Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Савинов, Александр Николаевич

  • Савинов, Александр Николаевич
  • кандидат науккандидат наук
  • 2013, Йошкар-Ола
  • Специальность ВАК РФ05.13.19
  • Количество страниц 97
Савинов, Александр Николаевич. Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Йошкар-Ола. 2013. 97 с.

Оглавление диссертации кандидат наук Савинов, Александр Николаевич

Оглавление

ВВЕДЕНИЕ

ГЛАВА 1. МЕТОДЫ И АЛГОРИТМЫ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА В КЛЮЧЕВЫХ СИСТЕМАХ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

1.1. Возможности идентификации оператора в современных ключевых системах при выполнении задач обеспечения защищенности ключевых систем

1.1.1. Современные системы контроля и управления доступом к информации

1.1.2. Достоинства и недостатки парольных и атрибутных систем контроля и управления доступом

1.1.3. Современные биометрические СКУД и возможность их применения для обнаружения подмены авторизованного оператора

1.2. Проблемы обнаружения подмены законного оператора ключевой системы

1.3. Анализ клавиатурного почерка в процессах аутентификации, идентификации и обнаружения подмены оператора

1.4. Реализация механизмов подсистемы постоянного скрытного клавиатурного мониторинга с целью обнаружения подмены законного оператора

Выводы

ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ И АНАЛИТИЧЕСКИХ МОДЕЛЕЙ МЕХАНИЗМА РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА

2.1. Разработка математической модели времени удержания клавиш, основанной на нормальном распределении

2.2. Разработка математической модели времени удержания клавиш, основанной на бимодальном распределении

2.3. Разработка аналитической модели клавиатурного почерка

2.4. Разработка метода распознавания клавиатурного почерка оператора

Выводы

ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ОПЕРАТОРА КЛЮЧЕВОЙ СИСТЕМЫ

3.1. Разработка способа представления времени удержания клавиш

3.2. Разработка алгоритма получения шаблона клавиатурного почерка

оператора

3.2. Разработка алгоритма авторизации оператора по клавиатурному

почерку

3.4. Разработка алгоритма обнаружения подмены авторизованного оператора

Выводы

ГЛАВА 4. СТРУКТУРА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОДСИСТЕМЫ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА И РЕАЛИЗАЦИЯ ПОДСИСТЕМЫ ДОСТУПА КЛЮЧЕВОЙ СИСТЕМЫ

4.1. Разработка архитектуры и интерфейса подсистемы распознавания клавиатурного почерка оператора

4.2. Разработка ПО подсистемы распознавания клавиатурного почерка оператора

4.3. Оценка точности распознавания личности оператора по клавиатурному почерку

4.4. Анализ результатов использования алгоритма постоянного скрытого клавиатурного мониторинга и идентификации личности при распознавании операторов ключевых систем

Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Приложение

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах»

ВВЕДЕНИЕ

Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры (КС), является эффективность функционирования подсистемы управления доступом и защиты информации. Парольные и атрибутные методы идентификации и аутентификации имеют ряд существенных недостатков. Главный из них - неоднозначность идентификации оператора ключевой системы (ОКС) и возможность обмана системы защиты, например, путем кражи или имитации атрибута или взлома пароля. Второй недостаток данных методов идентификации и аутентификации - невозможность обнаружения подмены законного авторизированного оператора. В данном случае злоумышленник может нанести вред обрабатываемой КС информации, когда оператор оставляет без присмотра КС с пройденной процедурой авторизации.

Методы аутентификации по биометрическим параметрам личности, в том числе и по клавиатурному почерку (КП), ввиду неотъемлемости биометрических характеристик от конкретного человека, способны обеспечить повышенную, по сравнению с другими способами проверки соответствия, точность, невозможность отказа от авторства и удобство для операторов автоматизированных систем. Методы постоянного скрытого клавиатурного мониторинга позволяют обнаруживать подмену законного оператора и блокировать КС от вторжения злоумышленника. Таким образом, задача исследования моделей, методов и алгоритмов распознавания клавиатурного почерка операторов ключевых систем является актуальной на данный момент.

В исследованиях по биометрии ряда ученых, таких как А.И. Иванов [72], М.Н. Десятерик [69], В.В. Марченко [84] выделены характеристики клавиатурного почерка: время удержания клавиши при нажатии, интервалы

между нажатиями клавиш, сила нажатия на клавишу, скорость нажатия на клавишу и др. В работах ученых В.И. Волчихина[59], А.И. Иванова[73] предложено использовать аппарат искусственных нейронных сетей для математической обработки данных, полученных в результате экспериментов с биометрическими данными человека. А.Н. Лебедев, В.Б. Дорохов, Т.Н. Щукин, Е.В. Луценко в своих трудах [81,82] доказали наличие зависимости между изменениями клавиатурного почерка оператора и его психофизиологическим состоянием.

Проблема применения клавиатурного почерка в системах идентификации и аутентификации операторов исследовалась в работах таких ученых, как Dawn Song, Peter Venable, Adrian Perrig (Pittsburgh, PA, USA) [31]; R. Gaines, W. Lisowski, S. Press, N. Shapiro (Santa Monica, CA, USA) [11]; Alen Peacock, J. Leggett, D. Umphress, G. Williams (Texas, USA) [22, 30, 41]; M.S. Obaidat, B. Sadoun (New Jersey, USA) [28,35]; C.H. Расторгуев [89], P.H. Минниханов [85] и др. В их трудах была предложена классическая схема аутентификации операторов КС. Достоверность аутентификации с использованием методов, описанных в трудах вышеперечисленных авторов, имеет допустимые значения вероятности возникновения ошибок первого и второго рода только при определении клавиатурного почерка по ключевой фразе.

Представленные методы применяются в процессе авторизации операторов ключевой системы и не могут быть использованы для скрытого клавиатурного мониторинга и обнаружения подмены законного оператора. Это связано с тем, что клавиатурный почерк - динамическая поведенческая биометрическая характеристика человека. Нестабильность почерка операторов объясняется изменением их психофизиологического состояния. Существующие программные реализации методов распознавания клавиатурного почерка характеризуются недостаточной достоверностью идентификации и аутентификации и высокой вероятностью возникновения ошибок первого и второго рода. Вследствие этого актуальна разработка

новых моделей, методов, алгоритмов распознавания клавиатурного почерка и их программных реализаций, повышающих точность и качество функционирования систем идентификации и аутентификации.

