Научная статья на тему 'Метод оптимизации процесса идентификации при доступе к информационно-телекоммуникационным системам'

Метод оптимизации процесса идентификации при доступе к информационно-телекоммуникационным системам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
242
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА / ОБЪЕКТ ИНФОРМАТИЗАЦИИ / БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ / ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ / СТАТИСТИЧЕСКАЯ ОПТИМИЗАЦИЯ / КОРРЕЛЯЦИОННЫЙ ИДЕНТИФИКАТОР / INFORMATION SECURITY / INFORMATION AND TELECOMMUNICATION SYSTEM / OBJECT OF INFORMATIZATION / BIOMETRIC IDENTIFICATION / PERSONAL IDENTIFICATION / STATISTICAL OPTIMIZATION / CORRELATION IDENTIFIER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Самойлин Евгений Александрович, Серпенинов Олег Витальевич, Шкаранда Екатерина Юрьевна

Целью исследования является оптимизация процесса биометрической идентификации личности при доступе к информационно-телекоммуникационным системам (ИТС), позволяющая повысить уровень защищенности информации от несанкционированного доступа. Предложена процедура статистической оптимизации по критерию идеального наблюдателя пороговых параметров функции близости, которая позволяет повысить качество функционирования корреляционных идентификаторов биометрических параметров личности. Синтезировано выражение, позволяющее определить значения порога для оптимальной в смысле критерия идеального наблюдателя системы обработки, обеспечивающего потенциально достижимое качество идентификации образа на изображении. Синтезированные пороговые параметры позволяют получить наилучшие решения корреляционных идентификаторов-обнаружителей, что подтверждается результатами представленных статистических испытаний.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Самойлин Евгений Александрович, Серпенинов Олег Витальевич, Шкаранда Екатерина Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OPTIMIZATION METHOD OF IDENTIFICATION FOR ACCESS TO INFORMATION AND TELECOMMUNICATION SYSTEMS

The object of the study is the optimization of personal biometric identification process for access to information and telecommunication systems (ITS) that let increase the level of information protection from an unauthorized access. The procedure of statistical optimization according to the criterion of the ideal observer of proximity functions threshold parameters is proposed. It can improve the quality of functioning of correlation identifiers of the persons biometrical parameters. An expression indicating the threshold value for optimal as an ideal observer criterion processing system is produced. This criterion must provide such a level of image identification quality that is potentially achievable. Synthesized threshold parameters enable to obtain the best deal of correlation identifiers detectors, and that is proved by the results of statistical tests.

Текст научной работы на тему «Метод оптимизации процесса идентификации при доступе к информационно-телекоммуникационным системам»

УДК 004.852

Е.А. Самойлин, О.В. Серпенинов, Е.Ю. Шкаранда

МЕТОД ОПТИМИЗАЦИИ ПРОЦЕССА ИДЕНТИФИКАЦИИ ПРИ ДОСТУПЕ К ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМ

СИСТЕМАМ

Цепью исследования является оптимизация процесса биометрической идентификации личности при доступе к информационно-телекоммуникационным системам (ИТС), позволяющая повысить уровень защищенности информации от несанкционированного доступа.

Предложена процедура статистической оптимизации по критерию идеального наблюдателя пороговых параметров функции близости, которая позволяет повысить качество функционирования корреляционных идентификаторов биометрических параметров .

, -ной в смысле критерия идеального наблюдателя системы обработки, обеспечивающего потенциально достижимое качество идентификации образа на изображении.

Синтезированные пороговые параметры позволяют получить наилучшие решения корреляционных идентификаторов-обна^жителей, что подтверждается результатами представленных статистических испытаний.

Защита информации; информационно-телекоммуникационная система; объект информатизации; биометрическая идентификация; идентификация личности; статистиче-; .

E.A. Samoilin, O.V. Serpeninov, E.U. Shkaranda

OPTIMIZATION METHOD OF IDENTIFICATION FOR ACCESS TO INFORMATION AND TELECOMMUNICATION SYSTEMS

The object of the study is the optimization of personal biometric identification process for access to information and telecommunication systems (ITS) that let increase the level of information protection from an unauthorized access.

