Научная статья на тему 'Биометрическая аутентификация на основе вероятностной нейронной сети'

Биометрическая аутентификация на основе вероятностной нейронной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
259
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Биометрическая аутентификация на основе вероятностной нейронной сети»

Секция информационной безопасности

ния. Наиболее распространенным методом скрытия информации в файлах мультимедиа в настоящее время является метод замены наименее значащих бит (НЗБ). Суть метода НЗБ заключается в замене наименее значимого бита в отсчётах оцифрованного потока битами сообщения. В настоящее время широкое распространение получили статистические методы анализа, которые тем или иным способом выявляют изменения, вносимые в исходные данные при использовании методов стеганографии [1]. Стойкость метода к статистическому анализу снижается с увеличением длины контейнера и количества заменяемых НЗБ в одном отсчёте. В этих условиях важное значение приобретает развитие существующих и разработка новых методов и средств стегоанализа для обнаружения несанкционированной , .

, -ного или сжатого стегосообщения в аудиофайлах. Для выявления изменений выделялась последовательность НЗБ аудиосигнала. Далее, использовались коэффициенты линейного предсказания, которые показывают зависимость каждого следующего отсчета в последовательности от всех предыдущих. Наличие скрываемого сообщения определялось по ошибке предсказания, т.е. чем ближе последовательность к равномерному распределению, тем более высокие значения ошибок на.

помощи дискретного вейвлет-преобразования необходимого уровня.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Грибунин ВТ., Оков КН., Туринцев КВ. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 261 с.

УДК 681.322

Ю.А. Брюхомицкий

БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ВЕРОЯТНОСТНОЙ НЕЙРОННОЙ СЕТИ

При биометрической аутентификации пользователя компьютерной системы решается задача классификации предъявленного вектора биометрических параметров V, который может принадлежать «своему» (вектор V4) или «чужому» (вектор V") пользователю. На практике такую задачу приходится решать при наличии только множества, состоящего из Ь образцов вектора V/ = (уь v2, ..., V•,, ..., уы},

I = 1Ь, у = 1Й.

Вероятностная нейронная сеть, реализуя методы Байеса, принимает решение о принадлежности предъявленного образца V тому или иному классу на основе оценки по учебным данным функции Ф(У) плотности распределения класса V4. Для этого по методу Парцена каждому учебному образцу ставится в соответствие функция Гаусса [1]. Функция плотности распределения для всего класса V4 определяется суммированием функций Гаусса всех предварительно нормализованных .

для всего класса V4 приобретает вид

Известия ТРТУ

Специальный выпуск

Ф(у) = Z ехР

( N

Z • w-1

м_________

а2

где О - параметр, задающий ширину функций Гаусса и их влияние;

^у - веса слоя образцов, равные компонентам соответствующего вектора у+. По заданной ошибке 1-го рода устанавливается допустимая граница значений функции плотности распределения класса V. Последующее сравнение реальной функции распределения неизвестного образца У с установленно й границей позволяет принять аутентификационное решение.

БИБЛИОГРАФИЧЕСКИМ СПИСОК

1. Каплан Р. Основы концепции нейронных сетей.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001. - 288 с.

i=1

v

/

УДК 681.3.06

ИД. Сидоров, Н.Н. Цопкало БЕЗОПАСНОСТЬ ВИРТУАЛЬНОЙ МАШИНЫ JAVA

Платформа JAVA 2 Enterprise Edition разрабатывалась как мощный платформенно-независимый инструмент поддержки приложений любого масштаба - от простейших программ до распределённых решений масштаба предприятия. Помимо выполнения отдельных java-nporpaMM, возможно выполнение JAVA-аптетов в окне браузера и выполнение сервлетов и серверных страниц (Java Server Pages - JSP).

В распределённых системах большую роль играют механизмы обеспечения безопасности. Можно выделить несколько основных, которые должны присутствовать в любой системе:

1) атентификация пользователей;

2) управление доступом пользователей программ к ресурсам;

3) . JAVA

. JAVA-

выполнить анализ существующих решений по защите информации и усилить неко-.

JAVA- ,

уровне интерпретатора байт-кода, а на уровне операционной системы. Это сильно осложняет возможные попытки обхода, так как байт-код просто «не видит» опера. -

JAVA- , -

.

Эти средства обеспечения безопасности применимы как к отдельным приложениям, так и к апплетам и сервлетам, функционирующим в среде приложений браузера и http-сервера на платформе ОС МСВС. При использовании этих допол-

JAVA

распределённых информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.