Научная статья на тему 'Идентификационный потенциал стандартного оборудования в задачах скрытого распознавания пользователей компьютерных систем'

Идентификационный потенциал стандартного оборудования в задачах скрытого распознавания пользователей компьютерных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
209
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОСОБЕННОСТИ РАБОТЫ С МЫШЬЮ / КЛАВИАТУРНЫЙ ПОЧЕРК / ПАРАМЕТРЫ ЛИЦА / НЕПРЕРЫВНАЯ ИДЕНТИФИКАЦИЯ СОТРУДНИКОВ / МОДИФИЦИРОВАННАЯ ФОРМУЛА БАЙЕСА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Васильев В.И., Еременко А.В., Сулавко А.Е., Жумажанова С.С.

Предложен способ скрытой непрерывной идентификации пользователей компьютерных систем в процессе их профессиональной деятельности при помощи только данных от стандартных периферийных устройств. Проведен натурный эксперимент по оценке надежности предложенного способа. Полученные результаты позволяют заключить, что приблизиться по надежности распознавания субъектов к методам идентификации на основе открытых биометрических образов (например, отпечатку пальца) с использованием стандартного оборудования (клавиатура, мышь, веб-камера) возможно.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Васильев В.И., Еременко А.В., Сулавко А.Е., Жумажанова С.С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Идентификационный потенциал стандартного оборудования в задачах скрытого распознавания пользователей компьютерных систем»

УДК 528.854

ИДЕНТИФИКАЦИОННЫЙ ПСТЕНиИДЛ СТАНДАР-НОГО ОБОРУДОВАНИЯ В ЗАДАЧАХ СКРЫ IÜI С PACI1031IAU АМИЯ IlOJIbJOüAI LJILfl КОМИЬЮ ИРНЫХ (.MULM

D И. Васкльсв". А. В. Еременко2. А. Е. Сулавко5. С. С. Жумажакоза3 1 Уфимский государсп-.еечнъм авиационный техническийуниверситет, з. Via. Россия ' Омский госудирстю/нный унгингрсччг.ет путей cuouufUHiot, ¿. Омск, Pucciot 3Омский государственный технический университет, с. Омск, Россия

Аннотаиия - Предложен способ скрытой непрерывной идентификации пользователей компьютерных систем в процессе их профессиональной деятельности при помоши только данных от стандартных периферийных устройств. Проведен натурный эксперимент по опенке надежности предложенного способа. Полученные результаты позволяют заключить, что приблизиться по надежности распознавания субъек-■ «iк к метлам и |t*H i нфикищи нл «k hiikh ш kjikj i ki\ биомн iрнчегк'их im[i:i«ik (h;i при мер. шнечигку пальца) с использованием стандартного оборудования {клавиатура, мышь, веб камера) возможно.

Ключевые слова: особенности работы с мышыо. клавиатурный почерк, параметры лица, пспрсрывнап иденшфиклцих cuip\ дниюш, милифицириканнаи i]ki{imv.u e;iiia~a.

I. Введение

Проблема разграничения доступе к информационным ресурсам решается уже на протяжении десятилетий. Все больше интернет-сервисов (Yahoo!. Google и др.) отказываются от использования паролей в пользу альтернативных споссоов аутентификации. в том числе н биометрических 11J. Однако существующие подходы к идентификации и аугешафнкации не учитывают того факта, что автэршованныС пользователь сам может являться злоумышленником либо от его еемсии может действовать другое лине. ,Лопушенный к информации субъект может неумышленно (по халатности нян ошибке) передать ее (документ, файл) третьим лицам, не имеющим санкционированного доступа к ней.