The procedure of statistical optimization according to the criterion of the ideal observer of proximity function's threshold parameters is proposed. It can improve the quality of functioning of correlation identifiers of the person's biometrical parameters.

An expression indicating the threshold value for optimal as an ideal observer criterion processing system is produced. This criterion must provide such a level of image identification quality that is potentially achievable.

Synthesized threshold parameters enable to obtain the best deal of correlation identifiers detectors, and that is proved by the results of statistical tests.

Information security; information and telecommunication system; object of informatization; biometric identification; personal identification; statistical optimization; correlation identifier.

Введение. В настоящее время значительное увеличение объемов информации различного уровня конфиденциальности, обрабатываемой на объектах информатизации, входящих в ИТС различного назначения, расширение круга лиц, имеющих доступ к техническим средствам обработки информации и другим элементам объектов информатизации, выдвигает в число важнейших задачу защиты информации от несанкционированного доступа, Одним из путей решения этой проблемы является использование методов биометрической идентификации личности при осуществлении доступа к ИТС.

Одно из направлений биометрической идентификации основано на анализе статических (неизменяемых) образов личности (особенности геометрии лица, руки, отпечатка пальца). Для большинства объектов ИТС наиболее приемлемыми являют-

ся способы статической идентификации пользователей по особенностям геометрии лица, которые основаны, как правило, на корреляционно-экстремальном принципе обработки изображений [1-3], что определяет их достаточно высокую эффективность при условии незначительной вариации классов образов и сравнительно простую техническую реализацию. Между тем, корреляционным идентификаторам присущи такие недостатки, как сложность построения эталонов образов, переход к инвариантам при сдвиге, повороте и изменении масштаба образа, а также неоптимальный эвристический характер выбора порога функции близости при принятии решения о принадлежности образа некоторому классу.

Качество корреляционной идентификации образа определяется двумя видами ошибок: ошибками вследствие неверного отождествления образа с отдельными деталями на наблюдаемом изображении и ошибками измерения координат вблизи их истинного значения. Ошибки первого рода определяют существенные отклонения в результатах измерения координат, превышающие размеры искомого образа. При обнаружении - это ошибки типа ложной тревоги и пропуска объекта. Будем называть их аномальными. Ошибки второго рода имеют величину порядка размеров объекта и связаны с неточным определением положения в пределах самого объекта. Назовем их нормальными. Нормальные ошибки связаны в основном только с искажениями сигнала от идентифицируемого объекта. В данном исследовании рассматривается статическая оптимизация идентификаторов, направленная на минимизацию аномальных ошибок.

Цель исследования - повышение эффективности корреляционных идентификаторов биометрических параметров личности при доступе к защищенным ин-формационно-телекоммуникационны м системам.

Постановка задачи разработки и оптимизации метода биометрической . -метров на изображениях имеют схожую структуру, а общий принцип их работы выглядит следующим образом [2, 3].

На вход блока предварительной обработки и формирования инвариантных признаков поступает матрица изображения Л(г, ]) = Л, , со строками г и столбцами , , г е [1, т] , ] е [1, н]. На данном этапе, как правило, осуществляется формирование информативных (контуры) и инвариантных к смещению, масштабу и повороту объекта признаков, например, вложенных матриц [Л] [3]. Здесь могут осуществляться и различные процедуры фильтрации помех и искажающих факторов, например, предложенные в [4, 5].

Далее матрица [Л] совместно с одной из матриц эталонов [у] поступает на

вход блока вычисления некоторой функции расстояния, в качестве которой обычно выбирается корреляционная функция, максимум которой имеет место при минимуме . -

щими вложениями Л1, матрицы [Л] и у., матрицы [у] имеет вид [2, 3]:

(1)

г =

г=1 ]=1

где Л, у - средние значения соответственно изображений Д ■ и у. ,.

