Метод идентификации субъектов по изображению лиц в системах разграничения доступа на основе иммунокомпьютинга тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Соломатин Алексей Юрьевич

  • Соломатин Алексей Юрьевич
  • кандидат науккандидат наук
  • 2015, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 128
Соломатин Алексей Юрьевич. Метод идентификации субъектов по изображению лиц в системах разграничения доступа на основе иммунокомпьютинга: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики». 2015. 128 с.

Оглавление диссертации кандидат наук Соломатин Алексей Юрьевич

СПИСОК СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ ИДЕНТИФИКАЦИИ

ЛИЧНОСТИ

1.1. Анализ систем разграничения доступа

1.2. Анализ биометрических методов идентификации

1.3. Показатели эффективности биометрических систем

1.4. Базы данных для систем идентификации по изображению лиц

1.5. Обзор существующих систем идентификации лиц

1.6. Анализ нормативно-методической документации

ГЛАВА 2. РАЗРАБОТКА МЕТОДИКИ И МЕТОДА ИДЕНТИФИКАЦИИ

ЧЕЛОВЕКА ПО ИЗОБРАЖЕНИЮ ЛИЦА

2.1. Искусственные иммунные системы

2.2. Методика формирования и обработки обучающей выборки для идентификации человека по изображению лица

2.2.1 Выделение лиц в видеопотоке

2.2.2 Предобработка изображений лиц

2.2.3 Построение обучающей выборки на основе изображения лица

2.3. Метод идентификации человека по изображению лица

2.4. Сравнение метода с другими известными методами

2.5. Пределы применимости и ограничения эффективности метода. 71 ГЛАВА 3. ПРОВЕДЕНИЕ ВЫЧИСЛИТЕЛЬНОГО ЭКСПЕРИМЕНТА

3.1. Анализ скорости работы предложенного метода

3.2. Анализ качества идентификации предложенным методом

3.3. Анализ влияния шума на результат идентификации

3.4. Выработка рекомендаций, направления дальнейших исследований и разработок

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

СПИСОК СОКРАЩЕНИЙ

ЗИ - защиты информации;

ИБ - информационная безопасность;

ИС - информационная система;

ИТ - информационные технологии;

НСД - несанкционированный доступ;

СРД - системы разграничения доступа;

СЗИ НСД - системы защиты информации от НСД;

АС - автоматизированная система;

КЗ - контролируемая зона;

ОТСС - основные технические средства и системы;

ОС - операционная система;

ПО - программное обеспечение;

ФС - файловая система;

SVD - сингулярное разложение;

TPR - доля истинно положительных примеров;

FPR - доля ложно положительных примеров;

FAR - коэффициент ложного пропуска;

FMR - коэффициент ложного совпадения;

FRR - коэффициент ложного отказа доступа;

FNMR - коэффициент ложного несовпадения;

ROC - рабочая характеристика приёмника;

NSR - отношение сигнал/шум;

NGI - идентификация следующего поколения;

NIST - национальный институт стандартов и технологий;

CBEFF - единый формат представления биометрических данных;

РСА - метод главных компонент;

BioAPI - Biometrie Application Programming Interface;

AAMVA DL - American Association of Motor Vehicle Administrators Driver

Licensing;

FRGC - Face Recognition Grand Challenge;

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод идентификации субъектов по изображению лиц в системах разграничения доступа на основе иммунокомпьютинга»

ВВЕДЕНИЕ

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа к информации используются разные методы зашиты. К основным механизмам защиты можно отнести:

1. Идентификация и аутентификация пользователей системы;

2. Разграничение доступа пользователей к ресурсам системы и авторизация пользователям;

3. Регистрация и оперативное оповещение о событиях, происходящих в системе;

4. Криптографическое закрытие хранимых и передаваемых по каналам связи данных;

5. Контроль целостности и аутентичности данных;

6. Выявление и нейтрализация действий компьютерных вирусов;

7. Затирание остаточной информации на носителях;

8. Выявление уязвимостей системы.

Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты [1], [2], [3].

Системы разграничения доступа реализуют такой порядок использования ресурсов, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами. В настоящее время активно развиваются системы разграничения доступа с применением систем видеонаблюдения [4], [5].

Количество установленных систем и камер видеонаблюдения, решающих определенный набор задач информационной безопасности, постоянно увеличивается. Также в связи со стремительным ростом количества камер и

систем видеонаблюдения расширяется список возможных угроз в области информационной безопасности. Подробная классификация угроз безопасности для систем видеонаблюдения представлена в Приложении А, а обобщенная модель угроз безопасности для систем удаленного видеонаблюдения представлена в Приложении Б.

Одной из наиболее актуальных, особенно в коммерческом использовании, задач является идентификация человека при осуществлении видеонаблюдения. Автоматизация решения этой задачи позволяет существенно снижать временные и трудовые затраты в момент осуществления видеосъемки, а также в работе над анализом отснятого видеоматериала [7], [8], [9]. Кроме этого, появляется возможность снижать влияние человеческого фактора в течение всего времени видеонаблюдения за охраняемым объектом.

На данный момент наиболее эффективные методы идентификации человека основываются на его биометрических параметрах, которые по типу используемой информации классифицируются на физиологические и поведенческие. Среди физиологических показателей, часто применяемым на практике, можно отнести отпечатки пальцев, изображение лица, радужной оболочки глаза и геометрии рук человека. Подпись и голос человека относятся к наиболее используемым поведенческим показателям [10], [11], [12].

Достоинства биометрических методов идентификации человека превосходят традиционные методы с использованием паролей или технологии инфраструктуры открытых ключей. Биометрические методы идентификации человека по сравнению с вышеуказанными традиционными методами идентификации человека менее уязвимы перед потерей, кражей и фальсификацией. Основным достоинством биометрических методов является то, что уникальные биометрические параметры трудно отделить от дееспособной личности, что обеспечивает возможность идентифицировать человека с высокой степенью достоверности. В настоящее время к основным недостаткам

биометрических методов можно отнести высокую стоимость разработки программного и аппаратного обеспечения, реализующего идентификацию человека на основе биометрических показателей [13], [14], [15], [16]. Однако высокая в настоящее время стоимость разработки программного и аппаратного обеспечения не может являться постоянным недостатком, а предполагает в будущем возможность удешевления указанной стоимости разработки в связи с появлением нового программного обеспечения, а также использования более прогрессивного оборудования для считывания биометрических показателей.

Идентификация человека по отпечаткам пальцев является одним из наиболее часто встречающихся методов, который основывается на анализе деталей папиллярных узоров, состоящих из множества папиллярных линий на коже. Эти линии у каждого человека формируют уникальный рисунок. Метод идентификации человека по отпечаткам пальцев предполагает, что не существует двух одинаковых рисунков папиллярных узоров на коже, а следовательно, не существует и двух одинаковых отпечатков пальцев. Автоматическая идентификация отпечатков пальцев осуществляется за счет вычисления ориентации бороздок в каждом пикселе, сегментации бороздок и локализации деталей с последующей идентификацией [17], [18], [19].