Обратимся к мировой статистике компьютерных преступлений. По датшим глобального исследования 1ш формационной осзопасностн предприятий, проводимого ежегодно l'nccvvnterhouscCoopcrs (14vC). число ннцн-дгктч, CKïUHHhix г нирушениги информационной бгчоиигжк'ти, и [:и-.меры ирнчиннечи»: i> ими ущгрГм

неуклонно paeryi [2]. Согласно приведенному исследованию в 2009 год},- PwC зафиксировано 3,4 млн инцп-дестоэ, в 2010 - 9,1 млн. в 2011 - 22,7 млп, в 2012 - 2^,9 млн, в 2013 - 2S,9 мял, з 2014 - /12,S мли. Совокупный среднегодовой прирост числа инцидентов информационной безопасности составляет 664. При этом оценки греднгтп ущерба от одного инцидента ИК таковы .тля малик компаний (походы менее 100 млн долларов США) -0,41 млн долларов США, для средних (доходы от 1С0 млн до 1 млрд долларов США) - 1,3 млн. долларов США. для крупных (доходы свыше I млрд долларов США) - 5.9 мли долларов США. Таким образом, данные на 2015 год говорят о ежегодном увеличении убытков от нарушений информационной безопасности. Большая чипь данных уАы гмж ik> динным иплглокинич PwC - гиГк'.игннмг или бмкшиг сагру.цники компаний R 7.014 году процентная доля руководителей, обвиняющих действующих сотрудников своей компажп возросла на 10% по сравнению с 2013 годом. В США за 2011 год почти треть pecnoimeirroD (32%!, утаствооавших в нссле довании. заявили, тго преступления, езязгданые с действиями «инсайдеров», дороже обходятся компании по

|-]>ИКНГНИК1 С инцидгн 1/1МИ К МНИрЫХ НННПКНЫ «чужиг»

Переломил. ситуацию возможно, если провести модернизацию систем безопасности, в том числе по следующему напраолепшо: организовать скрытую иепрерыЕщто высоконадежную ндешнфтжацше сотрудников в процессе профессиональной деятельности. D качестве биометрических прпзжжоз з настояшей работе предлагается иепп-ттлоиятт. параметры лица и полгочнателкчктх движений губъек-а клавиатурного почеркя огобенко-стей мк>п-ки. а также работы пользователя с компьютерной мышью Подделать все указанные признаки на практике не представляется возможным. Информативность них признаков зависит от длительности наблюдения. чем дольше осуществлялся скрытый моннюрнш 1ю.1ьл.<ва1?ля компьютерной системы. тем Солэшг информации имеется для его идентификации. Кроме того, психофизиологическое состояние отражается на динамике подсознательных движений субъекта [3]. что может дать потенциальную возможность оценки лояльности действий суоъекта по совокупность: этих признаков. Ьслн в процессе работы за компьютером окажется неизвестный субъект, пытающийся осуществить доступ к конфиденциальной информации, эти данные могуч быть заменены на неактуальные. При этом их владельцу по доступным каналам связи будет передано сообщение о производимой в данный момент атаке, содержащее фото нарушителя. Практически любой современный персональный компьютер нлн ноутбук снабжен веб-камерой, еднако качество изображений, полученных при помогли таких средств, как правило, очень низкое. Возможно ли обеспечить надежность распознавания. близкую к уровню биометрических систем на основе статических признаков (отпечаток пальца, радужка и др.), используя только стандартное иерпфершшое оборудование? Цель настоящей работы: дать оценку потенциала дашшх. поступающих от стандартных периферийных устройств, для их использования в целях идентификации пользо-ки1глгй иомиьклгрных гипгм Дл* ;.с»«-|ижгнич nirr<ir.irhhiw цгли dhi.ih ньпкмнгнм глгдунлциг «дичи

1. Собрана база данных биометрических образцов.

2. Выявлены признаки. характеризующие пользователе!! компьютерных систем.

3. Предложена методика создания этдлоное пользователей компьютерных систем в процессе профессиональней дрмг-льншти

4. Разработан способ скрытой идентификации пользователей компьютерных систем по особенностям их ра-Ьоты с клавиатурой и мышыо. физиологическим особенностям и мимике лгща.

5. Оценена эффективность разработанного сиоссба.