На заключительном этапе вычисленные значения Ъ корреляции (1) сравниваются в пороговом устройстве с априорно закладываемыми пороговыми параметрами ър . Если в определенном вложении Ъ > Ър, принимается решение о наличии центра образа в координате I = к, . = I, соответствующей данному вложению и наоборот, что выглядит следующим образом:

где Н - область решений, принимаемых идентификатором; Н1 - решение о на-

суемого биометрического образа. Поскольку поиск образа на Д ; осуществляется,

1, .

, ( , похожие объекты и т.д.), эта вероятность характеризуется некоторой плотностью распределения по области возможных значений Ъ е [0,1]. Обозначим данную

раза ошибочные решения первого и второго рода нежелательны в равной степени, можно воспользоваться критерием идеального наблюдателя (Котельникова-Зигерта) [6], минимизирующим их сумму.

Задачу сформулируем следующим образом. На основе заданных р,

минимизацию вероятности ошибки р при принятии реше ний идентификатором:

= агдтш {рош = Р:]Т[/ (г / г =1), / (г / г = 0)] + РП1,[/ (г / г =1), / (г / г = 0)]}, (3)

где РЛТ - вероятность ложной тревоги при принятии решения о наличии образа;

Рпр - вероятность пропуска образа.

Синтез критерия статистической оптимальности алгоритма идентификации на основе предлагаемого метода.

Запишем выражения для нормированных условных вероятностей ошибочных и правильных решений, принимаемых идентификатором при идентификации образа. При этом вероятность ложного обнаружения образа во вложении Д. . будет

иметь вид [6]:

Условная вероятность принятия правильного решения об отсутствии образа будет [6]:

(2)

личии образа в некотором вложении Д ; Н0 - решение о его отсутствии в Д ; V - символ «дом».

Пусть задана вероятность р наличия на изображении вложения Д . интере-

плотность распределения р через /( / Ъ = 1), а плотность вероятности (1 - р) для случая отсутствия образа - /( / Ъ = 0). Поскольку при идентификации об-

синтезировать значение порога ър, обеспечивающего

гре[0,1]

(4)

р

1 пр.отс

причем рло + рпротс = 1.

(б)

Условная вероятность пропуска образа будет иметь вид [6]:

Zp /1

рпроп = j f (z / Z = fyz J f (z / z = 1)dz.

0 / 0

Условная вероятность принятия идентификатором правильного решения о наличии образа будет [6]:

Рпр .оен = jf (Z / Z = \)dz jf (Z / Z = 1)dZ, (7)

zP

= 1.

причем Рпроп + рпр.ош

С учетом р и условных вероятностей (4)-(7) запишем выражения для нормированных безусловных вероятностей ошибок и правильных решений [6]. Вероятность ложных тревог примет вид

PTT = (l - p)Pm = (l - p)

1

11

(8)

If (г/ г = 0)г / |f (г / г = 0)г

-*р / 0

Вероятность принятия правильного решения об отсутствии образа будет иметь вид

гр 11

pno =(l - p )Pra>.оте =(l - p )

Jf (z I z = 0)z / Jf (zI z = 0)z

Вероятность пропуска будет определяться выражением

ZP /1

Pnp pPnpon p

If (z I z = l)z / jf (z I z = l)z

Вероятность принятия правильного решения о наличии образа будет

PnH pPnp.0BH p

Jf (z I z = l)dz / Jf (z I z = l)dz

(9)

(10)

(11)

Очевидно, что рлт + рпо + рпр + рпн = 1.

Таким образом, с учетом выражений (8)-(11) критерий идеального наблюдателя (3) можно записать в виде

zP = argmm

(l - p)

J f (z I z = 0)z

Zp________________

1

J f (z I z = 0)z

zpe[0,l]

+ p

J f (z I z = l)z

_0_______________

1

J f (z I z = l)z

(12)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Потенциальная точность идентификации доступа предлагаемым методом

Получим теоретическую зависимость значения порога гр , обеспечивающего потенциально достижимое качество идентификации образа на изображении, т.е. предельно достижимую (стремящуюся к нулю) вероятность ошибки р + р