В 1994 году появился первый автоматизированный алгоритм идентификации человека по радужной оболочке глаза, который был разработан математиком Джоном Даугманом. В результате работы этого алгоритма на входном изображении происходит поиск радужной оболочки и составляется её код. Дополнительно создаётся маска, где изображение зашумлено, затем маска накладывается на исходный код радужной оболочки. Для осуществления процедуры идентификации вычисляется расстояние Ричарда Хэмминга, то есть, функция, определяющая расстояния в метрическом пространстве различий объектов одинаковой размерности. Для одинаковых радужных оболочек расстояние Ричарда Хэмминга является наименьшим [20]. Данный алгоритм до

сих пор лежит в основе многих систем идентификации человека по радужной оболочке.

В системах видеонаблюдения идентификация человека может производится посредством анализа изображения лица. Данный способ обуславливается простотой фиксирования данного биометрического признака. Согластно Гостехкомиссии идентификация представляет собой присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [21]. Основными характеристиками алгоритмов идентификации по изображению лица являются скорость вычисления признаков, время сравнения признаков и точность идентификации [22], [23].

Скорость вычисления признаков представляет собой временной промежуток времени, который необходим для выделения существенных признаков, характеризующих выбранные данные, из общей массы несущественных данных [24], [25], [26]. Время сравнения признаков представляет собой временной промежуток времени, который требуется для сравнения двух разных наборов признаков и определения степени близости между этими данными. Точность идентификации представляет собой степень совпадения показаний измерений с истинными значениями. Чем меньше разница, тем больше точность.

Стоит отметить, что точность идентификации зависит от многих факторов: например, освещенности, четкости исходного изображения, размера лица на изображении, мимики и ракурса съёмки. Поэтому задача разработки метода, устойчивого к этим факторам и обеспечивающего более качественный результат идентификации с помощью применения новых математических методов, является в настоящее время актуальной задачей.

Целью работы является повышение степени достоверности идентификации человека по изображению лица в системах разграничения доступа.

Научная задача состоит в разработке научно-методического аппарата, позволяющего идентифицировать человека с помощью изображения лица за счет выделения и анализа значимых признаков.

Для достижения поставленной цели в работе решаются следующие частные задачи:

1. Провести анализ систем разграничения доступа, изучить существующие подходы к идентификации пользователя, а также требования к процедуре идентификации и выявить перспективные направления.

2. Предложить новый метод построения обучающей выборки, а также предложить компактный способ хранения этих данных.

3. Изучить возможность использования математического аппарата иммунокомпьютинга в целях идентификации человека по изображению лица.

4. Предложить новый метод идентификации, обеспечивающий наиболее высокие показатели качества.

5. Провести вычислительный эксперимент.

В соответствии с заявленными целями и задачами работы объектом исследования является видеоаналитика в системах разграничения доступа, а предметом исследования - методы идентификации субъектов по изображению лица.

На защиту выносятся следующие основные результаты:

1. Методика формирования и обработки обучающей выборки для идентификации человека по изображению лица, суть которой заключается в работе с набором неструктурированных данных и использовании

различных методов предобработки исходных видеоизображений в заданной последовательности [85-86].

2. Метод идентификации, позволяющий обеспечить большую, по сравнению с известными методами, степень достоверности идентификации человека по изображению лица [85-86].

3. Способ использования предлагаемого метода в системах разграничения доступа на основе видеонаблюдения [85-86].

Научную новизну диссертации составляют:

1. Оригинальная методика формирования обучающей выборки, характеризующая человека по изображению лица и отличающаяся от известных методик отсутствием необходимости дополнительной настройки и оптимизации признакового пространства, а также наличием простых математических операций снижающих временные затраты.

2. Обоснован новый метод идентификации человека по изображению лица, отличающийся наиболее высокими показателями качества идентификации за счет разложения матрицы признаков на три простых преобразования для перехода в новое признаковое пространство, которое не идентифицируемо, но компоненты являются статистически значимыми.

3. Предложены рекомендации (способ) практической реализации, позволяющие использовать разработанный метод в системах видеонаблюдения, который в отличие от известных, позволяет получить более высокие результаты по качеству идентификации в сочетании с приведенными рекомендациями по настройки видеокамер и освещения. Обоснованность и достоверность полученных результатов достигается

использованием апробированного математического аппарата; системным анализом описания объекта исследований; использованием корректных исходных данных; учетом сложившихся практик и опыта в области информационной

безопасности; проведением сравнительного анализа с существующими методами, результатами практических экспериментов.

Подлинность метода идентификации человека в системах видеонаблюдения на основе иммунокомпьютинга подтверждается непротиворечивостью полученных результатов моделирования современными теоретическими положениями; практической апробацией в деятельности

научно-производственных организаций и одобрением на научно-технических конференциях.

Практическая значимость работы состоит в следующих аспектах: результаты исследований могут быть использованы для усовершенствования систем видеонаблюдения путем идентификации всех лиц, попадающих в поле зрения видеокамер, и сопоставления их с известными лицами в базе данных системы безопасности, осуществляющей защиту охраняемого периметра.

Методологическую основу исследования составляют работы в области информационной теории идентификации: в частности, труды Я.З.Цыпкина [22]; работы в области цифровой обработки видеоизображений Лукьяница A.A. и Шишкина А.Г. [27], работы в области научно-методического аппарата иммунокомпьютинга А.О.Тараканова [28], [29], [30], Соколовой С.П., Соколовой JI.A [31], а также работы в области информационной безопасности Малюка A.A. [32] и Зегжды Д.П. [33].

При решении частных задач использовались теоретические положения теории информационной безопасности и методов защиты информации.

Использованы энциклопедическая и справочная литература, материалы периодической печати, а также интернет-ресурсы.

Реализация результатов. Полученные модели и методы реализованы в рамках работы над системой видеонаблюдения для подвижного железнодорожного транспорта по заказу ОАО «РЖД» в компании

ООО «БалтикТраст». Акт о внедрении результатов диссертационного исследования представлен в Приложении Г. Апробация работы.

Основные результаты работы представлялись на следующих конференциях:

1. 3-й Всероссийский конгресс молодых учёных, секция "Технология программирования и защиты информации", 8-11 апреля 2014 года, Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики [87].

2. Актуальные вопросы организации и технологии защиты информации. 31 января 2014 года, Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики [88].

3. Конференция профессорско-преподавательского состава. 31 января 2013 года. Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики [89].

4. Всероссийская научная конференция по проблемам информатики. 26 апреля 2013 года. Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики [90].

5. 2-ой Всероссийский конгресс молодых учёных, секция "Технология программирования и защиты информации", 9-12 апреля 2013 года, Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики [91].

6. 2-ой Всероссийский конгресс молодых учёных, секция "Стратегии и методы коммерческого применения технологий", 9-12 апреля 2013 года, Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики [92].

7. ХЫ1 научная и учебно-методическая конференция, подсекция "Актуальные вопросы организации и технологии защиты информации", Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 22 января 2013 года [93].

8. 2-ой Межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации", Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 5 октября 2012 года [94].

Публикации.

По результатам диссертационного исследования опубликовано 5 работ, из них статей в журналах, рекомендованных Высшей аттестационной комиссией при Министерстве образования и науки Российской Федерации (ВАК при Минобрнауки России) - 2.

Диссертационная работа содержит введение, 3 раздела, заключение, список литературы. Объем работы составляет 128 страниц.

Во введении обоснована актуальность выбранной темы исследования; определены цель, задача и вопросы исследования; раскрыты принципы существующих подходов и методик; показана научная новизна и практическая значимость диссертации, сформулированы положения, выносимые на защиту; приведены сведения об апробации результатов исследования.

В первой главе проведен анализ современных методов идентификации человека на основе биометрических параметров человека, выявлены достоинства и недостатки данных методов. Особое внимание уделено методам идентификации человека по изображению лица. А также исследованы показатели эффективности биометрических систем.

В соответствии с произведенным анализом сделано заключение о необходимости разработки научно-методического аппарата, позволяющего идентифицировать человека посредством анализа изображения лица, получаемого в процессе видеосъемки.

Во второй главе приведено определение возможных подходов и методов решения задачи. Предложен метод идентификации человека по изображению лица, который включает в себя выделение лиц из видеопотока, предобработку полученных изображений, построение обучающей выборки и процесс идентификации. Проанализированы пределы применимости и ограничения эффективности метода.

В третьей главе для проверки полученных результатов были проведены вычислительные эксперименты. Цель экспериментов заключалась в исследовании эффективности работы предложенного метода, а также в определении качественных характеристик, по которым предложенный метод превосходит существующие аналогичные методы.

В качестве практической реализации приводится способ применения результатов работы в качестве вспомогательного механизма в системах видеонаблюдения.

В заключении сформулированы полученные результаты и приведены основные направления, в которых результаты данной работы могут быть использованы.

ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ ИДЕНТИФИКАЦИИ

ЛИЧНОСТИ

1.1. Анализ систем разграничения доступа

Разграничение доступа является одной из основных задач информационной безопасности. Конкретное воплощение различных моделей разграничения доступа реализуют в рамках систем разграничения доступа (СРД). Система разграничения доступа - это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах [34].

Аналогичные системы разграничения доступа нередко базируются на концепции диспетчера доступа, который представляет собой абстрактную машину, выступающую посредником при всех обращениях субъектов к объектам. Диспетчер доступа использует базу данных, в которой хранятся правила разграничения доступа. Далее на основе этой информации диспетчер доступа принимает заключение о разрешении или неразрешении субъекту доступа к объекту. Дополнительно к указанным действиям также происходит процесс фиксации информации о попытке доступа в системном журнале.

Среди основных требований к реализации диспетчера доступа можно выделить следующие требования [35]:

1. Требование полноты контролируемых операций. Согласно данному требованию проверке должны подвергаться все операции всех субъектов над всеми объектами системы.

2. Требование изолированности. Согласно данному требованию обязательной является защищенность диспетчера от любых возможных изменений субъектами доступа с целью влияния на процесс его функционирования.

3. Требование формальности. Согласно данному требованию проверка правильности функционирования обязательна.

4. Требование минимизации. Согласно данному требованию используемые диспетчером доступа ресурсы максимально минимизируются.

База данных системы защиты строится на основе матрицы доступа или одного из ее представлений.

Матрица доступа является таблицей, в которой строки соответствуют субъектам, а столбцы - объектам. На пересечении строк и столбцов находятся правила доступа субъекта к объекту. Однако следует отметить, что такая матрица доступа также обладает и определенными недостатками. Среди основных недостатков указанной матрицы доступа можно отметить большую размерность и высокую сложность администрирования [36]. Для преодоления указанных недостатков матрицу доступа в средствах разграничения доступа часто заменяют некоторым ее неявным представлением.

Рассмотрим основные способы неявного задания матрицы доступа. Списки управления доступом к объекту. В данной схеме полномочия по доступу к объекту представляются в виде списков (цепочек) кортежей для всех субъектов, имеющих доступ к данному объекту. Подобное распределение равносильно представлению матрицы по столбцам с исключением кортежей, имеющих все нулевые значения.

Среди основных достоинств матрицы доступа можно отметить следующие

[37]:

1. Экономия памяти. Существенное достоинство, поскольку матрица доступа обычно сильно разрежена.

2. Удобство получения сведений о субъектах, имеющих какой либо вид доступа к заданному объекту.

Из основных недостатков матрицы следуют отметить:

1. Неудобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов.

2. Неудобство получения сведений об объектах, к которым данный субъект имеет тот или иной вид доступа.

3. Списки управления доступом связаны с объектом. При удалении субъекта может возникнуть ситуация, при которых объект может быть доступен несуществующему субъекту.

Список полномочий субъектов аналогичен списку управления доступом к объекту. Отличие между ними заключается только в том, что для каждого субъекта задан список объектов, доступ к которым разрешен. Список достоинств и недостатков практически идентичен списку управления доступом к объекту.

Атрибутные схемы - основаны на присвоении субъектам и/или объектам определенных меток, содержащих значения атрибутов, на основе сопоставления которых определяются права доступа. Среди основных достоинств атрибутных схем можно выделить следующие [38]:

1. Экономия памяти. Экономия происходит вследствие того, что элементы матрицы не хранятся, а динамически вычисляются при попытке доступа для конкретной пары субъект-объект на основе их меток или атрибутов.

2. Удобство корректировки базы данных защиты, то есть модификации меток и атрибутов.

3. Удобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов объясняется тем, что полномочия субъектов в явном виде не хранятся, а формируются динамически.

4. Отсутствие потенциальной противоречивости при удалении отдельных субъектов или объектов.

Из основных недостатков атрибутных схем следуют отметить следующие:

1. Дополнительные затраты времени на динамическое вычисление значений элементов матрицы при каждом обращении любого субъекта к любому объекту.

2. Затруднено задание прав доступа конкретного субъекта к конкретному объекту.

В целях обеспечения возможности разграничения доступа каждый субъект и объект должен быть безошибочно идентифицируем. Для такой идентификации в системе должны храниться специальные признаки каждого субъекта и каждого объекта. Далее по уже имеющимся специальным признакам субъекты и объекты должны быть однозначно и безошибочно опознаны.

Идентификация - это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам системы, а, с другой стороны, - это их распознавание по присвоенным им уникальным идентификаторам. Наличие уникального идентификатора позволяет упростить процедуру выделения конкретного субъекта из множества однотипных субъектов. В большинстве случаев в качестве идентификаторов применяются номера или условные обозначения в виде набора символов [22].

Ввод значений пользователем своего уникального идентификатора и пароля осуществляется чаще всего с клавиатуры. Однако многие современные системы защиты информации используют и другие типы идентификаторов, среди которых можно выделить биометрические идентификаторы.

Биометрические идентификаторы характеризуется, с одной стороны, высоким уровнем достоверности опознавания пользователей, а с другой стороны, - возможностью ошибок распознавания первого и второго рода и более высокой стоимостью реализующих их систем.

Таким образом, из вышепредставленной информации можно сделать следующие выводы:

1. Разграничение доступа является одной из основных задач информационной безопасности. Модели разграничения доступа реализуют в рамках систем разграничения доступа.

2. Биометрические методы идентификации пользователя предоставляют высокий уровень достоверности.

1.2. Анализ биометрических методов идентификации

Биометрические методы идентификации подразумевают под собой идентификацию личности с использованием биометрических данных человека. Данные методы основаны на характеристиках человека, присутствующих у него от рождения и находящихся при нём в течение всей его жизни. Эффективность и широкое использование этих методов обуславливается тем, что подобные характеристики для каждого человека являются индивидуальными и уникальными, не могут быть переданы другому человеку, украдены или потеряны [39].

Данные характеристики подразделяются на два основных класса: на физиологические и поведенческие. Физиологические характеризуют форму тела, к таким характеристикам можно отнести черты лица, радужную оболочку глаза, отпечатки пальцев, рисунок кровеносных сосудов пальцев или ладоней, геометрию рук и многие другие. Стоит отметить, что среди физиологических характеристик есть ряд не уникальных характеристик, которые не могут быть использованы в процессе идентификации личности. Например, к таким характеристикам можно отнести вес или рост человека, поскольку они подвержены сильному изменению с течением времени [40].

Рассмотрим более детально методы, находящиеся в классе физиологических характеристик.

Методы биометрической идентификации человека по отпечаткам пальцев являются одним из наиболее распространенных методов биометрической идентификации. Подобные методы основываются на анализе рисунка папиллярных узоров. Техническая реализация представляет собой процесс идентификации, в рамках которого специальное оптическое устройство считывает

отпечаток пальца. После чего, полученное изображение преобразовывается в цифровой код, а затем сравнивается с ранее введенными в базу данных наборами эталонов. Среди преимуществ идентификации человека по отпечаткам пальцев можно выделить - удобство, надежность и легкость в использовании. Универсальность методов идентификации по отпечаткам пальцев позволяет применять их в любых сферах и для решения любых самых разнообразных задач. Особенно в условиях, когда необходима достоверная и достаточно точная идентификация человека [41], [42], [43].

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Соломатин Алексей Юрьевич, 2015 год

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов на Дону: Феникс, 2010. - 324 с.

2. Галщкий А. В., Рябко С. Д., Шанъгин В. Ф. Защита информации в сети -анализ технологий и синтез решений. М.: ДМК Пресс, 2004. - 616 с.

3. Малюк A.A. Теория защиты информации. - М.:Горячая линия - Телеком, 2012.- 184 с.

4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 1. - Угрозы, уязвимости, атаки и подходы к защите. - М.: Горячая линия - Телеком, 2006.-536 с.

5. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 2. - Средства защиты в сетях. - М.: Горячая линия - Телеком, 2008. - 560 с.

6. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.

7. Лукьяница A.A. Цифровая обработка видеоизображений. / A.A. Лукьяница, А.Г. Шишкин - Москва. Изд-во: Ай-Эс-Эс Пресс, 2009 - стр. 518.

8. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013.-376 с.

9. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.

10.N. К. Ratha, J. H. Connell, and R. M. Bolle, "Enhancing security and privacy in biometrics-based authentication systems, " IBM systems Journal, vol. 40, pp. 614—634, 2001.

11.Руководство по биометрии / P.M. Болл, Дж.Х. Коннел, Ш.Панкантиидр. -М. :Техносфера,2007. - 368с.

12.Мельников В.П., Клейменов С.А., Петраков A.M. Информационная безопасность и защита информации: учеб. пособие для вузов, под ред. С.А. Клейменова. 3-е изд., стер. М.: Академия, 2008. 336 с.

13.S. Tulyakov, F. Farooq, and V. Govindaraju, "Symmetric Hash Functions for Fingerprint Minutiae, " Proc. Int'l Workshop Pattern Recognition for Crime Prevention, Security, and Surveillance, pp. 30-38, 2005.

14.A. B. J. Teoh, A. Goh, and D. C. L. Ngo, "Random Multispace Quantization as an Analytic Mechanism for BioHashing of Biometric and Random Identity Inputs, " Pattern Analysis and Machine Intelligence, IEEE Transactions on, vol. 28, pp. 1892—1901,2006.

15.M. A. Dabbah, W. L. Woo, and S. S. Dlay, "Secure Authentication for Face Recognition, " presented at Computational Intelligence in Image and Signal Processing, 2007. CUSP 2007. IEEE Symposium on, 2007.

16.Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для вузов. 3-е изд., стер. М.: Академия, 2007. 256 с.

17.Dunstone Т. Biometric system and data analysis: design, evaluation, and data mining / T. Dunstone,N. Yager. - Boston, Ma: Springer, 2009. - 268p.

18.Image pattern recognition: synthesis and analysis in biometrics / S. Yanuschkevich, P. Wang,M. Gavrilova, S. Srihari // Series in Machine Perception and Artifical Intelligence. - Vol. 67. New Jersey-London-Singapore: World Scientific Publishing Co., 2007. - 430 p.

19.Bery, J. The history and development of fingerprinting / J. Bery // Advances in Fingerprint Technology.-1990. - pp. 1-38.

20.Павельева, E. А. Поиск и анализ ключевых точек радужной оболочки глаза методом преобразования Эрмита / Е.А. Павельева, А.С. Крылов // Информатика и её применения.-2010.-т.4, В.1.-С. 79-82.

21. «Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения». Решение председателя Гостехкомиссии России от 30 марта 1992 г.

22.Цыпкин Я.З. Информационная теория идентификации. Москва, Россия: Физико-математическая литература РАН, 1995 - стр.336.

23.Н.С.Райбман. Что такое идентификация?. — Москва: Наука, 1970.

24.Горелик A. JI., Скрипкин В. А. Методы распознавания. — 4-е изд. — М.: Высшая школа, 1984, 2004. — 262 с.

25.Фомин Я. А. Распознавание образов: теория и применения. — 2-е изд. — М.: ФАЗИС, 2012. — 429 с. — ISBN 978-5-7036-0130-4.

26.Фомин Я. А., Тарловский Г. Р. Статистическая теория распознавания образов. — М.: Радио и связь, 1986. — 624 с.

27.Лукьяница А.А. , Шишкин А.Г. Цифровая обработка видеоизображений. Москва, Россия: Ай-Эс-Эс Пресс, 2009 - стр. 518.

28.Tarakanov A., Skormin V., Sokolova S. Immunocomputing: Principles and Applications. New York, NY: Springer-Verlang New York Inc., 2003.

29.Tarakanov, A.O. Mathematical models of intrusion detection by an intelligent immunochip. Communications in Computer and Information Science. 2013.

30.Tarakanov, A., Nicosia, G. Foundations of immunocomputing. Proceedings of the 2007 IEEE Symposium on Foundations of Computational Intelligence. 2007 - стр.503-508.

31.Соколова С.П., Соколова Л.А. Учебное пособие. Интеллектуальные информационные системы на основе иммунокомпьютинга. Санкт-Петербург, Россия: Редакционно издательский центр ГУАП, 2009 -стр.160.

32.Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. М.:Горячая линия - Телеком, 2004. - 280 с.

ЗЗ.Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.:Горячая линия - Телеком, 2002. - 452 с.

34.Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. Екатеринбург: изд-во Урал. Ун-та, 2003. - 328 с.

35.Петрова С. С. Криминология: Учеб. Пособие. - М.: Издательство РИОР, 2005.

36.Девянин П. Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. — М.: Издательский центр «Академия», 2005. С. 55-66.

37.Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. — М.: Издательство Агентства «Яхтсмен», 1996. С 52-55.

38.Цирлов В. JI. Основы информационной безопасности автоматизированных систем. — Р.: Феникс, 2008. С. 40-44.

39.Вакуленко А., Юхин А. Биометрические методы идентификации личности: обыкновенный выбор // Сборник научных трудов 1 Международной научно-практической конференции "Мировой опыт применения биометрических решений в составе комплексных систем безопасности". -К.: "Информация-Украина". - 2006. - С. 79-82.

40.Умнов А. Опыт применения биометрических решений в составе систем контроля доступа // Сборник научных трудов 1 Международной научно-практической конференции "Мировой опыт применения биометрических решений в составе комплексных систем безопасности". - К.: "Информация-Украина". - 2006. - С. 52-57.

41.Шаров В. Биометрические методы компьютерной безопасности // "BYTE". -2005.-No 4.-С. 32-35.

42.Лакин Г.Ф. Биометрия. Учебное пособие. - М.: Высшая школа. - 1990. -223 с.

43.Федоров В.Ю. К вопросу об исследовании идентификационных признаков папиллярных узоров в АДИС // Проблемы совершенствования правоохранительной деятельности ОВД. Межвузовский сборник научных трудов. 4.1. - М.: МЮИ МВД России. - 2000. - С. 36-39.

44.Животовский JI.A. Популярная биометрия. - М.: Наука. - 1991. - 287 с.

45.Попов М. Технологии биометрической идентификации // CHIP. - 2005. - No 9.-С. 45-47.

46.Чернявский Ю.А. Способы анализа качественных характеристик автоматизированных дактилоскопических идентификационных систем. -М.: Политехник. - 2004. - 315 с.

47.Садыхов Р.Х.,Ракуш В.В.Модели гауссовых смесей для верификациидиктора попроизвольной речи // Доклады БГУИР. Минск, 2003. №4. С.95-103.

48.Campbell W., Campbell J., Reynolds D., Jones D., Leek T.Phonetic speaker recognition with support vector machines//Advances in Neural Information Processing Systems.2004.Vol. 16. MIT Press, Cambridge, MA.

49.E. П. Ищенко, А. А. Топорков. Криминалистика. - M.: Контракт, 2006.

50.В. В. Серегин. Почерковедение и почерковедческая экспертиза. -Волгоград: В А МВД России, 2002.

51.ГОСТ Р ИСО/МЭК 19795-2-2008. «Автоматическая идентификация.Идентификациябиометрическая. Эксплуатационные испытания и протоколыиспытаний в биометрии. Часть 2. Методы проведения технологического исценарного испытаний». http://goo.gl/6WkQ15

52.ГОСТ Р ИСО/МЭК 19794-5-2006. «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными.Часть 5. Данные изображения лица». http://www.altell.ru/legislation/standards/19794-5-2006.pdf

53.Кобзарь А. И. Прикладная математическая статистика. Справочник для инженеров и научных работников. - М.: Физматлит, 2006. - 816 с.

54.Face Recognition Homepage: [сайт].URL: http://www.face-rec.org/databases/

55.VOCORD: [сайт]. URL: http://goo.gl/fLNanG

56.РАСЕ-Интеллект: [сайт]. URL: http://www.itv.rii/products/intellect/faceintellect/

57.Intelligent security systems: [сайт]. URL: http://isscctv.com/products/face/

58.Federal Bureau of Investigation: [сайт].

URL: http://www.fbi.gov/about-us/cjis/fingerprints_biometrics/ngi

59.ГОСТ P ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью-Введ.2007-01-01.-М: Стандартинформ, 2006.

60.Международный стандарт ISO/IEC 27002. Информационные технологии. Свод правил по управлению защитой информации.

61.Gregory В., Habicht G. Immunity and the Invertebrates // Scientific American. 1996,—11.

62.P. Viola and M.J. Jones, «Rapid Object Detection using a Boosted Cascade of Simple Features», proceedings IEEE Conf. on Computer Vision and Pattern Recognition (CVPR 2001), 2001.

63.P. Viola and M.J. Jones, «Robust real-time face detection», International Journal of Computer Vision, vol. 57, no. 2, 2004., pp.137-154.

64.С. Papageorgiou, M. Oren and T. Poggio. A General Framework for Object Detection. International Conference on Computer Vision, 1998.

65.Papageorgiou, Oren and Poggio, «А general framework for object detection», International Conference on Computer Vision, 1998.

66.Lienhart, R. and Maydt, J., «An extended set of Haar-like features for rapid object detection», ICIP02, pp. I: 900—903, 2002.

67.Messom, C.H. and Barczak, A.L.C., «Fast and Efficient Rotated Haar-like Features Using Rotated Integral Images», Australian Conference on Robotics and Automation (ACRA2006), pp. 1-6, 2006.

68.Michael Stokes, Matthew Anderson, Srinivasan Chandrasekar, and Ricardo Motta, "A Standard Default Color Space for the Internet - sRGB". URL: http://www.w3 .org/Graphics/Color/sRGB.

69.R. C. Gonzalez and R. E. Woods, Digital Image Processing, Third Edition, 2008.

70.Ji-Hee Han, Sejung Yang, Byung-Uk Lee, "A Novel 3-D Color Histogram Equalization Method with Uniform 1-D Gray Scale Histogram", IEEE Trans, on Image Processing, Vol. 20, No. 2, pp. 506-512, Feb. 2011.

71.Блюм B.C., Заболотский В.П. Иммунная система и иммунокомпьютинг. Санкт-Петербургский институт информатики и автоматизации РАН. СПб. Россия.

72.Гонсалес Р., Вудс Р. Цифровая обработка изображений. Москва, Техно-сфера, 2005, 1072 с.

73.Рогозин О.В., Кладов С.А. Сравнительный анализ алгоритмов распознавания лиц в задаче визуальной идентификации. Инженерный журнал:наука и инновации, 2013, вып. 6

URL: http://engjournal.ru/catalog/it/hidden/818.html

74.Turk, Matthew A and Pentland, Alex P. Face recognition using eigenfaces. Computer Vision and Pattern Recognition, 1991. Proceedings {CVPR'91.}, {IEEE} Computer Society Conference on 1991.

75.Ruiz-del-Solar, J and Navarrete, P.Eigenspace-based face recognition: a comparative study of different approaches, 2005.

76.Рассел Д. Аффинное преобразование. Москва, Книга по Требованию, 2012 г., 94 с.

77.AXIS Communications: [сайт].

URL: http://www.axis.com/global/en/tools/lens-calculator

78.Петренко С. А., Курбатов В. А. Политики информационной безопасности. -М.: Компания АйТи, 2006. - 400 с.

79.Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. - 272 с.

80.Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. - 224 с.

81.Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.З, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014.-248 с.

82.Энергоэффективноеэлектрическое освещение: учебноепособие / С.М. Гвоздев, Д.И. Панфилов, Т.К. Романова и др.; подред. Л.П. Варфоломеева. — М.: Издательский дом МЭИ, 2013. 288 с.:ил.

83.Dasgupta D. Artificial Immune Systems and their Applications. Berlin: Springer-Verlag, 1999. 306 p.

84.Dasgupta D., Gonzalez F. Artificial immune systems in intrusion detection / In: Vemuri V.R. Enhancing Computer Security with Smart Technology. Auerbach, 2005. 288 p.

85.Соломатин А.Ю., Люберт A.C., Зикратов И.С. Идентификация движущегося человека в системах видеонаблюдения // Научно-технический вестник информационных технологий, механики и оптики. - 2014. - № 4 (92).

86.Соломатин А.Ю., Зикратов H.A. Метод идентификации человека по изображению лица в системах видеонаблюдения на основе научно-методического аппарата иммунокомпьютинга. // Информация и Космос.-2015,-№2.

87.Соломатин А.Ю. Метод идентификации физических лиц в системах видеонаблюдения на основе иммунокомпьютинга. // Материалы 3-го

Всероссийского конгресса молодых учёных, секция "Технология программирования и защиты информации". - СПб: СПбНИУ ИТМО, 2014

88.Соломатин А.Ю. Анализ применения иммунокомпьютинга для задач идентификациифизических лиц в системах видеонаблюдения. // Материалы 3-й межвузовской научно-практической конференции "Актуальные вопросы организации и технологии защиты информации". - СПб: СПбНИУ ИТМО, 2014.

89.Соломатин А.Ю. Метод идентификации объектов в системах видеонаблюдения на основе математического аппарата иммунокомпьютинга. // Материалы Конференции профессорско-преподавательского состава. - СПб: СПб НИУ ИТМО, 2013.

90.Соломатин А.Ю. Метод идентификации объектов в системах видеонаблюдения на основе математического аппарата иммунокомпьютинга. // Материалы Всероссийской научной конференции по проблемам информатики. - СПб: СПб НИУ ИТМО, 2013.

91.Соломатин А.Ю. Метод идентификации объектов в системах видеонаблюдения на основе математического аппарата иммунокомпьютинга. // Материалы 2-го Всероссийского конгресса молодых учёных. - СПб: СПб НИУ ИТМО, 2013.

92.Соломатин А.Ю. БМАЯТАО - метод создания интерактивного видео. // Материалы 2-го Всероссийского конгресса молодых учёных. - СПб: СПб НИУ ИТМО, 2013.

93.Соломатин А.Ю. Метод идентификации объектов в системах видеонаблюдения на основе математического аппарата иммунокомпьютинга. // Материалы ХЫ1 научной и учебно-методической конференции НИУ ИТМО. - СПб: СПб НИУ ИТМО, 2013.

94.Соломатин А.Ю. Метод идентификации объектов в системах видеонаблюдения на основе математического аппарата

иммунокомпьютингаю. // Материалы 2-ой Межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации". - СПб: СПб НИУ ИТМО, 2012.

Приложение А

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ УВН

Рис. А.1

Приложение Б

ОБОБЩЕННАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ УВН

Таблица Б.1

Наименование угрозы Вероятность реализации угрозы Опасность угрозы Актуальность угрозы Меры по противодействию угрозе

Технические Организационные

1 2 3 4 5 6

1. Угрозы направленные на устройства регистрации видеоизображений

1.1. Угрозы доступности информации

1.1.1. Кража устройства Высокая Высокая Актуальная Дополнительная охранная сигнализация Скрытое размещение; физическое ограничение доступа

1.1.2. Физическое разрушение устройства Высокая Высокая Актуальная Дополнительная охранная сигнализация; противовандальный корпус Скрытое размещение

1.1.3. Повреждение устройства в следствие неблагоприятных условий использования Средняя Высокая Актуальная Защитный влагонепроницаемый корпус Размещение в соответствии с окружающими условиями

1.1.4. Нарушение работы системы электропитания устройства Средняя Средняя Актуальная Источник бесперебойного электропитания Проверка состояния сети электропитания

1.1.5. Повреждение канала передачи данных Низкая Средняя Неактуальная Защитная оболочка; беспроводной канал передачи данных Физическое ограничение доступа; проверка правильности монтажа системы

1.2. Угрозы целостности информации

Наименование угрозы Вероятность Опасность Актуальность Меры по противодействию угрозе

реализации угрозы угрозы угрозы Технические Организационные

1 2 3 4 5 6

1.2.1. Физическое ограничение визуального обзора Средняя Средняя Актуальная Сигнализация об ограничении обзора Скрытое размещение; физическое ограничение доступа

1.2.2. Навязывание Дополнительная охранная

скомпрометированном видеоинформации в канале Маловероятно Средняя Неактуальная сигнализация; проверка достоверности Физическое ограничение доступа

передачи данных данных

1.2.3. Маскировка злоумышленника в соответствии Маловероятно Средняя Неактуальная Дополнительная охранная сигнализация Физическое ограничение доступа

с окружающей средой

1.2.4. Изменение злоумышленником конфигурации устройства Маловероятно Низкая Неактуальная Дополнительная охранная сигнализация; парольная защита Физическое ограничение доступа

устройства

1.3. Угрозы конфиденциальности информации

1.3.1. Непосредственное получение видеоинформации с устройства Маловероятно Низкая Неактуальная Дополнительная охранная сигнализация; парольная защита Физическое ограничение доступа

устройства

1.3.2. Перехват видеоинформации, передаваемой посредством беспроводного канала Низкая Средняя Неактуальная Использование защищенных каналов передачи данных Проверка конфигурации сети

2. Угрозы направленные на устройства передачи данных

2.1. Угрозы доступности информации

2.1.1. Кража устройства Низкая Высокая Неактуальная Дополнительная охранная сигнализация Физическое ограничение доступа

Наименование угрозы Вероятность реализации угрозы Опасность угрозы Актуальность угрозы Меры по противодействию угрозе

Технические Организационные

1 2 3 4 5 6

2.1.2. Физическое разрушение устройства Низкая Высокая Неактуальная Дополнительная охранная сигнализация Физическое ограничение доступа

2.1.3. Нарушение работы системы электропитания устройства Средняя Средняя Актуальная Источник бесперебойного электропитания Проверка состояния сети электропитания

2.1.4. Повреждение канала передачи данных Низкая Средняя Актуальная Защитная оболочка Проверка правильности монтажа системы

2.1.5. Недоступность канала беспроводной связи Высокая Средняя Актуальная Резервный канал передачи данных Своевременная проверка состояния канала связи

2.2. Угрозы целостности информации

2.2.1. Передача скомпрометированных данных в обход системы управления Маловероятно Средняя Неактуальная Проверка достоверности данных Физическое ограничение доступа

2.3. Угрозы конфиденциальности информации

2.3.1. Навязывание ложного маршрута передачи данных по сети Маловероятно Средняя Неактуальная Использование защищенных каналов передачи данных Проверка конфигурации сети

2.3.2. Непосредственное получение передаваемых данных Маловероятно Средняя Неактуальная Использование защищенных каналов передачи данных Физическое ограничение доступа

2.3.3. Перехват передаваемых данных на расстоянии Низкая Средняя Неактуальная Использование защищенных каналов передачи данных; шифрование информации Проверка конфигурации сети

3. Угрозы направленные на устройства управления

3.1. Угрозы доступности информации

Наименование угрозы Вероятность реализации угрозы Опасность угрозы Актуальность угрозы Меры по противодействию угрозе

Технические Организационные

1 2 3 4 5 6

3.1.1. Кража устройства Низкая Высокая Неактуальная Дополнительная охранная сигнализация Физическое ограничение доступа

3.1.2. Физическое разрушение устройства Низкая Высокая Неактуальная Дополнительная охранная сигнализация Физическое ограничение доступа

3.1.3. Нарушение работы системы электропитания устройства Средняя Средняя Актуальная Источник бесперебойного электропитания Проверка состояния сети электропитания

3.1.4. Кража носителей информации Низкая Средняя Неактуальная Дополнительная охранная сигнализация; резервные носители информации Физическое ограничение доступа

3.1.5. Угрозы типа «Отказ в обслуживании» Низкая Низкая Неактуальная Устройства повышенной производительности; ограничение доступа Использование более производительного оборудования

3.1.6. Перегрузка подсистемы анализа видеоинформации Средняя Средняя Актуальная Устройства повышенной производительности; быстрые методы анализа видеопотока Использование более производительного оборудования

3.2. Угрозы целостности информации

3.2.1. Непреднамеренная модификация (уничтожение) данных пользователем Низкая Низкая Неактуальная Резервное копирование Резервное копирование; инструкция пользователя

3.2.2. Действия вредоносных программ (вирусов) Низкая Средняя Неактуальная Использование антивирусного ПО Резервное копирование

3.3. Угрозы конфиденциальности информации

Наименование угрозы Вероятность реализации угрозы Опасность угрозы Актуальность угрозы Меры по противодействию угрозе

Технические Организационные

1 2 3 4 5 6

3.3.1. Непосредственное получение хранимых данных злоумышленником Маловероятно Средняя Неактуальная Шифрование информации Физическое ограничение доступа

3.3.2. Несанкционированное проникновение в систему Низкая Средняя Неактуальная Использование защищенных каналов передачи данных; парольная защита Проверка состояния и удаленного доступа к системе

3.3.3. Непреднамеренное предоставление доступа в систему Низкая Средняя Неактуальная Парольная защита Проверка состояния и удаленного доступа к системе

Приложение В

function a = trainlt() a = 0;

% п=< тФю Па=>ФфПФ. all = loadClasses(); len = length(all);

mids = cell(1,len); Ims = cell(1,len); midwhole= zeros(80,80); div = 0; allPict= []; for i = 1:length(all)

mid = zeros(80,80);

for j= 1:length(all{i})

pict = mean(all{i}{j},3);

mid = mid + pict;

midwhole = midwhole + pict;

allPict = [allPict {mat2gray(pict)}];

end;

mid = mid/length(all{i}); % Q5a±±a

div = div + length(all{i}); mids{i} = mid; Ims{i} = mat2gray(mid); % figure(i); % imshow( Ims{i}); end;

%figure(6);

midwhole = midwhole/div; % T±oJ Оа^>ФфеО. уееВ^оопе ^ецфе ±=Ф>а>п Фт

±=оЕфФ]Е5 Q5a±±er

%Im = mat2gray(midwhole);

%imshow( Im);

allFilteredPict= [];

% ^ф5п>=<ою г±о Па=>ФфПФ for i = 1:length(mids) pict = mids{i};

newpict = substractMats(pict, midwhole); allFilteredPict = [allFilteredPict {newpict}];

end;

%imshow(allFilteredPict{44});

% п=<тФю >o±>erVo Па=>ФфПФ. test = [];

listing = dir('alexey_100/*.jpg'); for i = 1:length(listing)

end;

threshhold= [];

%testpic = test{1};

% ^sa^O^a se5nQeE5 eE^erce Q5a±±a. % array = all{len};

% [U,S,V] = svds(substractMats(mid, midwhole),1); % for i = 1:length(array) % pic = array{i};

% pic = substractMats(pic, midwhole);

% threshhold = [threshhold round(-U'*pic*V)];

% end;

%

% threshholdVal = max(threshhold)+2; % plot(threshhold); Us = []; Vs = [];

for i = 1:length(allFilteredPict) pict = allFilteredPict{i}; [U,S,V] = svds(pict,1); Us = [Us {U}]; Vs = [Vs {V}];

end;

energy = [];

lenn = length(allFilteredPict);

tests = maketest(all);

tic;

for j = 1:len

testpic = substractMats(tests{j}, midwhole);

picenergy = []; for i = 1: lenn

picenergy = [picenergy -Us{i}'*testpic*Vs{i}];

end;

% plot(picenergy,color(j)); % hold on; %grid;

energy = [energy; find(picenergy == min(picenergy))];

end; toc;

a= CheckErrors(energy);

% L5n>o=9a>Or9"/© ±He±eB P/EoSo^O e±eBo99e±>o@Ox Qa=>O^QO. function newMat = substractMats(Mat1, Mat2)

newMat = zeros(80,80); for j = 1:80

for k = 1:80

if(abs(Mat1(j,k) -Mat2(j,k))>0.15) newMat(j,k) = Mat1(j,k);

end;

function a = trainEig() a = 0;

% п=<тФю Оа=>ФфПФ. all = loadClasses();

len = length(all);

mids = cell(1,len); Ims = cell(1,len); midwhole= zeros(80,80); div = 0; allPict= []; for i = 1:length(all)

mid = zeros(80,80);

for j= 1:length(all{i})

pict = mean(all{i}{j},3);

mid = mid + pict;

midwhole = midwhole + pict;

allPict = [allPict {mat2gray(pict)}];

end;

mid = mid/length(all{i}); % ±^оЕфоо ES Qôa±±a div = div + length(all{i}); mids{i} = mid; Ims{i} = mat2gray(mid); % figure(i); % imshow( Ims{i}); end;

%figure(6);

midwhole = midwhole/div; % ±^оЕфоо ES r±oJ Оа^>ФфеО. yeeß^o one ^ецфе ±=Ф>а>п Фт

±=о!фФ] ES Qôa±±er

%Im = mat2gray(midwhole);

%imshow( Im);

classvectors= [];

A = [];

% ^ф$п>=<0ю r±o Па=>ФфПФ for i = 1:length(mids) pict = mids{i};

A = [A, reshp(pict - midwhole)'];

end;

Cov = A'*A; [V,D] = eig(Cov);

u = [];

for i = 1:len

u= [u A*V(:,i)];

end;

w = zeros(len,len); for i = 1:len

for j = 1:len %eigcount

w(i,j)= u(:,j)'*A(:,i);

end;

classvectors = w;

% n=<тФю >o±>erVo па=>ФфпФ.

listing = dir('alexey_100/*.jpg'); testvectors = zeros(1,len);

a =[];

tests = maketest(all); tic ;

for j = 1:len

pic = tests{j};

A = reshp(mean(pic,3) - midwhole)';

for j = 1:len

w1(j)= u(:,j)'*A; end;

D = zeros(1,len); for j = 1:len

D(j) = sqrt(sum((w1 - w(j,:)) .л 2));

end;

a =[a find(D == min(D))];

end; toc;

a= CheckErrors(a);

function vec= reshp(mat) sz = size(mat); vec = []; for j = 1:sz(1)

vec = [ vec mat(j,:)]; end;

Core = GaborCore();

% I >e <цо ßV5e len = length(all);

mids = cell(1,len);

Ims = cell(1,len);

midwhole= zeros(80,80);

div = 0;

allPict= [];

for i = 1:length(all)

mid = zeros(80,80);

for j= 1:length(all{i})

pict = mean(all{i}{j},3);

mid = mid + pict;

midwhole = midwhole + pict;

allPict = [allPict {mat2gray(pict)}];

end;

mid = mid/length(all{i}); % ±^о£фоо £5 Qôaiia div = div + length(all{i}); mids{i} = mid; Ims{i} = mat2gray(mid); % figure(i); % imshow( Ims{i}); end;

%figure(6);

midwhole = midwhole/div; % ±^о£фоо £5 r±oJ Оа^>ФфеО. yeeß^o one ^ецфе ±=Ф>а>п Фт

±=оЕфФ] £5 Q5a±±er

%Im = mat2gray(midwhole);

%imshow( Im);

allFilteredPict= [];

%=еГео

featureplaces = [25, 55 , 40 , 40; 30, 30, 52 , 67 ]; % ||o±>a п5ат Ф фе±еГ (П=Ф~о=фе)

classvectors = zeros(len,4);

% ^Ф5п>=<0го Г±о Оа^>ФфОФ for i = 1:length(mids) pict = mids{i};

for j=1:4

featureplace = featureplaces(:,j); classvectors(i,j) = Gabor(pict(featureplace(1)-3:featureplace(1)+4,featureplace(2)-3:featureplace(2)+4), Core); end;

end;

%imshow(allFilteredPict{44}); % п=<тФ^ >o±>erVo Оа^>ФфОФ.

listing = dir('alexey_100/*.jpg'); testvectors = zeros(1,4); a =[];

tests = maketest(all); tic ;

for j = 1:len

pic = tests{j};

for j=1:4

featureplace = featureplaces(:,j);

testvectors(j) = Gabor(pic(featureplace(1)-3:featureplace(1)+4,featureplace(2)-3:featureplace(2)+4), Core); end;

D = zeros(1,len); for j = 1:len

D(j) = sqrt(sum((testvectors - classvectors(j,:)) 2));

end;

a =[a find(D == min(D))];

end; toc;

a= CheckErrors(a);

function Core = GaborCore()

theta = pi; lambda = 2; psi = 1; gamma =1;

x = meshgrid([1 2 3 4 5 6 7 8]); y = meshgrid([1 2 3 4 5 6 7 8])';

% —erese^

x_theta = x*cos(theta) + y*sin(theta); y_theta = -x*sin(theta) + y*cos(theta);

Core = exp(-.5 .* (x_theta."2./x."2 + gamma."2 .* y_theta."2./y."2)).* cos(2 * pi/lambda .* x_theta + psi);

function sum = Gabor(Mat, Core)

sum = 0; for i = 1:8

for j = 1:8

sum = sum + Core(i,j)*Mat(i,j);

end;

БАЛ ТИК ТРАСТ

192007, г. Санкт-Петербург, Лиговский пр., д. 228, лит. А ИНН 7810002129, КПП 781601001, р/с 40702810000000001914 в ф-ле ГПБ (ПАО) в г. Санкт-Петербурге к/сЗ0101810200000000827 Б ПК 044030827

№ 27 от 27.05.2015

В Диссертационный совет Д 212.227.05 197101, Санкт-Петербург, Кронверкский проспект, д. 49.

АКТ

о практическом применении полученных результатов диссертационного исследования Соломатина А.Ю. на тему

«Метод идентификации субъектов по изображению лиц в системах разграничения

Настоящим Актом удостоверяется, что в компании ООО «Балтик Траст» тщательно изучены теоретические и практические разработки диссертационного исследования Соломатина А.Ю., а именно метод идентификации человека по изображению лица и методика формирования и обработки обучающей выборки для идентификации человека по изображению лица в рамках построения систем видеонаблюдения.

По мнению руководства компании результаты диссертационного исследования Соломатина А.Ю. обладают актуальностью и представляют практический интерес. Результаты диссертационного исследования Соломатина А.Ю. были использованы компанией ООО «Балтик Траст» при разработке локомотивной системы аудио-видео регистрации для подвижного железнодорожного транспорта по заказу ОАО «РЖД».

Целью разработки указанной системы являлось повышение уровня безопасности движения, безопасности труда и качества эксплуатационной работы за счет контроля действий локомотивной бригады при выполнении различных технологических процессов, а также для повышения качества расследования нарушений безопасности движения. Данная разработка предназначена для применения на всех типах магистральных и маневровых локомотивов, МВПС,

доступа на основе иммунокомпьютинга»

Тел/факс +7 812 767-09-49, е-та11: office@baItictrust.ru

БАЛТИК ТРАСТ

192007, г. Санкт-Петербург, Лиговский пр., д. 228, лит. А ИНН 7810002129, КПП 781601001, р/с 40702810000000001914 в ф-ле ГПБ (ПАО) в г. Санкт-Петербурге

к/сЗО101810200000000827 ВПК 044030827

ССПС, оборудованных системой КЛУБ-У или иными устройствами безопасности, обеспечивающими электронную регистрацию параметров движения.

В рамках разработанной системы присутствует модуль видеозаписи, предназначенный для записи действий и обстановки в кабине машиниста, идентификации лиц, находящихся в кабине машиниста, синхронной записью переговоров, регистрацией идентификационной информации и сообщений о событиях.

При разработке модуля видеозаписи перед компанией стояла задача идентификации лиц, находящихся в кабине машиниста, в целях повышения уровня безопасности и снижения количества нештатных ситуаций. В основу этой части работы были положены разработанные диссертантом ряд практических рекомендаций, методика обработки входных изображений с видеокамеры и, самое главное, метод идентификации человека по изображению лица.

Компания ООО «Балтик Траст» выражает глубокую признательность Соломатину А.Ю. за предоставленную возможность практического применения результатов его диссертационного исследования. Компания ООО «Балтик Траст» надеется на активное продолжение Соломатиным А.Ю. исследований в данной области и будущее взаимное сотрудничество.

Краткая справка о компании ООО «Балтик Траст»:

«Балтик Траст» - один из лидеров ремонта железнодорожного транспорта в Российской Федерации. Производственные мощности компании составляют 23000 кв.м., парк высокотехнологичного современного оборудования, собственное конструкторское бюро, более 100 высококвалифицированных специалистов в различных областях.

Тел/факс +7 812 767-09-49, е-таП: office@baltictrust.ru

БАЛ ТИК ТРАСТ

192007, г. Санкт-Петербург, Лиговский пр., д. 228, лит. А ИНН 7810002129, КПП 781601001, р/с 40702810000000001914 в ф-ле ГПБ (ПАО) в г. Санкт-Петербурге к/с30101810200000000827 БИК 044030827

Компания ООО «Балтик Траст» ведет одновременно более 100 различных проектов, постоянно осваивает новые направления, участвует в стратегическом развитии отрасли железнодорожного транспорта в Российской Федерации.

Генеральный директор

Шамаров А. А.

Тел/факс +7 812 767-09-49, e-mail: office@baltictrust.ru

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.