П. ПРЕДЛАГАЕМЫЙ ПОДХОД

0. База биометрических cbpasi\o6

Для т.ронедения исслсаовлтсльскон рабшы сибрлны биометрические оСрашы 80 испытуемых. Известно. что сксросп. воспроизведения подсознательных движений субъезсгсм зависит от типа темперамента. Поэтому среди испытуемых было равное количество представителей каждого типа те\шерамеита и пола. Все испытуемые зы подняли тестовые задания не компьютере, при этом осуществлялась скрытая регистрация параметров их клавиатурном; ПОЧСрКа. НООрДИНЯТЫ ИГрГМПЦГНИ* hY}XC>pa ММШИ И ( К])К11ЙЧ кидго;К,ГМКИ Г Ht lIILIKtOKHHH-M рм:<]1иГн>-

танного программного модуля. Длительность тестового задания составляла 30 минут. В ходе выполнения заданий у испытуемых пояглялась необходимость передвижения курсора мыпш между элементами пользователь сксго интерфейса, вводг. гскста на клавиатуре, а также в процессе демонстрировались изображения, зслсдсгвне чмо, ryfïHt-Ki кынулдгн Пыл гмелрггк ни :«k|kih TTokrti и-с.ш.нк» лица удалос.ь ккшолнигк ни 19*/-» ).;i ijdk (гуйьгь-ты не всегда смотрели в сторону объектива). Частота съемки составила 15 кадров в секунду с разрешением видео ЯООхбОО

7. Идентификационные признаки

В качестве признаков лица рассматривались следующие величины:

• расстояния между' глазами, правым глазом и центром лица. празым глазом и кончнком носа, правым глазом и центром рта. левым глазом и центром лица, левым глазом к кончиком носа, левым глазом н центром рта, центром рта и центром лица, копчиком носа и центром рта;

• площади 11тык1>|{1 |ли:чи, лгнот тичл, нсм л, рта

• коофф:щз!епты корреляции изображении в КОВ диапазоне правого и левого глаза, правого глаза и носа, правого глаза и рга. левого глаза н носа, левого глаза и рта. носа и рта каждого кадра, на котором удалось локализовать лицо;

• коэффициент корреляции пзебражений в ИСБ-диапазоне правого глаза, левого глаза, носа, рта двух соседних кадров, на которых удалось локализовать лицо.

Данные признаки характеризуют физиологические особенности лица, мимики 14 7] н асимметрию лиц субъектов [Е]. При анализе изображений использовался каскадный детектор объектов, основанный на алгоритме Внолы-Джотса. позволяющих обнаруживать объекты па изображешугх э реальном времешх [9] Грис. 1).

В( г иглкпугмыг (>Ги1я;1И.1и средними никыкими р-чГчиы с. к их кит у|н*й или ими*- (смцмпь наоори 1гмти 100 символов в мпиуту или больше). Начальный этап обработки дапзплх в задаче идентификации пользователя по клавиатурному почерку является фильтрация - удаление информации с клавишах управления курсором. оунк-цнонадьных клавишах и т.д. После этого выделяется информация, относящаяся к следующим характеристикам пользователя: количество ошибок при нпборс. интервалы между нпжгтнямн клавиш, время удержания клавиш, число «перекрытий» между клавишами, степень аритмичности при наборе, скорость набора. Далее в качестве признаков клавиатурного почерка решено использовать только времена удержания (нажагся) клавиш к относительное количество «перекрытий > клавиш (когда одна клавиша еще не отпущена, а следующая уже нажата) В силу специфики поставленных задач (скрытая идентификация в процессе профессиональней деятельности под-

]№уиСК1ГГ КНОД ИДГН I ИМИ ииругмым Г.у(Ь<ГК11!М 1ПХ)ИЧИ(1.1ЬН1ИО ЧГЖГГл) ИСИОЛЫОКЛ 1К миучм мгж.иу ИИЖИ1ИГМ