для оптимальной в смысле критерия идеального наблюдателя системы обработки. С этой целью, учитывая, что р , р > 0, приравняем аргумент (12) к нулю, получив при этом предельный случай отсутствия ошибок [7]:

0

0

0

0

0

0

0

0

(l-p)

j f (z I z =0)dz

ZP_______________

l

jf (z I z =0)dz

+ p

\f (zI z =l)dz

_0________________

l

jf (zIz =l)dz

= 0/

(13)

Заменим пределы интегрирования второго слагаемого в (13):

(l-p )

j f (z I z =0)dz

ZP_______________

l

j f (z I z =0)dz

+ p

jf (zI z =l) dz

ZP______________________

l

jf (z I Z =1) dZ

= 0.

(14)

Раскрыв скобки второго слагаемого (14), внося (1 - р) и р под знаки интегрирования и приводя слагаемые к общему знаменателю, преобразуем (14) к виду

J(1-p) f (z I z = 0)dz jf (z I z = 1)dz - jpf (z I z =1)dz jf (z I z = 0)dz

- = 0.

(15)

jf (z I z = 1 ) dz jf (z I z = 0) dz

1 1.

Полагая |f (г / г = 1 )йг и |f (г / г = 0)йг постоянными множителями.

0 0

:м их под знаки интегрирования и объединим интегралы:

1 Г 1 1

| (-р) f (г/г = 0) |f (г/г = ^^-р](г/г =^ |f (г/г = 0)^

dz

■ = 0.

(1б)

Jf (z / z = 1)dz Jf (z / z = 0)dz

0 0

Обозначим

1 1

A = (l-p) f (z / z = 0) J f (z / z = l) dz - pf (z / z = l) Jf (z / z = 0) dz,

0 0

тогда в соответствии с правилом Ньютона-Лейбница выражение (16) можно преобразовать к виду

, F (4=i- F (4. zp 0

P + 1--------------1--------p------= 0’

(17)

Jf (z / z = l)dz Jf (z / z = 0)dz

0 0

где F(A) - первообразная для A; F(a) x, F(A) - подстановка в F(A) со-

ответственно значений z = 1 и z = zP .

(17)

F (A)Z=^ = p jf (Z I z = °)dZ jf (Z I Z = l)dZ + F (A)z=1. (18)

z p :

0

0

ОБР

(19)

Р | / ( / г = 0)& | / (г / г = 1)& + Р (д)^

0 0

где Р0Б Р[...] - функция преобразования, обратного первообразной р (д) .

(19)

представляется проблематичным, так как помимо конкретизации /(г / г = 0), / (г/ г =1 и сложностей определения первообразных р (д) , на практике невозможно получить нулевые вероятности ошибок Рт и Рпр. Тем не менее вы-

(19) ,

противоречивых требования по величине гР для обеспечения потенциально достижимой нулевой вероятности Р принятия ошибочного решения при идентификации видового образа.

Статистическая оптимизация алгоритма идентификации С учетом того, что на практике Рлт, Рпр > 0, рассмотрим процедуру синтеза

значения порога гР, минимизирующего Рош (12). Допустим, заданы максимально допустимые величины вероятностей Рлт и Рпр, тогда значение гр должно быть выбрано таким образом, чтобы обеспечить реальные величины Рлт и Рпр

не выше заданных. При этом на основе критерия (12) можно составить следующую систему неравенств [8]:

ртг >(1 - Р)

(20)

снижения Р

(20) , , необходимо гр —— 1, а для уменьшения Рпр необходимо

гР — 0. Рассмотрим по очереди выражения из системы (20). Разделив обе части первого неравенства на (1 - р) и выполнив преобразование по формуле Ньютона,

Рлт > р0 (г1=1 - р0 (г}

г=гр

(21)

и =0

1 - Р р0 (г)г=1 - Р0 (г^

где р0(г) - первообразная для функции /(/г = 0); Р0(г)=, Р0(г)=г и Р(г) о - подстановка в Р0(г) соответственно значений г = 1, г = гР и г = 0.

