Методы и средства синтеза автоматов мультибиометрической аутентификации тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат технических наук Майоров, Александр Викторович
- Специальность ВАК РФ05.13.17
- Количество страниц 185
Оглавление диссертации кандидат технических наук Майоров, Александр Викторович
ВВЕДЕНИЕ.
1 МЕТОДЫ ЗАЩИТЫ БИОМЕТРИЧЕСКИХ ПРИЛОЖЕНИЙ ОТ ПОПЫТОК ИССЛЕДОВАНИЯ ВНЕ ДОВЕРЕННОЙ СРЕДЫ.
1.1 Задача защиты биометрических приложений от попыток исследования вне доверенной среды.
1.2 Методы защиты исполняемого кода от исследования.
1.3 Шифрование и упаковка кода.
1.4 Обфускация программ.
1.5 Генераторы полиморфных программ.
1.6 Контроль целостности и защита от модификации.
1.7 Трансляторы и компиляторы времени исполнения.
1.8 Гомоморфные преобразования.
1.9 Превентивные меры контроля доступа.
1.10 Методы высоконадежной биометрической аутентификации.
1.11 Использование преобразователей биометрия-код для защиты исполняемого кода . 22 Выводы по главе.
2 НАСТРАИВАЕМАЯ ХЭШ-ФУНКЦИЯ.
2.1 Определение и способы реализации настраиваемой хэш-функции.
2.2 Порядок работы с настраиваемой хэш-функцией.
2.3 Представление обучающего множества входных параметров.
2.4 Оценка качества входных и выходных параметров.
2.5 Настройка нейросетевой НХФ.
2.6 Оценка качества нейросетевой НХФ.
2.7 Усиление хэширующих свойств нейросетевой НХФ.
2.8 Экспериментальная проверка методов настройки и усиления хэширующих свойств нейросетевой НХФ.
Выводы по главе.
3 АВТОМАТ НАСТРАИВАЕМОЙ ХЭШ-ФУНКЦИИ.
3.1 Стадии процесса высоконадежной биометрической аутентификации.
3.2 Выбор представления биометрических образов.
3.3 Выбор представления биометрических параметров.
3.4 Представление настраиваемой хэш-функции конечным автоматом.
3.5 Управление состоянием автомата.
3.6 Управление параметрами обучения автомата НХФ.
3.7 Сохранение состояния настроенного автомата НХФ.
3.8 Индикация ошибок автомата НХФ.
3.9 Моделирование работы автомата НХФ.
Выводы по главе.
4 АВТОМАТ МУЛЬТИБИОМЕТРИЧЕСКОГО ПРЕОБРАЗОВАНИЯ.
4.1 Преимущества высоконадежной мультибиометрической аутентификации.
4.2 Виды высоконадежной мультибиометрической аутентификации.
4.3 Практические вопросы мультибиометрического слияния.
4.4 Модель мультибиометрического преобразования.
4.5 Автоматы преобразования биометрических и случайных параметров.
4.6 Операции мультибиометрического преобразователя.
4.7 Схемы мультибиометрического преобразования.
4.8 Организация мультибиометрического контейнера.
4.9 Управление обработкой команд автомата мультибиометрического преобразования
4.10 Автоматическое обучение мультибиометрического преобразователя.
4.11 Выполнение преобразования биометрия-код мультибиометрическим преобразователем.
4.12 Достаточность введенных классов преобразований для решения задачи мультибиометрической аутентификации.
4.13 Моделирование работы автомата мультибиометрического преобразования.
Выводы по главе.
5 ЯЗЫК ОПИСАНИЯ ПРОЦЕССА МУЛЬТИБИОМЕТРИЧЕСКОЙ
АУТЕНТИФИКАЦИИ.
5.1 Цели определения языка.'.
5.2 Концепция языка.
5.3 Модель обработки сигналов и вычислений.
5.4 Графические элементы и конструкции языка.
5.5 Текстовые элементы языка.
Выводы по главе.
Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК
Нейросетевые технологии биометрической аутентификации пользователей открытых систем2002 год, доктор технических наук Иванов, Александр Иванович
Биометрическая голосовая идентификация человека по парольной голосовой фразе в условиях повышенного шума2017 год, кандидат наук Калашников, Дмитрий Михайлович
Высоконадежная биометрическая аутентификация на основе защищенного исполнения нейросетевых моделей и алгоритмов искусственного интеллекта2023 год, доктор наук Сулавко Алексей Евгеньевич
Разработка и исследование методов и средств голосовой аутентификации с динамически изменяемым множеством ключевых слов2006 год, кандидат технических наук Юрков, Павел Юрьевич
Синтез структур преобразователей частотно-временных параметров сигналов в код на основе нейросетевых технологий2006 год, кандидат технических наук Челебаев, Сергей Валерьевич
Введение диссертации (часть автореферата) на тему «Методы и средства синтеза автоматов мультибиометрической аутентификации»
Актуальность темы. Проблема обеспечения надежной и достоверной аутентификации пользователей является одной из ключевых в развитии общества. И в этой связи средства высоконадежной биометрической аутентификации, применяемые вместе с другими способами и средствами аутентификации, позволяют обеспечить высокий уровень безопасности персональных данных граждан и защиты результатов их деятельности.
Требования к средствам высоконадежной биометрической аутентификации определяют ГОСТ Р 52633.0-2006. Стандарт регламентирует порядок использования средств высоконадежной биометрической аутентификации, определяет показатели качества их настройки, требования к хранимым параметрам выполнения преобразования биометрия-код и не допускает открытое хранение биометрических данных граждан и личных кодов доступа.
Реализация этих требований является сложной научно-технической задачей. Большинство известных методов сравнения биометрических шаблонов, успешно применяемых в процессе биометрической идентификации (¡БОЯЕС 19784), не могут использоваться в процессе высоконадежной аутентификации. В работах О. С. Ушмаева, А. Джулса, М. Судана, Ф. Хао, Р. Андерсена, Дж. Даугмана для различных биометрических технологий показано, что использование нечетких экстракторов и методов биометрического шифрования при переходе от открытого сравнения биометрических шаблонов к их бескомпроматному преобразованию в код доступа существенно ухудшает качество работы преобразователей (вероятности ошибок первого и второго рода).
Алгоритмы обучения нейросетевых преобразователей биометрия-код и их тестирования, удовлетворяющие требованиям ГОСТ Р 52633.0-2006, впервые были описаны в работах В. И. Волчихина, В. А. Фунтикова,
А. И. Иванова, А. Ю. Малыгина. Задача практического применения алгоритмов для мультибиометрической аутентификации и защиты информации требует обобщения этих алгоритмов с целью построения универсальных автоматов мультибиометрического преобразования, инвариантных к биометрическим технологиям, характеристикам входных биометрических параметров и способам их объединения. Синтез модели функционирования автоматов мультибиометрического преобразования и языка описания процессов обработки биометрических данных позволит выполнить унификацию средств биометрической аутентификации и стандартизировать процессы их разработки, тестирования и сертификации.
Цель исследования - разработка автомата мультибиометрической аутентификации, методов и средств его синтеза.
Задачи исследования:
1) анализ методов защиты исполняемых кодов биометрических приложений от попыток исследования вне доверенной среды;
2) разработка методов усиления хэширующих свойств преобразователя биометрия-код и повышение универсальности методов его настройки;
3) разработка автомата преобразования биометрия-код для использования в процессе биометрической аутентификации;
4) обобщение автомата преобразования биометрия-код для случая мультибиометрической аутентификации.
Методы исследования. В работе использованы методы теории кодирования, математической статистики, системного анализа (декомпозиции и синтеза), защиты информации, аппарат линейной алгебры, имитационное моделирование, теория языков программирования, теория искусственных нейронных сетей.
Достоверность и обоснованность научных положений и выводов обеспечена корректностью применения математического аппарата и достоверностью экспериментальных оценок, полученных при выполнении сопутствующих исследованию НИР и ОКР. Тестирование макетов на соответствие ГОСТ Р 52633.0-2006, разработанных в рамках диссертационной работы, проводилось по ГОСТ Р 52633.3-2011.
Научная новизна:
1. Введено понятие настраиваемой хэш-функции и предложен метод ее настройки с помощью аппарата искусственных нейронных сетей, учитывающий качество входных параметров и их корреляцию, позволяющий регулировать вероятность ошибок первого и второго рода.
2. Разработан оригинальный метод усиления хэширующих свойств настраиваемой хэш-функции, позволяющий регулировать избыточность использования информации входных параметров.
3. Разработан детерминированный автомат настраиваемой хэш-функции.
4. Впервые синтезирован язык описания процессов обработки биомет-рических данных для автоматов мультибиометрического преобразования, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка.
