Использованные источники:
1. Панфилов А.Н., Погорелов А.С. Модель принятия решений на основе нечеткой информации//Моделирование. Теория, методы и средства: матер. XIII Междунар. науч.-практич. конф. (27 февраля 2013 г., Новочеркасск). Новочеркасск: ЮРГТУ(НПИ), 2013.С. 59-63.
2. Пишем тесты на Selenium IDE [Электронный ресурс]. - URL: http://automated-testing.info/t/selenium-ide/2455 (дата обращения 07.01.2018)
3. Разумов В.И. Категориально-системная методология в подготовке ученых: Учеб. пособие. - Омск: Омск. гос. ун-т, 2004. - 277 с.
4. Хубаев Г. Н., Широбокова С.Н., Журба А.К., Продан Е.А., Сушкова М.С. Сравнительный анализ функциональной полноты информационных систем управления учебным процессом // Роль науки в развитии общества: сб. ст. Междунар. науч.-практ. конф., г. Казань, 20 дек. 2015 г.- Уфа : Аэтерна, 2015.- Ч. 1.- С. 286-292.
УДК 004
Ермошин Р.В. студент 5 курса
факультет «телекоммуникаций и радиотехники» Поволжский государственный университет телекоммуникаций и информатики
Россия, г. Самара АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО ЕГО БИОМЕТРИЧЕСКИМ ПАРАМЕТРАМ И ПОВЕДЕНЧЕСКИМ
ХАРАКТЕРИСТИКАМ
Аннотация:
Статья посвящена аутентификации пользователя в системе. Приводится небольшое сравнение аутентификаций. Рассматриваются несколько новейших методов проверки подлинности пользователя или его идентификации, использующих биометрические характеристики разного рода. Заключение о возможности совместной работы биометрических методов аутентификации.
Ключевые слова: аутентификация, биометрия, биометрические, параметр, распознать, пользователь, опознать.
Ermoshin R. V. student
5year, faculty of "telecommunications and radio engineering"
Povolzhsky State University Telecommunications and informatics
Russia, Samara
USER AUTHENTICATION BY IT IS BIOMETRIC PARAMETERS AND BEHAVIORAL CHARACTERISTICS.
Annotation:
The article is devoted to user authentication in the system. There is a small
comparison of authentication. Several new methods of verifying the authenticity of a user or his identification using biometric characteristics of various kinds are considered. Conclusion on the possibility of joint work of biometric authentication methods.
Keywords: authentication, biometrics, biometric, parameter, recognize, user, identify.
В наши дни все чаще возникает вопрос аутентификации (процесс проверки подлинности) авторизованного пользователя, поэтому методы аутентификации развиваются с очень большой скоростью, в соответствии с необходимыми требованиями технологий современного мира.
Биометрические методы аутентификации начинают заменять обычные многоразовые пароли, смарт-карты и usb-ключи - эти методы основаны на особенных знаниях или предметах, которыми должен обладать только авторизованный пользователь, но которые он может потерять или забыть. При аутентификации по биометрическим параметрам человек проходит аутентификацию по его неотъемлемым признакам (отпечаток пальца, сетчатка глаза, черты лица и т.п.).
Современные методы биометрической аутентификации очень быстротечно развиваются. Если раньше можно было, например, подделать отпечаток человека путем печати рисунка подушечки пальца на токопроводящей бумаге, которая используется в изготовлении микросхем, приложив его к сканеру, то чуть позже тот же самый узор пальца стали определять микроконденсаторами, которые посылают разные виды сигналов в зависимости от того находится над конденсатором бугорок или впадина узора пальца.
На сегодняшний день существует множество систем проверки пользователя по его биометрическим параметрам, применяемых в разных сферах жизни. Кратко рассмотрим некоторые из наиболее новых признаков, по которым может производиться идентификация и/или аутентификация -анализ запаха, микродвижения, анализ осанки, анализ рисунка вен на ладони, походки.
1. Анализ запаха. Группы разных ученых исследовали возможность идентифицировать человека по запаху тела и запаху изо рта.
Мадридские ученые в 2014 году разработали систему, способную определять человека по запаху тела. Согласно данным человек имеет свои составляющие постоянные запаха, которые не меняются в течение всей жизни, не зависимо от возраста, веса, роста состояния здоровья. И даже ароматические вещества и средства гигиены не сильно влияют на точность идентификации.
Группе швейцарских ученых удалось доказать, что запах изо рта также имеет уникальный молекулярный рисунок, не изменяющийся в зависимости от внешних факторов, таких как употребление продуктов питания или курение.
2. Микродвижения. Проект, реализуемый в Нью-Йоркском технологическом институте основывается на анализе поведенческий действий человека со смартфоном. Движения, жесты и паузы между ними во время использования гаджета.
3. Анализ осанки. Японские ученые, создавшие данную систему анализа уверяют, что в сиденье встроено около 400 сенсоров, которые могут с точностью -98% опознать контуры и точки опоры спины и ягодичной зоны человека.
4. Анализ рисунка вен ладони. Компания Fiserv разработала систему распознавания человека по контуру вен на ладони под названием «Verifast». По утверждению компании их система очень надежна, так как ладонь сканируется инфракрасным сенсором и сравнивается с зашифрованным цифровым образцом, сенсор обрабатывает более чем пять миллионов точек, что добавляет надежности в добавок к тому, что вены, сканируемые системой, скрыты под кожей и подделать этот биометрический параметр на сегодняшний день не представляется возможным.
5. Анализ походки. Китайскими учеными достигнута возможность идентификации человека по его походке, определяется он по скорости, ритму и другим параметрам передвижения пешком. В систему входит камера, способная снимать объект на расстоянии в 50 метров и при этом идентифицировать человека.
В заключении хотелось бы отметить, что выше перечисленные методы это лишь небольшая часть из всех существующих и возможных. Некоторые из методов, возможно, еще не достигли своих пиковых способностей и со временем подвергнутся доработке со стороны заинтересованных людей. Было бы не справедливо не отметить, что методы аутентификации по биометрическому признаку могут работать в комплексе как друг с другом, так и с другими способами аутентификации, например, в системе «умный дом», в финансовых учреждениях, в аэропортах, контрольно-пропускных пунктах.
Использованные источники:
1. И. А. Ходашинский, М. В. Савчук «Технология усиленной аутентификации пользователей», доклады ТУСУРА, декабрь 2011 информационных процессов
2. В. Задорожный «Обзор биометрических технологий» 2003
3. https://www.osp.ru/os/2012/10/13033122/
4. : //geektimes.ru/company/asus/blo g/295797/
5. https://goo.gl/JkJ7FZ
6.https://www.fiserv.com/industries/bank-platforms/multi-platform-solutions/verifast.aspx