(20) гР :

р0ИЦ >р0ЫЦ-Рш((г--Р^)р0<4=-^„0>0 (22)

р0(г)Ц ^ р0(г)г=1 -

Лт(Р0 ((г=1 Р0 (г)г=р)

1 - Р

прир0 (г)г=1- р0 (г)г=0 < °.

0

0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0

.

С учетом вида Р0 (г) систему (22) можно конкретизировать в следующей

:

z <FOTP

cp >L o

F0 (ZZ z=l -F0(ZZz.l -

Pm (Fo (z Zz=i Fo (z Zz=o)

1 - p .

Pt(Fo(zZz=l - Fo(zL) 1 - p

nPwFo(z Zz=i - Fo(z )lz=o >0;

(23)

nPwFo (zZz=l - F0 (zZz=o < 0

где Р0ОТР [...] - функция преобразования, обратного первообразной Р0 (г) .

Оба неравенства в системе (23) отличаются друг от друга только знаком, который зависит от конкретного вида Р0 (г ) и соответственно функции / (г / г = 0).

Рассмотрим второе выражение из (20). Разделив обе его части на Р и выполнив преобразование по формуле Ньютона-Лейбница, имеем

Р™. Р1(г)г=гр - Р1 (г)г=0

>

(24)

Р р1 (г)г=1 - Р1(г)г =0

где Р1 (г) - первообразная для функции / (г / г = 1).

Из (24) получим выражение для максимально возможного значения порога гР:

17 ( Z < 17 ( Z , Pl’ \Fl(Z ZZ=l Fl(Z Z Z=ol ^ ( ) 17 ( Z >o

Fi(zzZ=ZP <Fi(zzz=o+--------------p----------npuFi(zzz=i-Fi(z)|z=o>o, (25)

Fi(z)|z^ >Fi(z)|z=0+ P^^ZL^p-^ZL^npuF1{z)|г=1-Fi(z)L=0<0.

По аналогии с конкретизацией (22)-(23), из (25) получаем систему:

' ^ (Fi(z)„i-Fl(z)z.o)

7 —F(

ZP > Fl

< т?ОЫ’ Fi >

ZP < Fi ОБР

P, ()[=i- Fi(zZz=o

npuFi(z z z=i- F.(z z z=o>o,

npuFi(z z z=i- F.(z z z=o<o,

(26)

где [...] - функция преобразования, обратного первообразной р (г) .

По аналогии с (23) оба неравенства в (26) отличаются друг от друга знаком, который зависит от конкретного вида функции / (г / г = 1).

, (20) :

Z >F°liP p < o

Z <F°EP

p > l

Fl(z Z z=o +

l-p

P, (Fi(z Z z=i-Fi(z Z z J

(27)

где знаки неравенств в первом и втором выражении определяются соответственно функциями / (г / г = 0) / (г / г = 1).

Система неравенств (27) определяет оптимальные по критерию (12) пределы

г Р .

возможным при заданных р , Р,/7,, Рпр и после конкретизации вида функций

/ (г / г = 0) / (г / г = 1).

Пример оптимизации метода и результаты его статистических испытаний

Рассмотрим в качестве примера частный случай, когда плотность распределения р интересуемого образа линейна и имеет вид/ (г / г = 1) = г, г £ [0,1],

а плотность распределения вероятности 1- р равномерна - / (г/ г = 0) = а, где

а - некоторая константа, а £ [0,1]. Определим значение порога гР, обеспечивающее в данном случае предельно достижимую (стремящуюся к нулю) вероятность ошибочных решений НС Рит + Рпр . В соответствии с (12) уравнение будет иметь вид

(1 - Р)(1 - гр )+ Ргр = 0. (28)

Решая (28) относительно гР, или преобразуя (28) согласно (13)-(19), получаем, вследствие наличия квадрата, два корня, которые будут являться комплексными:

1,2 1 - р ±л/5 р 2 - 6р +1

гр =---------5--------------

2 Р

1,2

г Р .

На рис. 1 приведены зависимости действительных частей (Ие I г

(29)

) -

(

) комплексных корней гр (29) от вероятности р, р е[0,1] .