Практическая ценность работы заключается в реализации автоматов настраиваемых хэш-функций и мультибиометрического преобразования биометрия-код, которые были использованы при выполнении опытно-конструкторских работ «Контраут», «Папирус», «БиоБанк».
Положения, выносимые на защиту:
1) метод настройки хэш-функции, использующий аппарат искусственных нейронных сетей, учитывающий качество входных (биометрических) параметров, их тип (непрерывный, дискретный) и корреляцию, не компрометирующий входные параметры и выходной код;
2) метод усиления хэширующих свойств настраиваемой хэш-функ-ции, повышающий наблюдаемую оценку энтропии выходного кода с помощью контролируемого размножения ошибок в нем, что достигнуто за счет регуляции использования информации входных параметров;
3) автомат настраиваемой хэш-функции, инвариантный к числу и типу входных биометрических параметров. Предложено его расширение для случая мультибиометрического преобразования;
4) язык описания процессов обработки биометрических данных, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка. Язык может быть использован в процессе реализации автоматов мультибиометрического преобразования, их настройки, использования, тестирования и последующей сертификации.
Реализация и внедрение результатов. Отдельные части диссертационной работы, предлагаемые методы и алгоритмы использованы:
- при разработке первых редакций проектов государственных стандартов: ГОСТ Р 52633.4, ГОСТ Р 52633.5, ГОСТ Р 52633.6, ГОСТ Р 52633.7;
- в научно-исследовательских работах «Биометрия», «Стандарт-ЗИ-П», «Оператор», «Автограф», «Биометрия-11», «Энтропия»;
- в опытно-конструкторских работах «Контраут», «Папирус», «БиоБанк».
Апробация работы. Основные положения диссертационной работы вместе с действующими макетами программного обеспечения представлялись на следующих конференциях и выставках: Первой областной выставке научно-технического творчества молодежи «Прогресс-2007» (2007, Пенза, диплом лауреата); Всероссийской выставке-ярмарке «100 лет ЮРГТУ (НПИ)» (2007, Новочеркасск, диплом); Всероссийской выставке научно-технического творчества молодежи - 2007 (2007, Москва, диплом); Международной научно-технической конференции «Проблемы автоматизации и управления в технических системах» (2008, Пенза); научно-практической конференции «Перспективные технологии искусственного интеллекта» (2008, Пенза); III Всероссийской научно-практической конференции «Антитеррористическая безопасность» (2009, Пенза); IX Московском международном салоне инноваций и инвестиций (2009, Москва, бронзовая медаль); научно-практической конференции молодых специалистов ФГУП ПНИЭИ (2009, Пенза); Всероссийской молодежной выставке-конкурсе прикладных исследований, изобретений и инноваций (2009, Саратов, золотая и серебряная медали); Международной научно-технической конференции «Проблемы автоматизации и управления в технических системах - 2011» (2011, Пенза); VII Саратовском салоне изобретений, инноваций и инвестиций (2012, Саратов, серебряная медаль), программе «У.М.Н.И.К» (2011, Пенза, грант).
Публикации. По теме диссертации опубликована 31 работа, в число которых входит 1 коллективная монография, 9 статей рецензируемых научно-технических журналов, входящих в перечень ВАК РФ, 1 патент на изобретение и 2 положительных решения экспертизы по существу, 10 статей в отраслевых и региональных периодических изданиях, 13 тезисов докладов на конференциях.
Личный вклад. Автор разработал методы настройки и усиления хэширующих свойств настраиваемой хэш-функции, а также применил их для защиты исполняемого кода программ от попыток исследования; определил автомат настраиваемой хэш-функции и автомат мультибиометрического преобразования; синтезировал язык описания процессов обработки биометрических данных при преобразовании биометрия-код с использованием разработанных автоматов.
Структура и объем работы. Диссертация состоит из введения, 5 глав, заключения, списка литературы из 77 наименований, 4 приложений. Основная часть содержит 138 страниц текста, 102 рисунка, 1 таблицу.
Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК
Разработка математической модели и структуры нейросетевого спецпроцессора цифровой обработки сигналов, функционирующего в полиномиальной системе класса вычетов2004 год, кандидат технических наук Шилов, Артем Александрович
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов2003 год, кандидат технических наук Тумоян, Евгений Петрович
Математические модели новых архитектурных и схемных решений отказоустойчивых нейросетевых вычислительных средств для обработки биометрической информации2004 год, кандидат технических наук Щелкунова, Юлия Олеговна
Развитие теории и практика создания автоматического электропривода большой мощности в составе технологических комплексов1997 год, доктор технических наук Островлянчик, Виктор Юрьевич
Устройства динамического приоритета на основе нейронных технологий2006 год, кандидат технических наук Южаков, Александр Александрович
Заключение диссертации по теме «Теоретические основы информатики», Майоров, Александр Викторович
ВЫВОДЫ ПО ГЛАВЕ
1. Объединение терминов, правил и элементов процесса высоконадежной мультибиометрической аутентификации и автоматов мультибиометрического преобразования в совокупности позволяет описать язык описания обработки биометрических и случайных данных.
2. Использование концепции независимых автоматов (агентов), обменивающихся данными и командами (сигналами), позволяет единообразно строить сложные схемы преобразования биометрических и случайных данных из функциональных элементов.
3. Строгость определения схем преобразования позволяет проводить их разбор автоматами МБП и средствами их тестирования. Поэтому использующий их язык является формальным.
4. Достоинством языка является простота, наглядность и ориентированность на решение задачи биометрической аутентификации и обработки биометрических и случайных данных, представленных примерами.
5. Схемы языка могут быть представлены в графической форме, удобной для анализа человеком.
6. Ориентация на процессы высоконадежной биометрической аутентификации позволяет описать эти процессы проще, чем с помощью других известных функциональных, объектно-ориентированных, логических, графических языков, языков обработки баз данных или моделирования.
ЗАКЛЮЧЕНИЕ
Подводя итоги диссертационных исследований можно утверждать, что решены все задачи, поставленные на диссертационное исследование. Получены следующие результаты:
1. Предложен метод защиты исполняемого кода биометрических приложений от попыток исследования, использующий автоматически настраиваемые хэш-функции, объединяющий достоинства нескольких методов защиты и бескомпроматно связывающий биометрию пользователя программы и код.
2. Разработан метод автоматической настройки НХФ, использующий аппарат ИНС, учитывающий качество входных (биометрических) параметров их тип, корреляцию, но не компрометирующий их и выходной код.
3. Экспериментально подтверждена применимость метода для обработки коррелированных непрерывных и дискретных входных параметров. Получена оценка стойкости к атакам подбора 102-г1013 для рукописных образов. Подтвержден линейный рост времени обучения при увеличении числа нейронов.
4. Разработан метод усиления хэширующих свойств НХФ, повышающий наблюдаемую оценку энтропии выходного кода с помощью контролируемого размножения ошибок в нем, что достигнуто за счет регуляции использования информации входных параметров.
5. Экспериментально подтверждена эффективность метода усиления хэширующих свойств НХФ: наблюдаемая на тестовой базе "все Чужие" энтропия 256-битного выходного кода увеличилась с 107 до Ю50 для одной биометрической технологии и с 1011 до Ю60 для двух;
6. Определен автомат НХФ, инвариантный к числу и типу входных биометрических параметров. Предложено его расширение для случая мультибиометрического преобразования.
7. Реализации автоматов НХФ и МБП успешно протестированы для двух биометрических технологий аутентификации: по рукописному образу, по отпечатку пальца. Тестирование автомата МБП подтвердило возможность его использования в процессе аутентификации для обработки различных схем преобразования с объединением биометрии с помощью операций "И" и "ИЛИ";
8. Синтезирован язык описания процессов обработки биометрических данных, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка. Показано, что язык является формальным и может использоваться автоматами МБП, средствами их тестирования и сертификации.
Полученные в ходе выполнения настоящей диссертационной работы теоретические и практические результаты использовались при подготовке первых редакций национальных стандартов ГОСТ Р 52633.4, ГОСТ Р 52633.5, ГОСТ Р 52633.6, ГОСТ Р 52633.7. Авторские справки приведены в приложении В.
Модели автоматов НХФ, автоматов мультибиометрического преобразования и общий подход к разработке средств высоконадежной биометрической аутентификации были использованы при выполнении ОКР "Контраут", ОКР "Папирус", ОКР "БиоБанк". Акты внедрения приведены в приложении Г.
