентификации: 1. Авторизация в соответствии с правами учетной записи пользователя (пользователь "свой" и он идентифицирован); 2. Авторизация с правами ограниченной учетной записи, предусмотренной для таких случаев (пользователь "свой", но есть сомнения в том, кем он является); 3. Отказано в доступе (есть сомнения, что пользователь "свой" и/или кем он является, либо уже на первом этапе очевидно, что пользователь - "чужой"); 4. "Обманный" доступ (нет сомнений, что субъект является нарушителем).
Разработан программный комплекс для внутренней аутентификации на сайтах предприятий с распределенной архитектурой. Проведен эксперимент с привлечением 175 пользователей, осуществлено 1500 попыток авторизации пользователей из группы "свой" и 500 попыток авторизации пользователей из группы "чужой". Вероятности ошибок 1-ого и 2-ого рода составили порядка 0,016 и 0, что соответствует результатам, полученным в рамках предыдущих глав (0,01 и 0,002). Отклонения в полученных оценках могут быть обусловлены различием достоверности полученных результатов (различное количество опытов). Более 58% неудачных попыток прохождения процедуры
идентификации зарегистрированными пользователями получили возможность ограниченной авторизации. Идентификация незарегистрированного пользователя, как злоумышленника происходит в 70% случаев, в 30% незарегистрированный пользователь не получает доступа к ресурсам.
В заключении сформулированы основные результаты работы и подведены итоги.
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработан метод формирования эталонов образов в пространстве малоинформативных признаков, основанный на построении плотностей распределения вероятностей используемых признаков с последующим преобразованием полученных распределений в компактные кластеры на основе алгоритма нечеткого вывода, благодаря чему количество ошибок идентификации удалось снизить в среднем в 1,6 раз по сравнению с использованием метода формирования эталонов при помощи только построения плотностей распределений значений признаков. Об этом свидетельствуют результаты проведенного вычислительного эксперимента с использованием 150 эталонов, составленных по клавиатурному почерку и динамике подписи.
2. Смоделирована работа систем идентификации образов с применением подходов к формированию решений на основе формулы гипотез Байеса (классическая стратегия Байеса и ранее известные варианты ее модификации), принципа накопления и общей теоремы о повторении опытов в различных условиях. Разработан алгоритм идентификации образов в пространстве малоинформативных признаков на основе последовательного применения формулы Байеса, который позволяет снизить количество ошибок идентификации пользователей по клавиатурному почерку и динамике подписи не менее чем в 4,7 раз по сравнению с указанными методами. Вероятности ошибок 1-ого и 2-ого рода составили 0,01 и 0,0033 при наличии в базе 150 эталонов с достоверностью 0,9999 и 0,99327.
3. Предложена концепция альтернативных сценариев авторизации в компьютерных системах, включающая сценарий ограниченной авторизации для разрешения спорных ситуаций при аутентификации и сценарий авторизации злоумышленника, который дает время на поимку нарушителя. Разработан алгоритм идентификации пользователей компьютерных систем по клавиатурному почерку и динамике подписи с использованием альтернативных сценариев авторизации, разработанных методик и меры Хемминга, позволяющий снизить вероятность ошибки 2-ого рода до 0,002, при вероятности ошибки 1-ого рода на прежнем уровне (0,01). Полученные результаты существенно превосходят ранее достигнутые (в 2,5-5 раз ниже вероятность ошибок).
4. Разработан программный комплекс для идентификации пользователей компьютерных систем по динамике подсознательных движений с распределенной архитектурой, в основе которого лежат предложенные алгоритмы. По результатам эксперимента вероятности ошибок 1-ого и 2-ого рода составили
0.016.(58% случаев появления ошибки процесс заканчивается ограниченной авторизацией, в 42% - отказ в доступе) и 0 (в 70% случаев попыток подделки биометрических данных активировался сценарий авторизации злоумышленника, в 30% - отказ в доступе). Результаты работы позволяют повысить защищенность конфиденциальной информации от неавторизованного доступа.