Рис. 1. Зависимости действительных частей и модулей (29) от р :

С о1 ^ С о 2 ^ 01 0 2

кривые 1-4 - Ие гр е РЙ - -4 2- гр ; 1-3 - гр ; 2-3 - гр

\ ; \

г

р

р

і°i ^ і ”2 ^ 01 2

Из рис. 1 видно, что равенства Re ZP = Re ZP и ZP = ZP

К ) К )

имеют

место на интервале p е [0.2,1], причем на интервале p е [0,0.2] наблюдаются

/

равенства действительных частей модулям своих комплексных: Re . Так как значения zP £ [0,1], то характер Re| z,

1 1

ZP = ZP

V /

f 2 Л 2

Re ZP = ZP

V )

zP

на рис. 1

( л

следует учитывать при Re| z < 1, zp

V

< 1. На этом участке наблюдается их монотонное убывание с ростом р .

гр ,

р р . (27) -

мого частного случая

Грлт М1 - Р X1 - гр),

[РПР — pZP.

Решая систему (30), получим следующие корни:

Р

zP — 1 - Рлт

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(30)

1 - p

(31)

< z2P <J

V р \ р

Зависимость корня гр как функция двух переменных - р £ [°Л] и р,т £ [0,1] приведена на рис. 2, а аналогичная зависимость гр от р £ [0,1] и рпр £[0,1] - на рис. 3.

Рис. 2. Зависимость zP от p и PJIT Рис. 3. Зависимость zP от p и P

Так как согласно постановке задачи стоимость ошибок Рлт и Р , допускаемых идентификатором, их можно обозначить совместно на одной оси.

^ 1,2

С учетом этого, а также того, что 1Р ограничены снизу и сверху соответственно ПЛОСКОСТЯМИ z{р, РтРр )= 0 И z{p, РтРр )= 1, решения будут иметь вид, показанный на рис. 4.

Рис. 4. Зависимости іР Є [0,1] и ір Є [0, і] от р и РПТ, Рпр

Таким образом, общим решением системы (31) будет область, одновременно принадлежащая двум найденным подобластям: ір = 7,р П ір, с учетом ограничений на интервал возможных значений порога: 7р є [0,1].

Так как согласно постановке задачи стоимость ошибок Р и Рпр одинако-

ОРТ

ва, оптимальное значение 7Р должно не только находиться внутри ограничении

{ір П ір} , 0< {7 Р П ір} < 1,

0, {рГкр}^,

1, {Пір} 1 ,

но и быть равноудалено от них:

{ір П ір}, 0 < {ір П ір} < 1,

0,{і^7р}<0,

1,{р Пір} >1

тах

ір =-

+ тіп

{ір П ір}, 0 < {ір П ір} < 1,

0, {ір П ір} < 0,

1, {Р П ір} > 1

2

(32)

В соответствии с этим на рис. 4 значения порога должны находиться ниже

2 1

верхней поверхности Zp либо быть равны ей и выше нижней Zp либо быть рав-

.

р € С0,1] , Рлт, РПР ^ С0,1] , кроме области пересечения поверхностей, где реше-. ,

Рош = Рпр + Рт ^ 0 и приблизительной равновероятности наличия и отсутствия идентифицируемого образа на изображении (р = 0,5), противоречие по величине порога практически неразрешимо.

Выполнив усреднение (32) данных поверхностей, находим поверхность оптимальных пороговых параметров , некоторые наиболее характерные, сечения которой приведены на рис. 5.

□я

LL.fi

ал

0J

~ ОД ОЛ 016 0.8

р

Рис. 5. Зависимость оптимального значения z°FT от р при: 1 - Pni,, Рт. =0,1; 2 - Рпр, Ри. =0,2; 5 - Рпр, Р11Г =0,4; 4 - Pnp, Pw =0,6; 5 - Pnp, Рда. =0,8

На данном рисунке приведены зависимость zOPT от вероятности p при пяти значениях P . Как видно из рис. 5, при Pnp, P7?, = 0,1 зависимость имеет разрыв, показывающий отсутствие решения. При других значениях P , P наблюдается убывающий характер зависимости zO?T от Р, причем, чем больше допустимое значение P , тем этот характер менее выражен, a zOPT стремиться к значению 0,5.