Таким образом, обоснована необходимость использования аппарата теории вероятностей и математической статистики, в частности теории нормального распределения, для оценки математического ожидания времени удержания клавиш (ВУК) как характеристики клавиатурного почерка оператора. Обоснована необходимость представления ВУК в виде бимодального распределения. Это позволит достичь приемлемого уровня ошибок первого и второго рода при идентификации оператора при малом количестве измерений и даст возможность сократить время как на создание шаблона клавиатурного почерка ОКС, так и на процедуру авторизации. Также доказано, что в связи с использованием метода определения клавиатурного почерка на основе учёта времени удержания клавиш становится возможно определение клавиатурного почерка по свободному смысловому тексту. Это в свою очередь позволяет осуществлять скрытый клавиатурный мониторинг клавиатурного почерка ОКС и обнаруживать подмену законного оператора.

Предложен метод распознавания клавиатурного почерка по свободному тексту на основе механизма анализа клавиатурного ввода в ключевой системе. Данный метод реализован в алгоритме распознавания клавиатурного почерка по времени удержания клавиш и времени ввода часто употребляемых в языке последовательностей букв (N-грамм). Разработано программное обеспечение постоянного скрытого клавиатурного мониторинга, внедряемое в интерфейс ключевой системы. Разработанная система идентификации оператора ключевой системы информационной инфраструктуры имеет точность в 99% при количестве операторов, зарегистрированных в системе, равном 100.

Целью диссертационной работы является разработка и исследование методов и средств обеспечения поддержки принятия решений о допуске оператора к ключевой системе, основанных на анализе клавиатурного почерка.

Для достижения поставленной цели в работе сформулированы и решены следующие задачи:

• анализ и исследование характеристик КП, существующих методов, алгоритмов, моделей и средств определения КП оператора КС;

• разработка математических моделей распознавания КП оператора КС;

• разработка алгоритма распознавания КП по времени удержания клавиш путем постоянного скрытного мониторинга;

• разработка способа хранения и передачи данных о КП;

• разработка метода распознавания КП по свободному тексту;

• разработка и реализация алгоритма распознавания КП по времени удержания клавиш путем постоянного скрытного мониторинга;

• проведение экспериментального исследования подсистемы доступа к КС на основе анализа КП оператора.

Объект исследования - организация и управление доступом к ключевой системе информационной инфраструктуры, осуществляющей управление критически важным объектом (процессом).

Предмет исследования - методы и алгоритмы распознавания КП оператора КС.

Методы исследования. В работе использованы методы теории вероятностей и математической статистики, системного анализа, теории множеств, метрологических методов, методов объектно ориентированного программирования, теории защиты информации.

Достоверность и обоснованность. Теоретические выводы и положения диссертации научно обоснованы и подтверждены результатами экспериментальных исследований автора, актами о внедрении и применении результатов диссертационного исследования.

Научная новизна работы:

1. Предложен метод определения клавиатурного почерка оператора ключевой системы, отличающийся от существующих тем, что распознавание клавиатурного почерка происходит по свободному контрольному тексту и полученный шаблон почерка не зависит от набираемого оператором текста и порядка ввода символов, что обеспечивает возможность применения метода для задач постоянного скрытого клавиатурного мониторинга с целью обнаружения подмены авторизованного законного оператора, определения отклонения психофизиологического состояния оператора ключевой системы от нормального.

2. Разработана математическая модель клавиатурного почерка, отличающаяся от существующих тем, что ВУК представляется в виде бимодального распределения (пересечения двух нормальных распределений), что увеличит до двух раз количество применяемых при распознавании КП характеристик. Разработанная модель применяется в алгоритмах распознавания КП ОКС.

3. Разработана аналитическая модель клавиатурного почерка, позволяющая сравнивать два шаблона клавиатурного почерка.

4. Разработан алгоритм получения шаблона клавиатурного почерка оператора ключевой системы, отличающийся от существующих тем, что при распознавании клавиатурного почерка анализируется время удержания клавиш и время ввода часто встречаемых в языке КГ-грамм, что обеспечивает возможность определения КП оператора по свободному контрольному тексту. Разработанный алгоритм основан на представлении ВУК в виде пересечения двух нормальных распределений.

5. Разработан алгоритм авторизации оператора КС по КП, представленному в виде бимодального распределения.

6. Разработан алгоритм обнаружения подмены авторизованного ОКС в зависимости от отклонений клавиатурного почерка оператора.

7. Разработан способ представления клавиатурного почерка в ЭВМ. Положения, выносимые на защиту:

1. Модель клавиатурного почерка оператора ключевой системы;

2. Аналитическая модель клавиатурного почерка;

3. Метод распознавания клавиатурного почерка;

4. Алгоритм распознавания клавиатурного почерка;

5. Алгоритм авторизации оператора по клавиатурному почерку;

6. Алгоритм постоянного скрытного клавиатурного мониторинга с целью обнаружения подмены авторизованного оператора;

7. Подсистема распознавания клавиатурного почерка, подсистемы принятия решений на основе анализа клавиатурного почерка. Практическая полезность и реализация результатов работы:

1. Разработан комплекс программ, реализующих алгоритмы и методы распознавания клавиатурного почерка, которые могут использоваться как СКУД к ключевой системе.

2. Разработано программный интерфейс получения доступа к КС реализующего взаимодействие КС и подсистемы защиты доступа, основанной на распознавании клавиатурного почерка.

3. Разработана база шаблонов КП, которая может быть использована в алгоритмах авторизации оператора и алгоритме скрытного клавиатурного почерка.

Личный творческий вклад автора

Выполнен анализ существующих методов и алгоритмов распознавания клавиатурного почерка, и применяемых в них характеристик КП. Разработана математическая модель КП, основанная на теории нормального распределения. Автором получены все выносимые на защиту положения, сформулированы научные выводы и положения. Исследованы причины

возникновения ошибок I и II рода, возникающие при распознавании КП в процессе аутентификации ОКС. Апробация работы

Основные результаты и положения работы докладывались и обсуждались на следующих конференциях:

1. Научно-техническая конференция «Исследования. Технологии. Инновации» (2010 г., Йошкар-Ола)

2. Первый этап Всероссийского конкурса IT ПРОРЫВ (2010 г., Москва)

3. Четырнадцатые Вавиловские чтения «Россия в глобальном мире: вызовы, потенциалы и перспективы» (2010 г., Йошкар-Ола)

4. Всероссийская научно-практической конференция «Информационные технологии в профессиональной деятельности и научной работе» (Информационные технологии 2011) (2011 г., Йошкар-Ола)

5. Первый Всероссийский фестиваль науки в Республике Марий Эл (2011 г., Йошкар-Ола)

6. ЙО Форум «Форум твоих идей» (2011 г., Йошкар-Ола)

7. Пятнадцатые Вавиловские чтения «Инновационные ресурсы и национальная безопасность в эпоху глобальных трансформаций» (2011 г., Йошкар-Ола)

8. Всероссийская научно-практическая конференция «Информационные технологии в профессиональной деятельности и научной работе» (Информационные технологии 2012) (2012 г., Йошкар-Ола)

9. Конгресс по интеллектуальным системам и информационным технологиям «IS&IT' 12» (2012 г., Дивноморское)

10.Третья международная конференция «Автоматизация управления и интеллектуальные системы и среды» (2012 г., Махачкала)

11.Конкурс «Startup Сабантуй!» от Казанского 1Т-парка (2012 г., Йошкар-Ола)

12.Республиканская ярмарка бизнес-идей и проектов - 2012 (2012 г., Йошкар-Ола)

13.Конгресс по интеллектуальным системам и информационным

технологиям «18&1Т'13» (2013 г., Дивноморское)

По итогам исследовательской работы поданы документы для получения Свидетельства государственного образца о регистрации программы для ЭВМ.

Апробация и внедрение результатов диссертационной работы были проведены в ООО «Родэл», Специализированном государственном автономном учреждении Республики Марий Эл «Марийская база авиационной охраны лесов «Авиалесоохрана», ФГБОУ ВПО «Поволжский государственный технологический университет», ФГБОУ ВПО «Марийский государственный университет», ФГБОУ ВПО «Чувашский государственный университет им. И.Н. Ульянова», ФГБОУ ВПО «Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)». Результаты использовались в проектно-конструкторской деятельности ПГТУ при подготовке и проведении Международной интернет-олимпиады по информатике и программированию (НИР 12.17/12, гос. контракт 12.741.11.0050 от 27 апреля 2012 г.).

Работа выполнена при поддержке программы ФСР МФП НТС «Участник молодежного научно-инновационного конкурса 2012» («У.М.Н.И.К.») № 9955р/14267 от 11 января 2012.

Публикации

Основные результаты диссертационной работы изложены в 16 публикациях, в том числе в 3 статьях в изданиях, рекомендуемых ВАК РФ.

Объем и структура работы

Диссертация состоит из введения, четырех глав, заключения, списка литературы из 120 наименований и одного приложения.

ГЛАВА 1. МЕТОДЫ И АЛГОРИТМЫ РАСПОЗНАВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА В КЛЮЧЕВЫХ СИСТЕМАХ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

1.1. Возможности идентификации оператора в современных ключевых системах при выполнении задач обеспечения защищенности

ключевых систем

Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры (КС), является эффективность функционирования подсистемы управления доступом и защиты информации. Защита секретной и ценной информации от несанкционированного доступа необходима для предотвращения существенного материального и нематериального ущерба. Главной задачей в проблеме защиты информации в ключевой системе от несанкционированного доступа является задача разграничения функциональных полномочий и доступа к информации. Данная задача направлена на предотвращение возможности злоумышленника считывать или модифицировать информацию, хранящуюся в ЭВМ. Действия по защите информации от несанкционированного доступа включают[120]:

• недопущение злоумышленника к КС, основано на средствах распознавания оператора;

• создание специального обеспечения для защиты информации в ключевой системе;

• использование специальных средств защиты информации от несанкционированного доступа.

Выявлены следующие основные средства обеспечения защиты информации от несанкционированного доступа [55]:

• Законодательные, организационные и морально-этические средства. Проведенный анализ данных средств показал, что они обладают низкой надежностью без поддержки физическими, техническими и программными средствами. Также выявлено, что они обладают высокой зависимостью от субъективных факторов, например, от общей организации работы на предприятии или в организации.

• Физические и инженерно-технические средства. Выявленными недостатками являются высокая стоимость, необходимость регулярного контроля и проведения регламентированных работ, возможность подачи ложных тревог.

• Аппаратные и программные средства. Выявленные преимущества: надежность, независимость от субъективных факторов, способность к модификации и развитию, универсальность. Обнаружены следующие недостатки, проявляющиеся в различных видах данных средств: высокая стоимость, зависимость от типа ЭВМ, недостаточная гибкость.

Одним из направлений применения программно-аппаратных средств являются системы контроля и управления доступом. Для успешного функционирования системы контроля и управления доступом к КС необходимо решение двух задач:

1. Сделать невозможным обход системы управления и разграничения доступа действиями, находящимися в рамках существующей модели защиты информации.

2. Гарантировать идентификацию оператора, осуществляющего доступ к информации.

Указанные задачи выполняются путем проведения следующих процессов контроля и управления доступом в ключевой системе, применяемых к оператору:

1. Идентификацию, т.е., с одной стороны, присвоение субъектам доступа индивидуальных идентификаторов (текстовых, числовых

или специальных устройств), а, с другой стороны, распознавание субъектов по присвоенным им уникальным идентификаторам^ 15] 2. Аутентификацию, т.е. подтверждение подлинности идентификации субъекта с целью доказательства того, что субъект является именно тем, кем он представился. [6] Таким образом сделан вывод о том, что обеспечение информационной безопасности ключевой системы зависит от качества функционирования процессов аутентификации и идентификации операторов.

1.1.1. Современные системы контроля и управления доступом к

информации

Обнаружено, что в современных ключевых системах процессы аутентификации и идентификации, доступа к информации, связаны в основном с процессом авторизации, т.е. представления авторизованному субъекту (оператору) законных прав на доступ к информации, обрабатывающейся и хранящейся в ключевой системе. Выделены следующие методы авторизации операторов, применяемые в КС:

1. Парольные - по контрольной парольной фразе или сочетанию букв и символов.

2. Атрибутные - по уникальному предмету (магнитные карты, смарт-карты, USB-токены и т.д.).

3. Биометрические - по физиологическим параметрам человеческого тела или поведению человека.

Проведен анализ современной ситуации в области современных систем контроля и управления доступом. По данным компании IDC системы управления идентификацией и доступом составляют 59% от общего рынка средств 1Т-безопасности. [117] Исследование, проведенное CSI/FBI Computer Crime and Security Survey в 2007 году выявило, что 51% компаний для

авторизации операторов применяют парольные методы, 35% атрибутные методы и только 20% биометрические методы[1]. По данным социологического исследования компании Unisys 68% клиентов в мире предпочитают, чтобы банки, платежные системы, государственные органы для идентификации использовали биометрию вместо паролей и карт[49]. Компания AtSecurity в начале 2013 года провела опрос среди европейских IT-специалистов из на предмет используемых ими технологий авторизации в банковской сфере. [75] Низкая популярность (см. рис 1.1.) биометрических методов связана с высокой стоимостью и сложностью настройки биометрических систем защиты информации.

Рис. 1.1. Используемые в европейских банках технологий авторизации

по данным опроса А(8есипЦ [75] По итогам анализа приведенных выше фактов, сделан вывод о том, что наиболее распространены парольные и атрибутные системы контроля и управления доступом. Но они имеют ряд существенных недостатков.

1.1.2. Достоинства и недостатки парольных и атрибутных систем

контроля и управления доступом.

Парольные системы контроля и управления доступом являются самыми часто-используемыми средствами защиты информации. [1] Популярность объясняется единственным достоинством таких систем -простотой использования. Но подобные системы обладают невысоким уровнем безопасности, в связи с множеством недостатков. Выявлены следующие недостатки парольных методов аутентификации [91]:

1. Возможность подбора пароля.

2. Невыполнение инструкций по созданию безопасного пароля (небрежное отношение к процедуре выбора пароля).

3. Существование и наличие в свободном доступе специализированных утилит для подпора и взлома паролей.

4. Пароль может быть получен путем применения насилия к его владельцу.

5. Пароль может быть украден (подсмотрен или перехвачен при вводе).

Проведено исследование надежности применения парольных методов идентификации и аутентификации. Ниже перечислены выявленные факты, подтверждающие недостатки современных методов контроля и управления доступом. Согласно данным, указанным в отчете исследовательской лаборатории Ы8А[86]:

• 25% пользователей хранят пароли в виде обычного текста на компьютере,

• 22% используют для хранения паролей сотовый телефон

• 18% записывают пароли к учетным записям на листочках бумаги.

Специалисты компании Индид (indeed-id.ru) приводят пример хранения

паролей к учётным записям пользователей в одном из банковских

учреждений, где компания проводила оценку состояния информационной безопасности перед развертыванием решения Indeed-Id Enterprise ESSO: для оперативного доступа к собственным паролям (от нескольких информационных систем, используемых в банке) большинство сотрудников использовали липкий листочек бумаги в качестве средства хранения и приклеивали к клавиатуре снизу записанные аутентификаторы[64].

По итогам исследования методов парольной аутентификации сделан вывод о невозможности применения парольных методов для обнаружения подмены законного авторизованного оператора. Периодический ввод пароля для подтверждения авторизации отвлекает оператора от непосредственного выполнения пользовательских задач. Отсутствует возможность выявить минимально и максимально допустимые временные интервалы между вводами пароля.

Исследование методов атрибутной аутентификации с помощью уникального предмета позволяет обеспечить более надежную защиту информации, чем парольная аутентификация. Но атрибутная аутентификация, как с «пассивными», так и с «активными» уникальными предметами обладает несколькими выявленными недостатками [91]:

1. Возможность кражи предмета у оператора.

2. Необходимость в специальном оборудовании для работы с магнитными картами, смарт-картами и т.д.

3. Возможность изготовления копии уникального предмета.

4. Возможность подделки уникального предмета.

Проведен анализ программного обеспечения, которое блокирует доступ к ключевой системе в случае изъятия ключа (специально-запрограммированного USB flash-накопителя). Разработчиками предписывается оператору забирать USB-ключ с собой, когда оператор отлучается от ЭВМ. В этом случае происходит автоблокировка компьютера до момента последующего подключения ключа. Примерами данного программного обеспечения являютя: Predator (http://predator-

usb.com/predator/) и Rohos Logon Key (http://www.rohos.ru/products/rohos-logon-key/). Безопасность ключа (невозможность подделки и копирования) обеспечивается применением алгоритма шифрования AES-256 и защитой ключа PIN-кодом. Выделен основной недостаток данных систем для защиты от подмены законного оператора является человеческий фактор (оператор может отлучиться от КС забыв вынуть USB-ключ).

1.1.3. Современные биометрические СКУД и возможность их применения для обнаружения подмены авторизованного оператора.

Проведено исследования биометрических систем контроля и управления доступом. Биометрические СКУД основаны на распознавании физиологических и поведенческих характеристик человека. Данные системы классифицируются в зависимости от распознаваемой ими характеристики человека (см. рис 1.2.).

отлечатки пальцев

геометрия лица

ПЕЩ

рисунок вен (3%) голос (5%)

прочее (1%)

радужная оболочка -Г7%)

геометрия руки (7%)

почерк/подпись

Рис. 1.2. Биометрические технологии, эксплуатируемые в промышленных масштабах. [83]

В процессе аутентификации предъявленный оператором образец сравнивается с некоторой погрешностью с созданным ранее шаблоном. Погрешность выбирается в зависимости от необходимого оптимального соотношения ошибок ложного принятия (FAR) и ложного отказа (FRR), которые соответствуют точности и надежности работы системы.

Проведены исследование и анализ существующих и активно эксплуатируемых биометрических систем идентификации и аутентификации операторов [44,72, 113] и проведена оценка возможности их применения для обнаружения подмены авторизованного законного оператора. Результаты исследования представлены в таблице 1.1.

По итогам проведенного анализа сделан вывод о том, что биометрические системы распознавания отпечатка пальца, радужной оболочки глаза, геометрии руки, вен руки, геометрии лица человека малоприменимы для обнаружения подмены законного оператора, так как имеют существенные ограничения в использовании и требуют выполения определенных условий при сканировании характеристик. Биометрические системы распознавания сетчатки глаза не позволяют проводить постоянный мониторинг личности оператора, так как требуют выполнения определенных условий для сканирования сетчатки глаза

Таким образом, сделан вывод о том, что для обнаружения подмены законного оператора необходимо использовать те биометрические параметры, которые проявляются при выполнении оператором задач, связанных непосредственно с его работой на КС. Наиболее часто встречающимися задачами, выполняемыми оператором являются работа с мышью и набор текстов на клавиатуре. Исходя из данного предположения сделан вывод о том, что наиболее удобным для обеспечения процедуры постоянного скрытного мониторинга с целью обнаружения подмены оператора является клавиатурный почерк - динамическая поведенческая биометрическая характеристика человека.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Савинов, Александр Николаевич, 2013 год

СПИСОК ЛИТЕРАТУРЫ

1. 2007 COMPUTER CRIME AND SECURITY SURVEY [Электронный ресурс] / Режим доступа: http://i.cmpnet.com/v2.gocsi.com/pdf/CSISurvey2007.pdf, свободный - Яз. англ.

2. Allen, J. D. An Analysis of Pressure-Based Keystroke Dynamics Algorithms. / J. D. Allen - Master's thesis - Dallas, TX: Southern Methodist University, 2010 - 97 p.

3. Balagani, K. S. On the Discriminability of Keystroke Feature Vectors Used in Fixed Text Keystroke Authentication. / K. S. Balagani, V. V. Phoha, A. Ray, S. Phoha //- Pattern Recognition Letters - Vol. 32, 2011 - pp. 1070-1080.

4. Bergadano, F. User authentication through keystroke dynamics. / F.Bergadano, D. Gunetti, C. Picardi // ACM Transactions on Information and System Security, - Vol. 5(4) , 2002 -pp.367-397.

5. Bryan, W.L. Studies in the physiology and psychology of the telegraphic language. / W. L. Bryan, N. Harter.// Psychological Review -4(1), 1987 -pp. 27-53.

6. Burr, W.E. Electronic Authentication Guideline: Recommendations of the National Institute of Standards and Technology. / W. E. Burr, D. F. Dodson, W. T. Polk. //Technical Report 800-63, - National Institute of Standards and Technology (NIST), 2006 - 121 p.

7. Butsch, R. Eye movements and the eye-hand span in typewriting. / R. Butsch // Journal of Educational Psychology - 23(2), 1932 - pp. 104 - 121.

8. Cooper, W.E. Studies of typing from the LNR research group / W.E. Cooper, D.A. Norman, D.E. Rumelhart // Cognitive aspects of skilled typing. -New York: Springer-Verlag; 1983. - pp. 45-65.

9. CreateWaitableTimer - [Электронный ресурс] / Режим доступа: http://msdn.microsoft.com/en-us/library/rns682492(VS.85).aspx , свободный - Яз. англ.

10. DataLossDB Open security foundation [Электронный ресурс] / Режим доступа: http://www.datalossdb.org/

11. Gaines, R. S. Authentication by Keystroke Timing: Some Preliminary Results. / R. S. Gaines, W. Lisowski, S. J. Press, N. Shapiro. // Technical Report R-2526-NSF, - Santa Monica, CA:Rand Corporation, 1980 -113 p.

12. Giot, R. GREYC keystroke: A benchmark for keystroke dynamics biometric systems. / R. Giot, M. El-Abed, C. Rosenberger // In IEEE 3rd International Conference on Biometrics: Theory, Applications, and Systems, 2009 -pp. 1 -6.

13. Guven, A. Understanding users' keystroke patterns for computer access security. / A. Guven, I. Sogukpinar. // Computers & Security, - Vol. 22(8), 2003 -pp. 695-706.

14. Jain, A.K. An Introduction to Biometric Recognition / A.K. Jain, A. Ross, S. Prabhakar // IEEE Transactions on Circuits and Systems for Video Technology, Special Issue on Image- and Video-Based Biometrics -Vol. 14, No. 1, January 2004 - pp. 4-20.

15. Jain, A.K. Biometrics: Personal Identification in Networked Society, chapter Introduction To Biometrics. / A.K. Jain, R. Bolle, S. Pankanti // Springer, 1 edition, January 1999 - pp. 1-41.

16. Jones, R.G. A model for subjective grouping in typewriting. / E. A. C. Thomas, R. G. Jones. // Quarterly Journal of Experimental Psychology - 22(3), 1970-pp. 353-367.

17. Joyce, R. Identity authentication based on keystroke latencies. / R.Joyce, G. Gupta. // Communications of the ACM, - Vol. 33(2), 1990 - pp.168176.

18. Kang, P. Improvement of keystroke data quality through artificial rhythms and cues. / P. Kang, S. Park, S. seob Hwang, H. joo Lee, S. Cho. //Computers & Security, 27(l-2):3 - 11, 2008.

19. Karnan, M. Biometric personal authentication using keystroke dynamics: A review. / M. Karnan, M. Akila, N. Krishnaraj // Applied Soft Computing, - 11(2), 2011 - pp. 1565-1573.

20. Killourhy, K. The Effect of Clock Resolution on Keystroke Dynamics. / K. Killourhy, R. Maxion // In R. Lippmann, E. Kirda, and A. Trachtenberg, editors, Recent Advances in Intrusion Detection, - volume 5230 of Lecture Notes in Computer Science, 2008 - pp. 331-350.

21. L.F. Coppenrath and Associates Biometric Solutions By Classification. [Электронный ресурс] / Режим доступа: http://www.lfca.net/Reference%20Documents/Biometric%20Solutions%20By%20 Classification.pdf, 2001 , свободный - Яз. англ.

22. Leggett, J. Dynamic identity verification via keystroke characteristics. / J. Leggett, G. Williams, M. Usnick, M. Longnecker // International Journal of Man-Machine Studies, - Vol.35(6), 1991- pp. 859 - 870.

23. Lv, H.-R. Emotion recognition based on pressure sensor keyboards. / H.-R. Lv, Z.-L. Lin, W.-J. Yin, J. Dong. // Multimedia and Expo, 2008- pp. 1089 -1092.

24. Marsters, J. D. Keystroke Dynamics as a Biometric. / J. D. Marsters // PhD thesis -University of Southampton, 2009 - 56 p.

25. Monrose, F. Authentication via keystroke dynamics. / F. Monrose, A. Rubin // In Proceedings of the 4th ACM Conference on Computer and Communications Security, 1997-pp. 48-56.

26. Monrose, F. Password hardening based on keystroke dynamics. / F Monrose, M. K. Reiter, S. Wetzel // International Journal of Information Security -Vol.1, 2002-pp. 69-83.

27. NtDelayExecution - RealCoding [Электронный ресурс] / Режим доступа: http://forums.realcoding.net/lofiversion/index.php/tl6146.html, свободный - Яз. англ.

28. Obaidat, M. An online neural network system for computer access security. / M. Obaidat, D. Macchiarolo // IEEE Transactions on Industrial Electronics,- 40(2), 1993 - pp.235 -242.

29. Ostry, D.J. Tutorials in Motor Behavior, chapter Execution-Time Movement Control. / D.J. Ostry // Elsevier Science Publishers В. V., 2 edition, 1985 -pp. 457-468.

30. Peacock, A. Typing patterns: a key to user identification. / A. Peacock, X. Ke, M. Wilkerson // IEEE, Security Privacy, - 2(5), 2004 - pp.40-47.

31. Perrig Adrian, Dawn Song, Peter Venable. «User Recognition by Keystroke Latency Pattern Analysis» [Электронный ресурс] / Режим доступа: http://paris.cs.berkeley.edu/perrig/projects/keystroke/file.ps свободный - Яз. англ.

32. Revett, К. A Bioinformatics Based Approach to Behavioural Biometrics. / K. Revett. // In Frontiers in the Convergence of Bioscience and Information Technologies, 2007 - pp. 665-670.

33. Robinson, J. A. Computer User Verification Using Login String Keystroke Dynamics. / J. A. Robinson, V. M. Liang, J. A. M. Chambers, C. L. MacKenzie // IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans, - Vol. 28(2), 1998 - pp. 236-241.

34. Rumelhart, D. E. Simulating a skilled typist: a study of skilled cognitivemotor performance. / D. E. Rumelhart, D. A. Norman. // Cognitive Science-6(1), 1982-pp. 1-36.

35. Sadoun, B. Verification of Computer Users Using Keystroke Dynamics. / M. S. Obaidat, B. Sadoun /ЛЕЕЕ Transactions on Systems, Man, and Cybernetics - Part B: Cybernetics, - 27(2), 1997 - pp. 261-269.

36. Salthouse, T.A. Perceptual, Cognitive, and Motoric Aspects of Transcription Typing. / T.A. Salthouse // Psychological Bulletin - 99(3), 1986 -pp. 303 -319.

37. Salthouse, T. A. Anticipatory processing in transcription typing. / T. A. Salthouse // J. Appl. Psychol. 70, 2, 264-271.

38. Shaffer, L. H. Latency mechanisms in transcription. / L. H. Shaffer // Attention and performance - Vol. 4 - New York: Academic Press, 1973 - pp. 435446.

39. Shaffer, L.H. Timing in the motor programming of typing. / L.H. Shaffer // Quarterly Journal of Experimental Psychology, 1978- V. 30. N 2. - pp. 333-345.

40. Spillane, R. J. Keyboard Apparatus for Personal Identification. / R.J. Spillane. // Technical Disclosure Bulletin -17, 3346, - IBM, 1975 - 77 p.

41. Umphress, D. Identity verification through keyboard characteristics. / D. Umphress, G. Williams // International Journal of Man-Machine Studies, -23(3), 1985-pp. 263-273.

42. Vacca, J.R. Biometric Technologies and Verification Systems. / J.R. Vacca // Butterworth-Heinemann, 1 edition, 2007 - 656 p.

43. Verwey, W.B. Practicing a Structured Continuous Key-Pressing Task: Motor Chunking or Rhythm Consolidation? / W.B. Verwey, Y. Dronkert. // Journal of Motor Behavior - 28(1), 1996 - pp. 71-79.

44. Wildes, R.P. Iris Recognition: An Emerging Biometric Technology / R.P. Wildes // Proceedings of The IEEE - USA: Institute of Electrical and Electronics Engineers, 1997 - vol. 85, no. 9. - pp. 1348-1363.

45. Yong, S. Weightless Neural Networks for Typing Biometrics Authentication. / S. Yong, W. K. Lai, G. Goghill // In Knowledge-Based Intelligent Information and Engineering Systems, volume 3214 of Lecture Notes in Computer Science, 2004 - pp. 284-293.

46. Абашин, В.Г. Влияние компьютерных игр на состояние пальцев рук детей Текст. / В.Г. Абашин // Материалы межвузовской научно-практической конференции «Стратегия развития гуманитарного образования в контексте современных преобразований». - Орел.: ОФ СГА, 2003. - С. 5961.

47. Африн, А.Г. АСУ ТП как объект защиты от несанкционированного доступа / А.Г. Африн, Т.З. Аралбаев //Научный

форум "Системы, процессы и безопасность": сборник научных трудов. - Т. 1, часть 1.,.-Воронеж: ГОУ ВГУ, 2007.-С.25-28.

48. Ахутин, В. М. О принципах построения комплексов для непрерывного контроля за организмом человека и автоматической нормализации его состояний Текст. / В.М. Ахутин// Биоэлектрическое управление: Человек и автоматические системы. - М.: Наука, 1970. - С. 519.

49. Биометрические системы: новое слово в информационной безопасности бизнеса [Электронный ресурс] / Режим доступа: http://www.biometrics.ru/news/biometricheskie_sistemi_novoe_slovo_v_informac ionnoibezopasnostibiznesa/

50. Борзяк, Э.И. Анатомия человека / Э.И. Борзяк, В.Я. Бочаров, Л.И. Волкова и др.; под ред. М.Л. Сапина. - М.: Медицина, 1987. - Т. 1. - 109 с.

51. Брюхомицкий, Ю.А., Учебные биометрические системы контроля доступа по рукописному и клавиатурному почеркам. / Ю.А. Брюхомицкий, М.Н. Казарин. // Научная сессия МИФИ-2006. XIII Всероссийская научная конференция. Проблемы информационной безопасности в системе высшей школы,— Таганрог, ТРГУ, 2004, - С. 33-34.

52. Белов, Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов - М.:"Горячая линия-Телеком",2006.-544 с.

53. Бусленко, Н.П. Моделирование сложных систем /Н.П. Бусленко. -М.:Наука, 1978.- 400 с.

54. Вапник В.Н. О равномерной сходимости частот появления событий к их вероятностям /В.Н. Вапник, А.Я. Червоненкис // Теория вероятностей и ее применения, 1971, Т. 16, № 2. С. 264-280.

55. Варфоломеев, A.A. Основы информационной безопасности: Учебное пособие. / A.A. Варфоломеев - М.: РУДН, 2008. - 412 с.

56. Вежневец, В. Оценка качества работы классификаторов. / В. Вежневец - Компьютерная графика и мультимедиа. - Выпуск №4(1)/2006

[Электронный ресурс] / Режим доступа:

http://cgm.computergraphics.rU/content/view/l06..

57. Веитцель, Е.С. Прикладные задачи теории вероятностей. / Е.С. Вентцель, JI.A. Овчаров. - М.: Радио и связь, 1983. -416 с.

58. Внутренние ИТ-угрозы в госсекторе 2006 [Электронный ресурс] / Режим доступа: http://www.cnews.ru/reviews/free/gov2007/articles/inner_danger.shtml

59. Волчихин В.И. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации / В.И. Волчихин, А.И. Иванов, В.А. Фунтиков. - Пенза:Изд-во Пенз. гос. ун-та, 2005.-276 с.

60. Гайдамакин, H.A. Автоматизированные информационные системы, базы и банки данных. / H.A. Гайдамакин// Вводный курс: Учебное пособие. — М.: Гелиос АРВ, 2002.-415 с.

61. Гамбаров, Г.М. Статистическое моделирование и прогнозирование / Г.М. Гамбаров, Н.М. Журавель, Ю.Г. Королев - М.: Финансы и статистика, 1990. -384 с.

62. Гатчин, Ю.А. Математические модели оценки инфраструктуры системы защиты информации на предприятии / Ю.А. Гатчин, И.О. Жаринов, А.Г. Коробейников // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики, СПб:ИТМО, 2012, -№2, - с.92-95.

63. Гатчин, Ю.А. Основные аспекты создания системы защиты периметра корпоративной информационной системы. / Ю.А. Гатчин, Н.В. Ермаков, А.Г. Коробейников, К.В. Строганов // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики, - СПб:ИТМО - 2007, - №40, - с.279- 283.

64. Глазырин, И. Персональные данные. Будни банковской безопасности / И. Глазырин // Банковские технологии. - М.: Профи-Пресс, 2012. - №5. -С. 35-37

65. Голинкевич Т. А. Прикладная теория надежности / Т. А. Голинкевич - М.: Высшая школа, 1985.-475 с.

66. Горелик, А.Л. Методы распознавания / А.Л. Горелик, В.А. Скрипкин. - М.: Высшая школа, 1984. - 80 с.

67. ГОСТ Р 51241-98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.

68. ГОСТ Р ИСО/МЭК 15408-2001 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий

69. Десятерик, М. Н. Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка / В. Ф. Гузик, Г. А. Галуев, М. Н. Десятерик // Нейрокомпьютеры. Разработка, применение. 2001. - № 7-8, - С. 104-118.

70. Задорожный, В. Обзор биометрических технологий / В. Задорожный // Защита информации. Конфидент. - 2003. - № 5. - С. 26-29.

71. Зильберман, П. Б. Эмоциональная устойчивость оператора / П.Б. Зильберман // Очерки психологии труда оператора. - М.: Наука, 1974. С. 138—172

72. Иванов, А.И. Биометрическая идентификация личности по динамике подсознательных движений. / А.И. Иванов - Пенза: Изд-во Пенз. гос. ун-та, 2000.- 188 с.

73. Иванов, А.И. Нейросетевые алгоритмы биометрической идентификации личности. / А.И. Иванов // Серия «Нейрокомпьютеры и их применение». Кн. 15. — М.: Радиотехника, 2004. - с. 22-50.

74. Идов, Р. Защититесь от инсайдера / Р. Идов - ТЭК. Стратегии развития - М.: Богенпринт, 2012. - №5- С. 64-65

75. Исследование: самые популярные системы аутентификации в Европе [Электронный ресурс] / Режим доступа: http://blogerator.ru/page/issledovanie-populiarnye-sistemy-autentifikacii-biometricheskaia-autentiflkaciia-indeed-id-statistika

76. Киселев, Ю.Н. Электронная коммерция: Практическое руководство. / Ю.Н. Киселев - Спб.: ДиаСофтЮП, 2001. - С. 11-40.

77. Колмогоров, А. Н. Теория вероятностей и математическая статистика. / А. Н. Колмогоров - М.: Наука, 1986 г. - 534 с.

78. Корнеева, А.П. Машинопись и основы современного делопроизводства / А.П. Корнеева, А.М. Амелина, А.П. Загребельный. - М.: Просвещение, 1979. - 212 с.

79. Коробейников, А.Г. Алгоритм распознавания трехмерных изображений с высокой детализацией / А.Г. Коробейников, П.А. Кудрин, И.Г. Сидоркина // Вестник Марийского государственного технического университета. Серия: Радиотехнические и инфокоммуникационные системы - Йошкар-Ола: Марийский государственный технический университет, 2010. -№2(9).-С. 91-98.

80. Коробейников, А.Г. Законодательные требования в области обеспечения информационной безопасности автоматизированных систем. / А.Г. Коробейников, Ю.А. Гатчин, А.Л. Липатов, Д.В. Осломенко // Сборник тезисов IV межвузовской конференции молодых ученых, -СПб: СПбГУ ИТМО, 2007. - с 165-169.

81. Лебедев, А.Н. ЭЭГ прогноз успешности выполнения психомоторного теста при снижении уровня бодрствования: постановка задачи. / Т.Н. Щукин, В. Б. Дорохов, Е.В. Луценко, А.Н. Лебедев // Научный журнал КубГАУ. - 2004,- №4(6). - 9 с.

82. Лебедев, А.Н. ЭЭГ прогноз успешности выполнения психомоторного теста при снижении уровня бодрствования: анализ результатов исследования. / Т.Н. Щукин, В. Б. Дорохов, А.Н. Лебедев, Е.В. Луценко // Научный журнал КубГАУ. - 2004- №4(6). - 17 с.

83. Лукашев, И. Биометрия в СКД: вызовы времени и новые возможности. / И. Лукашев - Системы безопасности - М.: Огсйеск, 2007. -№6.-С. 128-133

84. Марченко В.В. Динамическая аутентификация на основе анализа клавиатурного почерка / В.П. Широчин, А.В. Кулик, В.В. Марченко // Вестник Национального технического университета Украины «Информатика, управление и вычислительная техника». - 1999. - № 32. - С. 3-16.

85. Минниханов, Р.Н., Столов E.JI. Аутентификация оператора на основе его работы с клавиатурой. / Р.Н. Минниханов, E.JI. Столов // Тез. докл. третьей межд. конф. "Развитие и применение открытых систем". -М., 1996.-С. 159-162.

86. Можно ли сэкономить при помощи биометрии [Электронный ресурс] / Режим доступа: http://www.cnews.ru/reviews/free/security2010/articles/articles 13 .shtml

87. Музыкин, С. Н. Моделирование динамических систем. / С. Н. Музыкин, Ю. М. Родионова. - Ярославль: Верх.-волж. кн. изд-во, 1984. -245с.

88. Пятибратов, А.П. Человеко-машинные системы: эффект эргономического обеспечения. / А.П. Пятибратов - М.: Экономика, 1987.-468с.

89. Расторгуев, С. П. Программные методы защиты информации в компьютерах и сетях. / С. П. Расторгуев, - М.: Изд-во Агентства «Яхтсмен», 1993.- 188 с.

90. Розанов, Ю.А. Лекции по теории вероятностей. / Ю.А. Розанов -М. : Наука, 1968. - 120 с.

91. Романец, Ю.В. Защита информации в современных компьютерных системах. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин // -2-е издание: М.: Радио и связь, 2001. - 376 с.

92. Руссинович, М. Внутреннее устройство Microsoft Windows. / M. Руссинович, Д. Соломон - СПб.: Питер, 2005. - 992 с.

93. Рыбченко, Д.Е. Критерии устойчивости и индивидуальности компьютерного почерка при вводе ключевых фраз. / Д.Е. Рыбченко — Специальная техника средств связи. Серия «Системы, сети и технические

средства конфиденциальной связи».— Пенза, ПНИЭИ, 1997, вып.№2 - с. 104-107.

94. Савельева, А.И. Обработка результатов измерения при проведении физического эксперимента: Методические указания к лабораторной работе М-1 по курсу «Общая физика» / А.И. Савельева, И.Н. Фетисов // Под ред. С.П. Ерковича. — М.: Изд-во МГТУ, 1990. -32 с.

95. Савинов, А.Н. Анализ клавиатурного почерка для ключевой системы с использование закона Гаусса / А.Н. Савинов // Информатика и вычислительная техника: сб. науч. трудов 4-й Всерос. науч.-техн. конф. аспирантов, студентов и молодых ученых: в 2 т. Т. 1 / под ред. H. Н. Войта. -Ульяновск: УлГТУ, 2012. - С. 211-217.

96. Савинов, А.Н. Анализ представления клавиатурного почерка человека в виде нормального распределения случайных величин / А.Н. Савинов // Новые информационные технологии и системы: труды X Междунар. науч.-техн. конф. - Пенза: Изд-во ПТУ, 2012. - С. 200-203.

97. Савинов, А.Н. Анализ причин возникновения ошибок первого и второго рода в системах авторизации, основанных на распознавании клавиатурного почерка / А.Н. Савинов // Программные системы и вычислительные методы. - M.: Nota bene, 2012. - № 1. - С. 54-59.

98. Савинов, А.Н. Анализ решения проблем возникновения ошибок первого и второго рода в системах распознавания клавиатурного почерка / А.Н. Савинов, В.И. Иванов // Вестник Волжского университета имени В.Н. Татищева: науч.-теор. журнал. Серия «Информатика». - Тольятти: Волжский университет им. В.Н. Татищева, 2011. - Вып. 18. - С. 115-119.

99. Савинов, А.Н. Анализ решения проблемы использования клавиатурного почерка для обеспечения безопасности ключевой системы предприятия / А.Н. Савинов, И.Г. Сидоркина, В.И. Иванов // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT' 11»: в 4 т. - М.: Физматлит, 2011. - Т.З. - С. 40-47.

100. Савинов, А.Н. Анализ способов измерения времени в ОС WINDOWS при разработке системы распознавания клавиатурного почерка / А.Н. Савинов // Информационные технологии в профессиональной деятельности и научной работе: сб. материалов Всерос. науч.-практ. конф. с междунар. участием: в 2 ч. Ч. 2. - Йошкар-Ола: ПГТУ, 2013. - С. 138-144.

101. Савинов, А.Н. Использование биометрической системы распознавания клавиатурного почерка при выполнении технологических требований обеспечения безопасности ключевой системы / А.Н. Савинов // Инновационные ресурсы и национальная безопасность в эпоху глобальных трансформаций. Пятнадцатые Вавиловские чтения»; постоянно действующая Всерос. междисципл. науч. конф. с междунар. участием: в 2 ч. / редкол.: В.П. Шалаев и др. - Ч. 2. - Йошкар-Ола: МарГТУ, 2012. - С. 282-284.

102. Савинов, А.Н. Математическая модель механизма распознавания клавиатурного почерка на основе Гауссовского распределения / А.Н. Савинов, И.Г. Сидоркина // Известия Кабардино-Балкарского научного центра РАН. Вып. 1. - Нальчик: Кабардино-Балкарский научный центр РАН, 2013.-С. 26-32.

103. Савинов, А.Н. Нормальное распределение при анализе клавиатурного ввода при разработке математической модели клавиатурного почерка / А.Н. Савинов, И.Г. Сидоркина // Материалы третьей международной конференции «Автоматизация управления и интеллектуальные системы и среды». 9-15 октября, Махачкала, Россия. Т. 2. - Нальчик: Издательство КБНЦ РАН, 2012. - С. 115-119.

104. Савинов, А.Н. Представление времени удержания клавиш в виде бимодального распределения при распознавании клавиатурного почерка / А.Н. Савинов, И.Г. Сидоркина // Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT' 13»: в 4 т. - М.: Физматлит, 2013. - Т. 1. - С. 93-98.

105. Савинов, А.Н. Признаки, методы и алгоритмы биометрического распознавания личности по клавиатурному почерку / А.Н. Савинов, И.Г.

Сидоркина // Четырнадцатые Вавиловские чтения -2011: материалы Всерос. междисципл. науч. конф. с междунар. участием: в 2 ч. / под общ. ред. проф. В.П. Шалаева. - Йошкар-Ола: МарГТУ, 2011. - 4.2. - С. 342-345.

106. Савинов, А.Н. Распознавание клавиатурного почерка оператора ключевой системы / А.Н. Савинов // Информационные технологии в профессиональной деятельно-сти и научной работе: сб. материалов Всерос. науч.-практ. конф.: в 2 ч. Ч. 2. - Йошкар-Ола: МарГТУ, 2011. - С. 21-25

107. Савинов, А.Н. Распределение Гаусса при анализе времени удержания клавиш при разработке математической модели клавиатурного почерка / А.Н. Савинов, И.Г. Сидоркина // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT' 12»: в 4 т. - М.: Физматлит, 2012. - Т.2. - С. 145-152.

108. Савинов, А.Н. Распределения Гаусса при анализе времени удержания клавиш при разработке математической модели клавиатурного почерка / А.Н. Савинов // Информационные технологии в профессиональной деятельности и научной работе: сб. материалов Всерос. науч.-практ. конф. с междунар. участием: в 2 ч. - Йошкар-Ола: МарГТУ, 2012. - С. 113-119.

109. Савинов, А.Н. Решение проблемы измерения времени удержания клавиш при разработке системы анализа клавиатурного почерка / А.Н. Савинов, И.Г. Сидоркина // Труды Ш-й Международной науч.-практ. конф. «ИКТ: образование, наука, инновации». - Алматы: МУИТ, 2013. - С. 328333.

110. Савинов, А.Н. Три алгоритма управления доступом к КСИИ на основе распознавания клавиатурного почерка оператора / А.Н. Савинов, И.Г. Сидоркина // Вестник Чувашского университета. - Чебоксары: ЧГУ им. И.Н. Ульянова, 2013. - № 3. - С. 293-301.

111. Сарбуков А.Е. Аутентификация в компьютерных системах / А.Е. Сарбуков, A.A. Грушо // Системы безопасности. - 2003. - № 5(53). - С. 118122.

112. Симанков, B.C. Адаптивное управление сложными системами на основе теории распознавания образов: Монография (научное издание) / В. С. Симанков, Е. В. Луценко. - Краснодар: Техн. ун-т Кубан. гос. технол. ун-та., 1999.-318 с.

113. Синицын, И.Н. Метрологические и биометрические технологии и системы / И.Н. Синицын, А.В. Губин, О.С. Ушмаев // История науки и техники. - М.: НАУЧТЕХЛИТИЗДАТ, 2008 - №7. - С. 41-44.

114. Тыртышников, Е.Е. Методы численного анализа. / Е.Е. Тыртышников - М.: ИЦ Академия, 2007. - 317 с.

115. Фор, А. Восприятие и распознавание образов. / А. Фор - М.: Машиностроение, 1989. - 103 с.

116. Шахлевич, A. Imperva. Решение File Activity Monitoring - друг и помощник Вашей DLP-системы. [Электронный ресурс] / Режим доступа: http://www.netwell.ru/press/smi_detail.php?aid=60&binn_rubrik_pl_articles=221

117. Шляхтина, С. ИТ-безопасность: сегодня и завтра / С. Шляхтина -КомпьютерПресс - М.: КомпьютерПресс , 2008 - №3 - С. 20-23.

118. Щупак Ю.А. Win32 API. Эффективная разработка приложений. -СПб.: Питер, 2007. - 572 с.

119. Яглом, А. М. Вероятость и информация / А. М. Яглом, И. М. Яглом // М.: Наука, 1973 -456 с.

120. Ясенев, В.Н. Информационная безопасность в экономических системах: Учебное пособие / В.Н. Ясенев - Н. Новгород: Изд-во ННГУ, 2006.-253 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.