рефераты бесплатно
 

МЕНЮ


Курсовая работа: Биометрические средства идентификации личности

Однако существует ряд ограничений по применению данного способа на практике. Применение способа идентификации по клавиатурному почерку целесообразно только по отношению к пользователям с достаточно длительным опытом работы с компьютером и сформировавшимся почерком работы на клавиатуре, т. е. к программистам, секретарям и т. д. В противном случае вероятность неправильного опознания «легального» пользователя существенно возрастает и делает непригодным данный способ идентификации на практике. Исходя из теории машинописи и делопроизводства можно определить время становления почерка работы с клавиатурой, при котором достигается необходимая вероятность идентификации пользователя: примерно 6 месяцев.

Эталонные характеристики пользователя, полученные на этапе обучения системы, позволяют сделать выводы о степени стабильности клавиатурного почерка пользователя и определить доверительный интервал разброса параметров для последующей идентификации пользователя. Чтобы не дискредитировать работу системы, можно отсеивать пользователей, клавиатурный почерк которых не обладает необходимой стабильностью Для этого можно пользоваться табл. 6.

Таблица 6. Оценка стабильности клавиатурного почерка пользователя

Аритмичность, % Скорость, знак/мин Характеристика перекрытии Оценка
Ошибки,%

Число

перекрытий, %

Используемое число пальцев
Менее 2 Менее 10 Более 200 Более 50 Все Отлично
Менее 4 Менее 15 Более 150 Более 30 Большинство Хорошо
Менее 8 Менее 20 Более 100 Более 10 Несколько Удовл.
Более 8 Более 20 Менее 100 Менее 10 По одному Неуд.

В задаче идентификации пользователя по клавиатурному почерку важным этапом является обработка первичных данных. В результате этой обработки входной поток данных разделяется на ряд признаков, характеризующих те или иные качества идентифицируемой личности. В дальнейшем эти признаки, подвергаясь статистической обработке, позволяют получить ряд эталонных характеристик пользователя.

Начальный этап обработки данных - фильтрация. На этом этапе из потока данных удаляется информация о «служебных» клавишах - клавишах управления курсором, функциональных клавишах и т. д.

Затем выделяется информация, относящаяся к следующим характеристикам пользователя:

- количество ошибок при наборе;

- интервалы между нажатиями клавиш;

- время удержания клавиш;

- число перекрытий между клавишами;

- степень аритмичности при наборе;

- скорость набора.

Увеличить число эталонных характеристик, а следовательно, увеличить надежность системы можно, выполнив разделение входного потока на данные, относящиеся к левой и правой руке соответственно. Работу данного алгоритма можно построить, опираясь на ряд достаточно простых правил, например: клавиша SHIFT нажимается, как правило, мизинцем левой руки; клавиша ENTER - пятым или вторым пальцем правой руки и т. п. Причем, анализируя относительное время между нажатием клавиши ENTER и предыдущей клавиши, можно с определенной вероятностью предсказать, каким пальцем была нажата клавиша ENTER, так как время нажатия этой клавиши мизинцем будет существенно меньше, чем для любого другого пальца. Несмотря на кажущуюся простоту алгоритма, процесс реализации его достаточно сложен, так как для этого необходимо использовать рекурсивные алгоритмы анализа входного потока данных.

В последние годы применяют нейросетевой подход к задаче идентификации. Нейронные сети - это обобщенное название нескольких групп алгоритмов, обладающих одним ценным свойством: они умеют обучаться на примерах, извлекая скрытые закономерности из потока данных. Если между входными и выходными данными существует какая-то связь, пусть даже не обнаруживаемая традиционными корреляционными методами, нейронная сеть способна автоматически настроиться на нее с заданной степенью точности.

Применение нейросетевого подхода к задаче идентификации пользователя по клавиатурному почерку позволяет решить ряд проблем, возникающих при использовании стандартных методов статистической обработки входного потока данных.

В частности, применение статистических методов обработки данных базируется на утверждении, что входные величины подчинены нормальному закону распределения, хотя в ряде случаев это утверждение неверно. Например, проведенные исследования показывают, что время удержания клавиш -при малом шаге дискретизации - описывается пересечением двух нормальных распределений, что приводит к большим погрешностям при расчете эталонных характеристик пользователя.