Сопоставляя рис. 1 и 5 можно отметить, что характер зависимостей zP от р, как в случае предельно достижимой нулевой вероятности ошибки (рис. 1), так

opt .

z P ( . 5), .

Таким образом, для корреляционного идентификатора со структурой (1)-(2), предназначенного для решения задач повышения защищенности информации, найдены оптимальные по критерию идеального наблюдателя значения порога ре.

(1), (2)

(30)-(32) будет функционировать в соответствии с выражением H ^

С целью сравнения качества функционирования синтезированного оптималь-(33) (2), -

, . 2 3.

многочисленных цифровых биометрических изображениях с m Xn = 1280 X1280,

размер вложений U] и [у] составил 100 X100 . -

оптимального идентификатора (2) выбрана равной 0.5, оптимального - в соответ-

Z > zOFr ^ H1Vi = к, j = l,

Z < zOFr ^ H0Vi = к, j = l.

(33)

ствии с выражениями (30)-(32). В ходе исследований идентификаторов были определены зависимость вероятности пропуска от величины зашумленности образа (отношения потерянных элементов вложений к их общему числу), координаты которого необходимо найти, и зависимость вероятности ложной тревоги от степени зашумленности образа, похожего по форме на идентифицируемый. На рис. 6 представлена зависимость вероятности пропуска образа от величины его зашумленности д для двух сопоставляе мых идентификаторов.

Из рис. 6 видно, что оптимальный идентификатор (33) обладает меньшей ошибкой, чем известный (2) при величине шума д = 0,5...0,7. На рис. 7 приведена зависимость вероятности ложной тревоги от величины д двух идентификаторов.

Г ЛАГ***" ыГ

Щ / 2 3 Ли . !

я

Рис. 6. Зависимость вероятности пропуска Рпр образа от величины шума д:

кривая 1 - среднее значение для идентификатора (2); 2- одна из реализаций идентификатора (2); кривая 3 - среднее значение для оптимального идентификатора (33); 4 - одна из реализаций идентификатора (33)

' . * Л. 4 >0

пггэ 0 043 ОЛГТ йл» 0.12

Рис. 7. Зависимость вероятности ложной тревоги Рлт от величины шума д:

кривая 1 - среднее значение для оптимального идентификатора (33); 2 - одна из реализаций идентификатора (33); кривая 3 - среднее значение для идентификатора (2); 4 - одна из реализаций идентификатора (2)

Из рис. 7 следует, что синтезированный идентификатор (33) обладает мень-

, (2)

шума д = 0,023...0,12.

, -(33) -

диционным (2).

Выводы:

1. Предложенная процедура статистической оптимизации по критерию идеального наблюдателя пороговых параметров функции близости позволяет повысить качество функционирования корреляционных идентификаторов биометрических параметров личности.

2. Синтезированное выражение (19) позволяет связать два противоречивых требования по величине Zp для обеспечения потенциально достижимой нулевой вероятности P принятия ошибочного решения при идентификации биометри-

.

3. Синтезированные пороговые параметры позволяют получить наилучшие решения корреляционных идентификаторов-обнаружителей, что подтверждается результатами представленных статистических испытаний.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Ива нов А.И. Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: Изд-во ПГУ, 2000. - 188 с.

2. Фукунага К. Введение в статистическую теорию распознавания. - М.: Наука, 1979.

3. Саниев К.Б. Распознавание сигналов изображений // Радиотехника. - 2007. - № 4. - С. 9-15.

4. Самойлин Е.А. Метод адаптации размеров апертуры в задачах нелинейной фильтрации изображений // Радиотехника и электроника. - 2007. - Т. 52, № 7. - С. 831-837.

5. . .

фильтров для обработки изображений // Радиотехника и электроника. - 2008. - Т. 53, № 7. - С. 843-850.

6. Левин Б.Р. Теоретические основы статистической радиотехники. - М.: Радио и связь, 1989.

7. . . -

// -

моса. - 2009. - № 2. - С. 28-35.

8. . .

- // -ка. - 2008. - № 9. - С. 23-29.

. . ., . . .

Шкарнда Екатерина Юрьевна

Ростовский государственный экономический университет (РИНХ).

E-mail: ekaterinashkaranda@yandex.ru. г. Ростов-на-Дону, ул. Горшкова, 9/1, кв. 34.

Тел.: +79289882829.

Кафедра информационных технологий и защиты информации; аспирант

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Серпенинов Олег Витальевич

E-mail: serpeninov53@mail.ru. г. Ростов-на-Дону, пр. М. Нагибина, 24/50.

Тел.: +79185751114.

Кафедра информационных технологий и защиты информации; к.т.н.; доцент.

Самойлин Евгений Александрович

Ростовский филиал Академии РВСН. г. Ростов-на-Дону, пр. М. Нагибина, 24/50.

.: +79085157501.

Начальник кафедры; к.т.н.

Shkaranda Ekaterina Urievna

Rostov State University of Economics.

E-mail: ekaterinashkaranda@yandex.ru.

9/1, Gorshkova Street, Sq. 34, Rostov-on-Don, Russia.

Phone: +79289882829.

The Department of Information Technology and Information Protection; Postgraduate Student.

Serpeninov Oleg Vitalevich

E-mail: serpeninov53@mail.ru.

24/50, M. Nagibin's Avenue, Rostov-on-Don, Russia.

Phone: +79185751114.

The Department of Information Technology and Information Protection; Cand. of Eng. Sc.; Associate Professor.

Samoilin Evgenie Aleksandrovich

Rostov branch of Military Academy of Strategic Rocket Armed Forces Named after Peter-The-Great.

24/50, M. Nagibin's Avenue, Rostov-on-Don, Russia.

Phone: +79085157501.

The Chief of Department; Cand. of Eng. Sc.

УДК 004.056.5, 004.89

B.C. Аткина

ПРИМЕНЕНИЕ ИММУННОЙ СЕТИ ДЛЯ АНАЛИЗА КАТАСТРОФОУСТОЙЧИВОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Цепью исследования является предложение нового подхода к анализу катастрофа-устойчивости информационных систем, построенного по принципу биоанологии на базе технологии искусственных иммунных систем. Задачи, решаемые в исследовании: обоснование возможности применения искусственных иммунных систем для описания и моделирования катастрофоустойчивых систем; определение принципов функционирования катастрофоустойчивой информационной системы, синтез модели. Результаты исследования: выделены 1^елевые характеристики иммунной системы, разработана и описана модель катастрофоустойчивой информационной системы с применением иммунного подхода. Описан процесс подбора катастрофоустойчивых решений на основе механизма иммунного .

; ; -шения; искусственные иммунные системы; иммунный ответ.

V.S. Atkina

APPLICATION OF IMMUNE NETWORK FOR ANALYSIS OF KATASTROFOUSTOJSIVOSTI INFORMATION SYSTEMS

The goal is to propose a new immunologically-inspired approach to analyze the disaster tolerance information system. The problems solved in the study: rationale possibility of using artificial immune systems for the description and simulation of disaster tolerance systems; defining the principles of operation of disaster tolerance information system; synthesis the model. The results of the research are: the focused target properties of immune systems; the model of disaster tolerance information a system is developed and described using the immune approach; described the process selection of disaster recovery solutions based on the mechanism of the immune response.

Information system; disaster tolerance; disaster recovery solutions; artificial immune systems; immune response

Настоящее время характеризуется постоянным возникновением чрезвычайных ситуаций различного рода в самых различных областях человеческой деятельности. , , последствия для всех сфер жизни общества (например, события в Японии 2011 г.), террористическая угроза (особенно после известных событий 11 сентября 2001 г. в

i Надоели баннеры? Вы всегда можете отключить рекламу.