Перспективы дальнейшей разработки темы. Дальнейшие исследования позволят оценить влияние психоэмоционального состояния субъекта на идентификационный потенциал подсознательных движений, а при соответствующем изменении предмета исследований видится возможным решить задачи распознавания дикторов, лиц, автомобильных номеров в условиях плохой видимости с приемлемой для потребителя точностью.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Публикации в гаданиях, рекомендованных ВАК
1. Сулавко А. Е. Исключение искаженных биометрических данных из эталона субъекта в системах идентификации / А. Е. Сулавко, А. В. Еременко, А. Е. Самотуга // Информационные технологии и вычислительные системы. -2013. -№3,- С. 96-101.
2. Еременко А. В. Исследование алгоритма генерации криптографических ключей из биометрической информации пользователей компьютерных систем / А. В. Еременко, А. Е. Сулавко // Информационные технологии. «Новые технологии» - 2013. - № 11. — С. 47—51.
3. Епифанцев Б. Н. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко // Вопросы защиты информации / ФГУП «ВИМИ». - 2013. - № 2. - С. 28-35.
4. Епифанцев Б. Н. Алгоритм идентификации гипотез в пространстве малоинформативных признаков на основе последовательного применения формулы Байеса / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко // Межотраслевая информационная служба / ФГУП «ВИМИ». -2013. -№2. - С. 57-62.
5. Епифанцев Б. Н. Сравнение алгоритмов комплексирования признаков в задачах распознавания образов / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко // Вопросы защиты информации / ФГУП «ВИМИ». - 2012. - № 1. - С. 60-66.
6. Комплексированная система идентификации личности по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулав-
ко, Р. В. Борисов // Безопасность информационных технологий / ФГУП «ВИМИ».- 2011.-№4.-С. 97-102.
7. Сулавко Л. Е. Технологии защиты от внутренних угроз информационной безопасности / А. Е. Сулавко // Вестник Сибирской государственной автомобильно-дорожной академии /СибАДИ. - 2011. -№ 1(19). - С. 45-51.
Публикации в других изданиях
8. Сулавко А. Е. Разработка технологии биометрической идентификации пользователей по динамике набора парольной фразы / А. Е. Сулавко // Высокие технологии, образование, промышленность : сборник статей Одиннадцатой междунар. науч.-практ. конф. "Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности". 27-29 апреля 2011 года. Санкт-Петербург, Россия / под ред. А. П. Кудинова. -СПб.: Изд-во Политехи, ун-та, 2011. - Т. 3. - С. 105-108.
9. Сулавко А. Е. Технологии защиты от внутренних угроз информационной безопасности // Материалы междунар. информационного конгресса «МИК-2010». 14-16 сент. 2010 года / Правительство Омской области. — Омск, 2011.-С. 419-426.
10. Многофакторная система аутентификации пользователей по динамическим биометрическим признакам / Р. В. Борисов, В. В. Борисов, Н. Н. Буслаев, А. Е. Сулавко // Наука и инновации в технических университетах : сборник материалов конференции. - СПб.: СПбГТУ, 2008. - С. 61-62.
11. Мультифакторная система аутентификации пользователей по динамическим биометрическим признакам / В. В. Борисов, Р. В. Борисов, Н. Н. Буслаев, А. Е. Сулавко // Россия молодая: передовые технологии в промышленность : сборник материалов конференции / ОмГТУ. - Омск, 2008. - С. 8-12.
12. Сулавко А. Е. Разработка технологии биометрической идентификации пользователей по динамике набора парольной фразы / А. Е. Сулавко // Научная сессия : сборник материалов конференции / ТУ СУР. - Томск, 2011. - Т. 3. -С. 278-280.
13. Сулавко А. Е. Программный комплекс для выполнения удаленных команд на основе регистрируемых событий / А. Е. Сулавко // Наука и инновации в технических университетах : сборник материалов конференции / СПбГТУ. - СПб., 2008. - С. 56-57.