сложно, т.к. требуется слишком долгая процедура обучеглга (пользователь должен напечатать большой объем текстов для создания эталона всех информативных сочетании хлавкш). Паузы между зажатием целесообразно использовать при осушествлении явной (не скрытой) идентификации1 аутенгнфнкацки по динамике набора парольной фразы, где создастся эталон конкретной парольной фразы путем многократного ее ввода. Решено формировать эталоны только тех клавиш, количество нажатий которых является достаточным (при количестве нажата: от 20 до ЗС, как правило, с вероятностью более 0.9? можно утверждать, что генеральная совокупность подчинена 1им>й жг чакгнимгржч-ги, кл* и данная ныоорка) Для каждой кликншн и ¡-уЛьгии _чи> миичг гки определялось индивиду ально исходя из закона больших чисел.

Рис. 1. Выделение признаков в кадре видеозаписи

По чакону Фи л::и [10]. чгм дажшг или нннгс кыпоиняскл дни.*гниг руки губыктл, чгм Гиныпг кпдох-ьцин необходимо для его выполие]шя и. состветствегшо. больше времешх требуется субъекту для внесения отон кор ряшии При внесении коррекции движений проявляются индивидуальные особенности человека, работающего с манипулятором «мышь». Время, затрачиваемое па перемещешге курсора мыши, в соответствии с законом

Фитто 1 *КТЧ7*\ТГИТЬ ТТЛ флр?.|у.ТГ '1) ФлКТТПГГКПГ ТфГМЯ ПерГМГТПГТГИЯ ТЛ КЛГГ: МОЖНО ИТ.ТЧКГ лкть и про-кггг

мониторинга пользователя. Такнм образом, время запуска'остановки движения можно вычислить по формуле (2) и использоЕать как идентификационную характержтнку

Т = а + Ь-1од.Г—+Г) 0)

^ ГГ

где Т - Бремя, затрачиваемое па совершение действия, а - время загн/ска/остановки движения, b - величина, зависящая от типичней сксросш движения. D - дистанция от точки старта до центра цели, W - ширин? цели, измеренная вдоль оси дьиженнл.

a-T-b-log,.:"0 i 1) (2)

" W

где Т - регистрируемое в процессе скрытого мониторинга время, затрачиваемое на совершение перемещения курсора MKIIIIK. Ъ — величина, ¿авнеящая от 1ш.ичноЛ с короли движения курсора мыш (вычли, ляпся кал oi-Н11ШГНИГ ГрГДНГЙ СМЕНЯЛИ ДНИЖГНИЧ МЫШИ МО *«]&1Н\ 0|-уЦГЧ"1НЛНГЧ10Г0 [-yflHCfcmV. К у1"1ЛН«»К1ГНН»1Му К tlllfj»/»-ттионно? гистглгг коэффициенту чунгтмттгльногти мипк), I) - ДИГ.ТДНЧ** -между элгмгнтлтли шгтгрфрйгя (и пикселях), № —пиринл элемента итгггрфгкгл к которому нлпрйкпжгтгя курсор ^р птегглят)

Также в качество признаков предлагается использовать амплитуды первых четырех низкочастотных гармоник функции скорости перемещепия курсора мыши по экрану V^¡(t) и функции координат перемещения курс о ра х(т) н yi't). Разложение функции V¿,(:) производится с помощью быстрого преобразования Фурье Для масштабирования сигналов по продолжительности производилось прямое преобразование функций в ряд Фурье и oGpdiwe преобразование с одинаковой дли ie. иное 1ью - передне кретнзацня (равной средней продолжительности МЛПТТТлЬируГЧГЧГК гипилон) Кл-ЖДтГК учЛСТОК ПрИНОДИТГЯ V ДЛНТГЛЪНРГТИ Я О *) ггхунд Ампли 1уды HOpVH-

руютея А*=А/Е- по энергии функции V^(t). вычисляемой как сумма квадратов пмилнтуд сигнала V^d). Данная операция осуществляется для того, чтобы привести все трлекторше перемещении курсора между элемеп1а.\си интерфейса к единому масштабу. Аналогичные операции осуществляются по отношению к функциям x(i) и