Кроме того, нейронная сеть обладает свойством фильтрации случайных помех, присутствующих во входных данных, что позволяет отказаться от алгоритмов сглаживания экспериментальных зависимостей, необходимых при статистической обработке данных.

Наиболее перспективным методом решения задачи идентификации пользователя по клавиатурному почерку представляется использование трехслойного перцептрона Розенблатта следующей конфигурации:

- первичный слой — входной, состоит из к формальных нейронов с линейной активаторной функцией, где k - размерность входного вектора, содержащего параметры клавиатурного почерка пользователя;

- второй слой - скрытый, состоит из k формальных нейронов с сигмоидной активаторной функцией,

- третий слой - выходной, состоит из n формальных нейронов с сигмоидной активаторной функцией, где п - число зарегистрированных пользователей.

Предлагаемый подход к задаче идентификации пользователя по клавиатурному почерку позволяет увеличить размерность вектора, содержащего эталонные характеристики пользователя. Применение нейронных сетей позволяет упростить математический аппарат обработки данных и уменьшить вероятность возникновения ошибок второго рода - положительного результата идентификации для незарегистрированных пользователей. В результате возможно существенное повышение надежности и устойчивости работы систем идентификации пользователя по клавиатурному почерку.


4. Биометрические технологии будущего

Спектр технологий, которые могут использоваться в системах безопасности, постоянно расширяется. В настоящее время ряд биометрических технологий находится в стадии разработки, причем некоторые из них считаются весьма перспективными. К ним относятся технологии на основе:

1) термограммы лица в инфракрасном диапазоне излучения;

2) характеристик ДНК;

3) клавиатурного почерка;

4) анализ структуры кожи и эпителия на пальцах на основе цифровой ультразвуковой информации (спектроскопия кожи);

5) анализ отпечатков ладоней;

6) анализ формы ушной раковины;

7) анализ характеристик походки человека;

8) анализ индивидуальных запахов человека;

9) распознавание по уровню солености кожи;

10) распознавание по расположению вен.

Технология построения и анализа термограммы является одним из последних достижений в области биометрии. Как обнаружили ученые, использование инфракрасных камер дает уникальную картину объектов, находящихся под кожей лица. Разные плотности кости, жира и кровеносных сосудов строго индивидуальны и определяют термографическую картину лица пользователя. Термограмма лица является уникальной, вследствие чего можно уверенно различать даже абсолютно похожих близнецов. Из дополнительных свойств этого подхода можно отметить его инвариантность по отношению к любым косметическим или косметологическим изменениям, включая пластическую хирургию, изменения макияжа и т. п., а также скрытность процедуры регистрации.

Технология, построенная на анализе характеристик ДНК (метод геномной идентификации) является, по всей видимости, хотя и самой продолжительной, но и наиболее перспективной из систем идентификации. Метод основан на том, что в ДНК человека имеются полиморфные локусы (локус -положение хромосомы (в гене или аллели), часто имеющие 8-10 аллелей. Определение набора этих аллелей для нескольких полиморфных локусов у конкретного индивида позволяет получить своего рода геномную карту, характерную только для этого человека. Точность данного метода .определяется характером и количеством анализируемых полиморфных локусов и на сегодняшний день позволяет достичь уровня 1 ошибки на 1 млн человек.

Динамику ударов по клавиатуре компьютера (клавиатурный почерк) при печатании текста анализирует способ (ритм) печатания пользователем той или иной фразы. Существуют два типа распознавания клавиатурного почерка. Первый предназначена для аутентификации пользователя при попытке получения доступа к вычислительным ресурсам. Второй осуществляет мониторинговый контроль уже после предоставления доступа и блокирует систему, если за компьютером начал работать не тот человек, которому доступ был предоставлен первоначально. Ритм работы на клавиатуре, как показали исследования ряда фирм и организаций, является достаточно индивидуальной характеристикой пользователя и вполне пригоден для его идентификации и аутентификации. Для измерения ритма оцениваются промежутки времени либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом ее отпускания при печатании каждого символа в этой последовательности. Хотя второй способ считается более эффективным, наилучший результат достигается совместным использованием обоих способов. Отличительной особенностью этого метода является его дешевизна, так как для анализа информации не требуется никакого оборудования, кроме клавиатуры. В литературе описаны 4 математических подхода к решению задачи распознавания клавиатурного почерка пользователя ЭВМ: статистический, вероятностно-статистический (на базе теории распознавания образов) и нечеткой логики (на основе нейросетевых алгоритмов).

Следует отметить, что в настоящий момент данная технология находится в стадии разработки, и поэтому сложно оценить степень ее надежности, особенно с учетом высоких требований, предъявляемых к системам безопасности.

Для идентификации человека по руке используют несколько биометрических параметров - это геометрическая форма кисти руки или пальцев, расположение подкожных кровеносных сосудов ладони, узор линий на ладони. Технология анализа отпечатков ладоней стала развиваться сравнительно недавно, но уже имеет определенные достижения. Причиной развития этой технологии послужил тот факт, что устройства для распознавания отпечатков пальцев имеют недостаток - им нужны только чистые руки, а отпечаток грязного пальца система может и не распознать. Поэтому ряд компаний-разработчиков (например, в Великобритании) сосредоточились на технологии, анализирующей не рисунок линий на коже, а очертание ладони, которое также имеет индивидуальный характер. Аналогичная система, работающая с отпечатками пальцев, успешно используется британскими полицейскими уже три года. Но одних лишь отпечатков пальцев, как утверждают криминалисты, часто оказывается недостаточно. До 20 % следов, оставляемых на месте преступления - это отпечатки ладоней. Однако их анализ традиционными средствами достаточно трудоемок. Компьютеризация этого процесса позволит использовать отпечатки ладоней более широко и приведет к существенному увеличению раскрываемости преступлений. Следует отметить, что устройства сканирования ладони, как правило, имеют высокую стоимость, и поэтому оснастить ими большое число рабочих мест не так уж и просто.

Технология анализа формы ушной раковины является одной из самых последних подходов в биометрической идентификации человека. С помощью даже недорогой Web-камеры можно получать довольно надежные образцы для сравнения и идентификации. Этот способ недостаточно изучен, в научно-технической литературе достоверная информация о текущем состоянии дел отсутствует.

В настоящее время ведутся разработки систем «электронного носа», реализующих процесс распознавания по запаху. Наличие генетического влияния на запах тела позволяют считать эту характеристику перспективной для использования в целях биометрической аутентификации личности. Как правило, «электронный нос» представляет собой комплексную систему, состоящую из трех функциональных узлов, работающих в режиме периодического восприятия пахучих веществ: системы пробоотбора и пробоподготовки, линейки или матрицы сенсоров с заданными свойствами и блока процессорной обработки сигналов матрицы сенсоров. Этой технологии, как и технологии анализа формы ушной раковины, еще предстоит пройти долгий путь развития, прежде чем она станет удовлетворять биометрическим требованиям.


Заключение

В заключение хочется отметить, что обойтись без биометрической идентификации, если необходимо получить позитивные, надежные и неопровержимые результаты проверки, невозможно. Ожидается, что в самом ближайшем будущем пароли и ПИН-коды уступят место новым, более надежным средствам авторизации и аутентификации.


Литература

1.  Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.

2.  Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.

3.  Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.

4.  Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост -радиоэлектроники и телекоммуникации, 2001. № 3 (16).

5.  Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.

6.   Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004

7.  Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2002.

8.  Барсуков В. С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.

9.  Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).

10.  Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.

11.   Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможности использования кодонаборных устройств (клавиатур) в системах контроля и управления доступом высокого уровня безопасности. М.: МГИФИ, 2005.

12.  Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.

13.  Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.

14.  Филипп X. Уокер Электронные системы охраны. Наилучшие способы предотвращения преступлений / Пер. с англ. М.: «За и против», 1991

15.  Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.

16.  Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,

17.  Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2003.

18.  Мальцев И. В. Системы контроля доступом // Системы безопасности,1996. № 1. С. 43-45.

19.  Комплексные системы безопасности. Каталог. М.: Научно-производственный центр «Нелк», 2001.

20.  Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в интегрированных системах безопасности // Специальная техника. 2002.


Страницы: 1, 2, 3, 4, 5, 6


ИНТЕРЕСНОЕ



© 2009 Все права защищены.