14. Сулавко А. Е. Разработка системы адаптивного управления безопасностью на основе регистрируемых событий в компьютерных сетях / А. Е. Сулавко // Россия молодая: передовые технологии в промышленность - 3 : сборник материалов конференции / ОмГТУ. - Омск, 2010. — С. 305-308.
15. Сулавко А. Е. Программный комплекс для выполнения удаленных команд на основе регистрируемых событий / А. Е. Сулавко // Россия молодая: передовые технологии в промышленность : сборник материалов конференции / ОмГТУ. - Омск, 2008. - С. 126-129.
16. Сулавко А. Е. Универсальный программный модуль для выполнения удаленных команд на основе регистрируемых событий / А. Е. Сулавко // Технологии Microsoft в теории и практике программирования : материалы конференции / НГУ. - Новосибирск, 2008. - С. 23-24.
17. Биометрическая система идентификации личности по динамике подсознательных движений / Б. Н. Епифанцев, О. А. Покусаева, В. В. Борисов, Р. В. Борисов, Н. Н. Буслаев, А. Е. Сулавко // Безопасность и банковский бизнес: материалы межрегион, науч.-практ. конф. 22 ноября 2007 г. - Омск : Издательский комплекс "ГЭПИЦентр-П", 2007. - С. 125-131.
18. Борисов Р. В. Многофакторная система аутентификации пользователей по динамическим биометрическим признакам / Р. В. Борисов, В. В. Борисов, А. Е. Сулавко // Материалы 62-й научно-технической конференции / СибА-ДИ. - Омск : СибАДИ, 2008. - С. 58-62.
19. Ложников П. С. Программный комплекс для выполнения удаленных команд на основе регистрируемых событий / П. С. Ложников, А. Е. Сулавко // Материалы 62-й научно-технической конференции / СибАДИ. - Омск : СибАДИ, 2008. - С. 243-248.
Свидетельства о регистрации программ для ЭВМ
20. Программный модуль для обеспечения безопасности бухгалтерских информационных систем «TEOFRAST-B». Программа для ЭВМ № 2010610473 / П. С. Ложников, А. В. Еременко, В. А. Перевальский, А. Е. Сулавко. - Зар. в реестре программ для ЭВМ 11.01.2010.
21. Ложников П. С. Мультифакторная система аутентификации «TEOFRAST-M». Программа для ЭВМ № 2011619263 / П. С. Ложников, В. А. Перевальский, А. Е. Сулавко. - Зар. в реестре программ для ЭВМ 01.02.2012.
22. Сулавко А. Е. Система безопасности компьютера на основе регистрируемых событий в компьютерных сетях. Программа для ЭВМ № 2011611363 / А. Е. Сулавко, С. А. Голованов. - Зар. в реестре программ для ЭВМ
28.04.2011.
23. Сулавко А. Е. Распределенная система управления доступом к ресурсам компьютера на основе регистрируемых событий. Программа для ЭВМ № 2012612981 / А. Е. Сулавко, А. Л. Богдан. - Зар. в реестре программ для ЭВМ
15.06.2012.
24. Lozhnikov Р., Sulavko А. Cloud biometrical system identification through handwriting dynamics "SignToLogin". Certificate of registration № TX 7-640429.- 18.12.2012.
Диссертант Г MÖ* Сулавко A.E.
Подписано в печать 03.06.2014 Формат 60x84/16. Бумага писчая. Оперативный способ печати. Усл. печ. л. 1,5. Тираж ПО экз. Заказ №316
Отпечатано в ООО «Полиграфический центр КАН» тел. (3812) 24-70-79, 8-904-585-98-84.
E-mail: pc_kan@mail.ru 644050, г. Омск, ул. Красный Путь, 30 Лицензия ПДД № 58-47 от 21.04.97
-
Похожие работы
- Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку
- Повышение надёжности идентификации пользователей компьютерных систем по динамике написания паролей
- Разработка метода идентификации личности по динамике написания слов
- Метод идентификации изображений подписей по их кодовым отображениям
- Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность