Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах

  • Автор:
  • Специальность ВАК РФ: 05.13.19
  • Научная степень: Кандидатская
  • Год защиты: 2013
  • Место защиты: Йошкар-Ола
  • Количество страниц: 97 с. : ил.
  • бесплатно скачать автореферат
  • Стоимость: 230 руб.
Титульный лист Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах
Оглавление Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах
Содержание Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах

Оглавление
ВВЕДЕНИЕ
ГЛАВА 1. МЕТОДЫ И АЛГОРИТМЫ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА В КЛЮЧЕВЫХ СИСТЕМАХ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
1.1. Возможности идентификации оператора в современных ключевых системах при выполнении задач обеспечения защищенности ключевых систем
1.1.1. Современные системы контроля и управления доступом к информации
1.1.2. Достоинства и недостатки парольных и атрибутных систем контроля и управления доступом
1.1.3. Современные биометрические СКУД и возможность их применения для обнаружения подмены авторизованного оператора
1.2. Проблемы обнаружения подмены законного оператора ключевой системы
1.3. Анализ клавиатурного почерка в процессах аутентификации, идентификации и обнаружения подмены оператора
1.4. Реализация механизмов подсистемы постоянного скрытного клавиатурного мониторинга с целью обнаружения подмены законного оператора
Выводы
ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ И АНАЛИТИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМА РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА
2.1. Разработка математической модели времени удержания клавиш, основанной на нормальном распределении
2.2. Разработка математической модели времени удержания клавиш, основанной на бимодальном распределении
2.3. Разработка аналитической модели клавиатурного почерка
2.4. Разработка метода распознавания клавиатурного почерка оператора.
Выводы
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ОПЕРАТОРА КЛЮЧЕВОЙ СИСТЕМЫ
3.1. Разработка способа представления времени удержания клавиш
3.2. Разработка алгоритма получения шаблона клавиатурного почерка оператора
3.2. Разработка алгоритма авторизации оператора по клавиатурному почерку
3.4. Разработка алгоритма обнаружения подмены авторизованного оператора
Выводы
ГЛАВА 4. СТРУКТУРА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОДСИСТЕМЫ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА И РЕАЛИЗАЦИЯ ПОДСИСТЕМЫ ДОСТУПА КЛЮЧЕВОЙ СИСТЕМЫ
4.1. Разработка архитектуры и интерфейса подсистемы распознавания клавиатурного почерка оператора
4.2. Разработка ПО подсистемы распознавания клавиатурного почерка оператора
4.3. Оценка точности распознавания личности оператора по клавиатурному почерку
4.4. Анализ результатов использования алгоритма постоянного скрытого клавиатурного мониторинга и идентификации личности при распознавании операторов ключевых систем
Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение

ВВЕДЕНИЕ
Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры (КС), является эффективность функционирования подсистемы управления доступом и защиты информации. Парольные и атрибутные методы идентификации и аутентификации имеют ряд существенных недостатков. Главный из них - неоднозначность идентификации оператора ключевой системы (ОКС) и возможность обмана системы защиты, например, путем кражи или имитации атрибута или взлома пароля. Второй недостаток данных методов идентификации и аутентификации - невозможность обнаружения подмены законного авторизированного оператора. В данном случае злоумышленник может нанести вред обрабатываемой КС информации, когда оператор оставляет без присмотра КС с пройденной процедурой авторизации.
Методы аутентификации по биометрическим параметрам личности, в том числе и по клавиатурному почерку (КП), ввиду неотъемлемости биометрических характеристик от конкретного человека, способны обеспечить повышенную, по сравнению с другими способами проверки соответствия, точность, невозможность отказа от авторства и удобство для операторов автоматизированных систем. Методы постоянного скрытого клавиатурного мониторинга позволяют обнаруживать подмену законного оператора и блокировать КС от вторжения злоумышленника. Таким образом, задача исследования моделей, методов и алгоритмов распознавания клавиатурного почерка операторов ключевых систем является актуальной на данный момент.
В исследованиях по биометрии ряда ученых, таких как А.И. Иванов [72], М.Н. Десятерик [69], В.В. Марченко [84] выделены характеристики клавиатурного почерка: время удержания клавиши при нажатии, интервалы

регистрация
у хра- не-
биомет- рические * запись обра- ботка ►
данные Р Г Р ние
верификация

биомет-
рические * запись *■ обра-
данные ботка /

"Ч^жой"
"Свой"
Рис. 1.3. Упрощенная архитектура биометрической системы обнаружения подмены законного оператора Как видно на рисунке, подсистема состоит из нескольких блоков:
• Блок получения и записи клавиатурного почерка оператора. Отвечает за получение временных меток событий нажатия и отпускания клавиш, и отмечает, к какой клавише относятся эти события. Для получения времени возникновения событий используется таймер высокого разрешения, встраиваемый в современные ЭВМ. Данный блок содержит так же фильтр долгих нажатий на клавиши, являющимися выбросами для выборки времени удержаний клавиш.
Важным моментом является точность определения момента возникновения событий клавиатуры. КШоигйу и Махюп [20] проводили эксперименты по исследованию влияние разрешения часов при анализе клавиатурного почерка. Они заметили что ЕЕЛ, увеличивается приблизительно на 4.2%, при использовании разрешение таймера 15 мс вместо разрешения таймера 1 мс. Системная погрешность вызывает проблемы, приводящие к погрешностям сбора времени. Следовательно, системы должны быть сделаны устойчивыми к погрешностям выборки времени.

Рекомендуемые диссертации данного раздела