Практическое применение разработанного языка представляется в формировании единого пространства взаимодействия разработчиков биометрических приложений, применяющих МБП для решения задач аутентификации, ограничения доступа и защиты программного обеспечения и данных от попыток исследования. Не менее важно то, что появления единых правил описания процессов обработки биометрических данных во время высоконадежной биометрической аутентификации упростит процедуру их сертификации на соответствие пакету стандартов ГОСТ Р 52633. Общий язык делает возможным создания автоматизированного программного обеспечения для построения автоматов обучения, тестирования и моделирования работы МБП в различных исполнениях. Наличие такого программного обеспечения будет способствовать повышению качества научно-исследовательских и опытно-конструкторских работ в области информационной безопасности и защиты информации, а также к увеличению скорости разработки прикладных биометрических приложений.
Дальнейшее развитие результатов диссертационной работы предполагает совершенствование языка описания процессов обработки биометрических данных и расширение классов элементарных преобразований, которые могут быть использованы в процессе биометрической аутентификации или для защиты информации, а также повышение эффективности методов их настройки, использования и тестирования.
Список литературы диссертационного исследования кандидат технических наук Майоров, Александр Викторович, 2012 год
1. Стандартная общественная лицензия //Пер. с англ. Е.Тяпкина. URL: http://rus-linux.net/MyLDP/histori/gpl/gplrus.html (дата обращения: 01.02.2011);
2. Lawrence Rosen. Open Source Licensing: Software Freedom and Intellectual Property Law //Prentice Hall Ptr, -2009, paper, 432pp, -ISBN 0-13-148787-6;
3. Gary McGraw. Software Security: Building Security In //Addison-Wesley Professional, -2006, -ISBN 0-32-135670-5;
4. Хогланд Грег, Мак-Гроу Гари. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. М.:Изд. дом "Вильяме", -2005. -400с.: ил., -ISBN 5-84590785-3;
5. Виктор Сердюк. Новое в защите от взлома корпоративных систем // Техносфера РИЦ ЗАО, -2007., -358с., -ISBN: 978-5-94836-133-8;
6. LynX Электронный ресурс.: Обфускация и защита программных продуктов. -Режим доступа: http://www.citforum.ru/security/articles/obfus, свободный (дата обращения 01.05.2011 г.);
7. Christian Collberg, Clark Thomborson, Douglas Low. A taxonomy of Obfuscating Transformations. Technical Report #148 // Department of Computer Science The University of Auklandm Private Bag 92019, Auckland, New Zeland;
8. Gregory Wroblewski. General Method of Program Code Obfuscation (draft) //Wroclaw, 2002. URL:http://citeseerx.ist.psu.edu/viewdoc/summary?doi=l 0.1.1.19.8630 (дата обращения: 10.05.2012);
9. Michael D. Ernst. Static and dynamic analysis: Synergy and duality //WODA 2003: Workshop on Dynamic Analysis, (Portland, Oregon), May 9, 2003;
10. Ю.Чернов А. В. Анализ запутывающих преобразований программ // Труды Института Системного программирования РАН, 2003;
11. И. Christian S. Collberg, Clark D. Thomborson: Watermarking, Tamper-Proofing, and Obfuscation-Tools for Software Protection // IEEE Trans. Software Eng. 28(8): 735-746 (2002);
12. Крис Касперски ака мыщъх. Обфускация и ее преодоление. //URL: http://www.insidepro.com/kk/080/080r.shtml (дата обращения: 10.05.2012);
13. Крис Касперский ака мыщъх. Полиморфный генератор своими руками //URL: http://www.insidepro.com/kk/084/084r.shtml (дата обращения: 10.06.2012);
14. Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М.: Радио и связь, 2000. - 192 е.;
15. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Applied Cryptography. Protocols, Algorithms, and Source Code in С //Изд-во: Триумф, 2002, 816 стр., ISBN 5-89392-055-4.;
16. W. David Schwaderer. С Programmer's Guide to Netbios //Howard W. Sams&Company;
17. Гостехкомиссия России, "Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения." М.: Военное издательство, 1992;
18. Clark D. Wilson D. A comparison of Commercial and Military Computer Security Policies / Proce. Of the 1987 IEEE Symposium on Security and Privacy. Oakland. Cal., 1987;
19. Жельников В. Криптография от папируса до компьютера II М.: ABF, 1996;
20. Ross N. Williams. A painless guide to CRC error detection algorithms //Rocksoft Pty Ltd, -1993. URL: ftp.adelaide.edu.au/pub/rocksoft/crcv3.txt (дата обращения: 3.04.2012):
21. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. //URL: http:/7protect.gost.ru (дата обращения: 16.02.2012);
22. ГОСТ Р 34.10-2001. Информационные технологии. Криптографическая защита инфор-мации. Процессы формирования и проверки цифровой подписи. //URL: http://protect.gost.ru (дата обращения: 16.02.2012);
23. R. Nageswara Rao. Core JAVA. An integrated Approach. // Dreamtech Press, 639p., 2008, ISBN 10-81-7722-836-6;
24. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. -1978. -T.21. -№2. -p. 120—126;
25. Bruce Schneier. Homomorphic Encryption Breakthrough //Schneier on Security, 2009. URL: http://www.schneier.com/blog/archives/2009/07/homomorphic enc.html (дата обращения: 20.06.2012);
26. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации //-Пенза -2006, Издательство Пензенского государственного университета, 161 е.;
27. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации // Пенза: Изд-во Пенз. гос. ун-та, 2005, 276 е.;
28. Майоров А.В., Шашков Б.Д. Защита от попыток исследования исполняемых биометрических программ при захвате их противником // Известия высших учебных заведений. Поволжский регион. Технические науки. Спецвыпуск, 2007, с. 152-158;
29. Берд Киви. Хеш-пятилетка: Объявлен конкурс на новый стандарт хеш-функции //Компьютерра, №9 от 09.03.2007;
30. Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V. Transaction Security System.// IBM Systems Journal, 1991;
31. F. Monrose, M.K. Reiter and R. Wetzel, Password hardening based on keystroke dynamics. // Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999;
32. A. Juels and M. Sudan. A fuzzy vault scheme // In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002;
33. Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively //IEEE Trans. Comp (2006) 55: 1081-1088;
34. Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p. 1281-1284;
35. Cavoukian Ann, Stoianov Alex. Biometric Ecryption: A Positive-Sum Technology that Archieves Strong Authentication, Security and Privace // Toronto, Ontario, March 2007;
36. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data// April 2004;
37. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки /монография, под ред. Добрушиной Р.Л., Самойленко С.И. //-М.:МИР, 1976;
38. The art of Prolog: advanced programming techniques. Second Edition / Leon Sterling, Ehud Shapiro //MIT, third printing, 1999, ISNB 0-262-19338-8, 511 pp;
39. ГОСТ Р 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации;
40. ГОСТ Р 52633.2-2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации;
41. ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора;
42. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации;
43. Венцель Е.С. Теория вероятности //М.:Наука, 1969 г., 4-е изд., 576стр., ил.;
44. Сенатов В.В. Центральная предельная теорема. Точность аппроксимации и асимптотические разложения. // Изд. "Либроком", 2009, 352 е., ISBN 978-5-397-00011-6;
45. Майоров A.B., Шашков Б.Д., Куликов C.B. Факториальное дерево перестановок // Сборник докладов МЗК Инновационные технологии в проектировании, 2009;
46. Фунтиков В.А., Надеев Д.Н., Иванов А.И. Оценка энтропии множества датчиков с учетом коррелированное™ их данных // Датчики и системы, №11, 2011г., с.3-6;
47. В.А. Фунтиков. Энтропийный подход к тестированию стойкости нейросетевого преобразователя биометрия-код к атакам подбора// Нейрокомпьютеры: разработка и применение. 2009. №9, с.56-58;
48. Иванов А.И., Майоров А.В„ Язок Ю.К. Энтропийно-корреляционная оценка хэширующих свойств нейросетевого преобразователя "биометрия-код доступа" // Журнал Нейрокомпьютеры. Разработка и применение, №3, 2012;
49. Майоров A.B. Проблема обеспечения поддержки гражданских и демократических прав человека в цифровом мире и пути ее решения // Сборник трудов МНТК Проблемы автоматизации и управления в технических системах, -2008, 4стр.;
50. Майоров A.B., Вятчанин С.Е. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии // Материалы конференции. 33-я Всероссийская НТК. Сети, системы связи и телекоммуникации, Рязань, 2008, ч. 1, с.53-55;
51. Майоров A.B. Сервис активной высоконадежной биометрической аутентификации пользователей цифровых услуг //Труды МНТК Проблемы автоматизации и управления в технических системах, г.Пенза, 2011 г., том 1, с.32-35.;
52. Проект ГОСТ Р 52633.7. Защита информации. Техника защиты информации. Высоконадежная мультибиометрическая аутентификация;
53. Миркес Е.М. Нейрокомпьютер. Проект стандарта / -Новосибирск: Наука. Сибирское отделение РАН, 1999. 337 стр. ISBN 5-02-031409-9;
54. ГОСТ Р 52633.4—2011. Защита информации. Техника защиты информации. Интерфейсы взаимодействия с нейросетевыми преобразователями биометрия код доступа;
55. ISO/IEC TR 24722:2007. Информационные технологии. Биометрия. Мультимодальное и другое мультибиометрическое слияние;
56. Charles A. Shoniregun, Stephen Crosier. Securing Biometrics Applications //1 ed., ISBN 10:0387699325; ISBN13.9780387699325; ISBN13:9780387699332, Springer, -2007, 198pp.;
57. Проект ГОСТ P 52633.6. Защита информации. Техника защиты информации. Требования к индикаторам близости предъявленной биометрии образу "Свой";
58. ГОСТ Р ИСО/МЭК 19784-1. Автоматическая идентификация. Идентификация биометрическая. Биометрический программный интерфейс. Спецификация биометрического программного интерфейса;
59. Безяев A.B. Нейросетевые нечеткие индикаторы качества ввода биометрических образов // Труды VII НТК PAP АН "Проблемы развития боеприпасов, средств поражения и систем управления" Пенза: Изд-во Пенз. ГУ, ОАО НПП "Рубин", 2010. - С. 182-184;
60. Ростовцев А.Г. Маховенко Е.Б. Теоретическая криптография // М.:НПО "Профессионал", 2004, 485 е.;
61. ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия код доступа;
62. Эрик Дж. Брауде. Технология разработки программного обеспечения // Пер. Е.Бочкарева, Д. Солнышков // Изд-во: «Питер», -2004г., -ISBN 5-94723-663-Х, 0-47132-208-3;
63. Роберт У. Себеста. Основные концепции языков программирования = Concepts of Programming Languages / Пер. с англ. — 5-е изд. — М.: Вильяме, 2001. — 672 с. — 5000 экз. —-ISBN 5-8459-0192-8 (рус.), ISBN 0-201-75295-6 (англ.);
64. Керниган Б., Ритчи Д. Язык программирования Си// 2-е изд. — М.: Вильяме, 2007. — С. 304, —ISBN 0-13-110362-8;
65. Фаронов В.В. Турбо Паскаль 7.0. Начальный курс. Учебное пособие. Издание 7-е, переработанное. // —М.: "Нолидж", 2000. -576 е., ил.;
66. Paul Graham ANSI Common Lisp. — Prentice Hall, 1995. — ISBN 0133708756 (англ.);
67. Бьярне Страуструп Программирование: принципы и практика использования С++, исправленное издание = Programming: Principles and Practice Using С++. — M.: «Вильяме», 2011. -с. 1248.-ISBN 978-5-8459-1705-8;
68. Либерти Дж. Программирование на С# //Изд-во: Символ-Плюс, 2003, 688 е.;
69. Джеймс Гослинг, Билл Джой, Гай Стил. Спецификация языка Ява. Версия 1.0. /ред. С.Щепеткин. Под общей редакцией С.Свердлова, 1999;
70. Иван Братко. Алгоритмы искусственного интеллекта на языке PROLOG // Изд.; "Вильяме", -2004, 640 стр., ил.; ISBN 5-8459-0664-4, 0-201-40375-7;
71. Алекс Кригель, Борис Трухнов SQL. Библия пользователя. Язык запросов SQL, 2-е издание = SQL Bible, 2nd edition. — М.: «Диалектика», 2009. — 752 с. ISBN 978-5-8459-1546-7;
72. Крэг Ларман. Применение UML 2.0 и шаблонов проектирования = Applying UML and Patterns : An Introduction to Object-Oriented Analysis and Design and Iterative Development. — 3-е изд. — M.: Вильяме, 2006. — 736 с. — ISBN 0-13-148906-2;
73. Тюгашев, А. А. Графические языки программирования и их применение в системах управления реального времени : монография — Самара : Изд-во Самар. науч. центра РАН, 2009;
74. Дьяконов В.П. MATLAB 6.5 SP1/7.0 + Simulink 5/6. Основы применения //Изд.: "Солон-Пресс", -2005, 800с.; ISBN 5-98003-181-2;
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.