Ш

Имеется погрешность измерения признаков (обусловленная такими случайными факторами как произвольные и неироизво.тьные движения i ujübu cy&btriLia, тремор, мор. нние глаз, нестабильность клавиатурного но-ЧГрКД KT д) I |0ЭТ0Л1у елгдугт НОСПрИННМЛТТ» пригнлхи »71 глучяйнктг ВГЛИЧИНК- I 1л OCHORe тлетодл Хи-гчлдрлт Пирсона подтверждена гипотеза о нормальном распределении перечисленных признаков

8. Методика формиросаниг. эталонов и решении

Для формирования эталона необходимо вычислить параметры распределения (в данном случае нормального) значений признаков. Более удобным при реализации процедуры создания эталона в реальном времени явля-поя рекуррентное нычкеление математическою иж^лих и среднеквадратичною отклонения

II ттротеггег идеитифичлпии нл осноне чнпиь пос.туплтщих янлчеиин прнлнлков могу— Ьъттъ ятлчиг лгны плотности рероитногти длннъгх чичриии ' лким оЬрляптл, тсгяегопЬрлгно по.лоЬртгь алгоритм принятия решении который мог бы '«интегрировать» данные плотности для получения финальной степени близости работсюшсго в системе субъекта к эталонам известных пользователей

В работе [3" предложена модиоицнросашюя формула гипотез Банеса, которая существенно снижает кошгте ство ошибок при идентификации образов в пространстве малоннформатнвных признаков. Алгоритм последовательною 1.римеьения формулы Баиеса заитючапся ь вычислении интегральных апостериорных вероятное 1ей гипотез ял некоторое читал m.iroR рлрное коттичегтчу пригнико* Клждля типотезд подрляумтлгг что пргдьян-лясмыс данные о подсознательных движениях принадлежат определенному субъекту, т.е. каждая гипотеза ассоциируется с определенным эталоном субъекта. На каждом шаге за априорную вероятность принимается ало стсриорнгя вероятность, вычисленная на предыдущем шаге Новый шаг алгоритма воспроизводится в тот момент. когда происходит событие, при котором поступает псвая информация о пользователе (нажате клавиши, движение курсора мыши от одного элемента интероейса к другому и т.д.), в формулу Байеса поступают данные о том признаке, с коюрым связано прои¿иш:д, нее событие. Данный алюритм целесообразно иримешиь в и.утп11лг.( иссттедовлчни но пиесто классической фпр\гулы гиттотел Плиггл предттлглетгя игполтиорлт* модифицированную форму лу С?), основанную на схожсй формуле нз [3J н адаптированной хтя текушей задачи

Pyßl\A) = PJ_,(H,\A)

Р^Ш^Ж.ф,) .„i, Г. » \ W

i-1

-^(^I^Ul-v^l

где S.iuij сумма ошибок 1-ю и 2-ю рода ири идентификации 1-й типо.сгзы ио j-му признаку, Pj-l(Hi /А) — апостериори,-Я ЯГрОТГНГ'СТЬ 1-й гипотезы км°т*\ттеннля НП J-1 птлтг ('умлту ОПТИГ'ОК МОЖНО РКТЧТТГИТЬ клк глощлдь нг-ресечення функций плотностей вероятности соотастствуюшсго признака. На перзом шаге вес гтшотезы (субъекты! считаются равпсверояпс^п!. т.е. Р^Д /Л) ~ 1/п. где п - количество изеитно1шируемьц: субьекчоо. Условные верояпюетн сычнсляются исходя нз нормального закона раепределешы. Чтобы отшгпггь известного

пользователя от неизвестного системе устанавливается пороговое значение апостериорных вероятностен гипотез. При преодолевай данного значения определенной гипотезой, субъект, ассоциируемый с данной гипотезой.

Г.ЧИШПГЯ ИДГН I ифи ЦИрОК-IHHSIM В IIJIOIHKHOVI глучиг Jlí-Гки -1НИЦИЙ К CHCiriUP r.yllhrkl когыринимитг.и К ЯК нгич-зестный.

ш результаты

Параметрами нгдежности биометрической системы являются: вероятность или процент ошибок ложного oiKiiíu и допуске FRR и вероятное ш процент ошибок лш&нош дину ска FAR. При FRR-F AR—Е КРч. гоедшт о коэффициенте равной вероятности ошибок ERR

Был проведен следующий эксперимент. В аудитории с 12 компьютерами, па которых установлено ндептнч нос периферийное оборудование (клавиатура, мышь и веб-камера) 12 испытуемых выполняли тестовые задания в течение 30 минут. За это зремя Зылн созданы эталоны данных пользователей. Па втором эгапе эти испытуемые ри(мт\ли над рпигнигм аналогичных чадич к ггчениг 7 чжок делам пгрсрыны киж.лыг 30 мину| (оГнцгг время перерывов составило не солее 2 часов). Данные накапливались для дальнейшего анализа. На третьем этане были приглашены другие испытуемые, также проработавшие в течение 7 часов над решением аналогичных задач, за исключением того, что для них не создавался эталон. Третий этап состоял из пяти таких нтсрацнй, т.е. 5 раз приглашались субъекты, работавшие по 7 часов. Данные мониторинга были разделены на образцы дли1г-льж»:-|ьк> но 10 минуг Таким обрачим, было tоч,лино 1? -мллонпк и.чкггшых полкчокигглгй и го1ц>иН'.) ^60 реализаций биометрических данных известных субъектов (по 30 биометрических образцов на каждого из 12) и 1800 реализаций неизвестных субъектов (по 30 биометрических образцов на каждого из 60). На основе полученных данных преведены расчеты с использованием разработанного метода идентификации. Результаты приведены в габл 1 н на рис. 2 и 3.

18

г«16

>sf -14

О)

о.

><10 л

S.8 $

н

I4 &2 а

0

16,7 I ■

8,0 и

i _ 5,4 Г Л

г 1.8 ■ w J »,1 ■ 4 3

2 4 L i - < с 1.1 2,3 2Л i' tj

I А" W р др ¿i ЗЩЙ" 1

2 мину iы

áмину I

в л/ииу I

■Лицо

■ Мышь

■ Лицо мышь

■ Лицо *■ клавиатурный почерк - мышь

8 миму| 10 миму|

Период г/юн торит а Клавиатурный почерк

Лицо ♦ клавиатурный почерк Клавиатурным почерк мышь

Риг ? В^тоятности отпибки в~орого рода

35 33

>s

¡25

2 минуты 4 минут 6 минут 8 минут 10 минут

Период мониторинга

■ Лицо ■ Клавиа1урный почерк

■ Мышь ■ Лицо + клавиатурный почерк

■ Лицо «- мышь | Клавиатурный почерк ♦ мышь

■ Лицо ♦ клавиатурный почерк + мышь

Риг 3 RirxotТНОП У [ЧГ И Пи И ИГрКОК) роди

ТАБЛИЦА 1 jt'jyjibj А1Ы НАТУРНО! О ЭКСНЫ'ИМШТА

Признаки Тип ошибки Время монвтарпвга пользователей, минут

2 4 6 8 10

Лицо FRR, % in 4 5 1.7 33

FAR. % 2,4 2,1 1.8 0.9 0,7

ТСла кил1 урн ы й FRR, % 21,5 14,5 7.3 6 5.7

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

почерк FAR, % 6.7 5.9 3.4 2.1 1.4

Мышь FRR, % 33 21.3 19.7 17.7 16

FAR.% Iii /7 8,9 6 4 5.1 4.4

Лило кллеил- FRR. % 7 2,5 2,3 1.7 1.7

турный почерк FAR % 0,9 0,8 0.3 0.3 0/2

Лицо + мышь FRR. % «A3 3,7 3.3 2.5 2.3

FAR % 1.4 1.2 0.7 0.4 0.3

Клавиатурный l lUl % 15,5 9.7 6.5 47 4:3

почерк + мышь FAR % 1,8 3,7 2.3 1,7 1,1

Лицо + клавиа- FRR, % 6.7 2.3 ■» 1,5 1.5

турный почерк + мышь FAR % 0.7 0.3 0.2 0.1 0.1

IV. ЗАКЛЮЧЕНИЕ

Прикгдгнныг ргчулматы шкнолинн ч^к.1н»ни1к нригши/ситьсм но урокню над«**.нмг ги рапихчнаниния с.уГтк-ектсв к методам биометрической цдепшфпкацпп па основе открытых биометрических образов {например, от печатку сальса) без использования специализированного периферийного оборудования возможно. Опираясь на оценки систем идентификации на базе статических признаков, сделанные из ряда натурных экспериментов и описанные в работе [411 (FAR^O,01-0,001% при FFR~2-lC%'j, можно констатировать: за 8 минут непрерывной пдентифнкации е пространстве мглоинформптнвных динамических биометрических пргонакоз почти удалось достигнуть низшей границы надежности распознавания, характерной для статической биометрии. Достовер-

ностъ данного результата для FRR=0.015 составляет 0.99Б (при доверительном интервале 0,02) и 0.819 (при доверительном интервале 0,001) для FAR=0.001. Хотя результат был получен на ограниченном контингенте, потенциал стандартного периферийного оборудования можно назвать высоким

СПИСОК ЛИТЕРАТУРЫ

1. Managing cyber risks in an interconnected world. Key findings from The Global State of Information Security Survey 2015. PricewateihouseCocpere. LTRL: http://www.pwc^ohn_RUAii/iiska5suiaiice^ublrcations/assets/ maiiag-111g-cybe1r1.5k4.pdf.

2. Biometrics for Mobile Devices: Global Market Analysis and Forecasts. Research and Markets report. February 2015. URL: litrpJ/www.rese^chaiidmnrkets.comTeseaicb;c^7q6/biometric5_for. (дата обращения: 10.06.2015).

3. Lozhuikov P. S.. Sulavko A. E., Samoniga A. E. Personal Identification and the Assessment of the Psychophysiological State Wliile Writing a Signature 7 Information. 2015. № 6. P. 454-466

4. Smha P. Face Recognition by Humans: Nineteen Results All Computer Vision Researchers Should Know About // Proceedings of the IEEE. 2006. Vol. 94. no. 11. P. 194S-1962.

5. andeep Mishra. Anupam Dubey. Face recognition approaches: a survey П International Jourmd of Computing and Business Research (1JCBR), 2015. URL: http:'1 www.researchmanuscripts.com'January201511 .pdf.

6. Barr J. R., Bowyer K. W., Flyiui P. J., Soma Biswas. Face recognition from video: a review H International Journal of Pattern Recognition and. Artificial Intelligence, April 20, 2012. P 1—6

7. Shailaja A Patil. Praniod J Deore Video-based face recognition: a survey ■/ W'orld Journal of Science and Technology. 2012. 2 (4). P. 136-139.

S. Epifimtsev B. N.. Arkhipov A. A.. Informativeness of the Facial Asymmetry Feature in Problems of Recognition of Operators of Ergatic Systems // Optoelectronics. Instrumentation and Data Processing. 2015. Vol. 51, no. 4. P. 1-8.

9. Viola P., Jones M. Rapid object detection using a boosted cascade of simple features Computer Vision and Partem Recognition. CVPR 2001. Proceedings of the 2001: IEEE Computer Society Conference. 2001. Vol. 1. P. I, 511-1. 518.

10. Jef Raskin. The Human Interface. New Directions for Designing Interactive Systems. 2005. 272 p

11 Bolle R M.. Coimell J.. Pankauti [et aL] Guide to Biometrics. Springer. 2004. 364 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.