Научная статья на тему 'ИММУНОЛОГИЧЕСКАЯ МОДЕЛЬ КЛАВИАТУРНОГО МОНИТОРИНГА ОПЕРАТОРОВ ИНФОРМАЦИОННЫХ СИСТЕМ'

ИММУНОЛОГИЧЕСКАЯ МОДЕЛЬ КЛАВИАТУРНОГО МОНИТОРИНГА ОПЕРАТОРОВ ИНФОРМАЦИОННЫХ СИСТЕМ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
17
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦЕПОЧНЫЙ МЕТОД КЛАВИАТУРНОГО МОНИТОРИНГА ОПЕРАТОРОВ ИНФОРМАЦИОННЫХ СИСТЕМ / ИММУНОЛОГИЧЕСКАЯ МОДЕЛЬ КЛОНАЛЬНОЙ СЕЛЕКЦИИ С ПОЛОЖИТЕЛЬНЫМ ОТБОРОМ / ВЕРИФИКАЦИЯ РАБОТАЮЩЕГО ОПЕРАТОРА ПО ПРИНЦИПУ «СВОЙ-ЧУЖОЙ»

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Брюхомицкий Юрий Анатольевич

Целью работы является разработка модели клавиатурного мониторинга операторов информационных систем, основанной на использовании цепочного метода учета параметров клавиатурного почерка. Указанный метод предусматривает оценку клавиатурного почерка оператора на цепочках символов заданной длины, отражающих лингвистически связанные параметры клавиатурного набора, характерные для данного оператора. Клавиатурный набор таких цепочек оператором с «хорошим» клавиатурным почерком обладает существенно более высокой индивидуальностью, обусловленной корреляционными зависимостями между временными параметрами последовательно идущих символов и пауз. В итоге цепочный метод позволяет обеспечить более высокую точность верификации личности оператора. Клавиатурный мониторинг на основе цепочного метода предлагается реализовать в базисе искусственных иммунных систем с использованием иммунологической модели клональной селекции, в которой детекторы представлены идентификационными параметрами области распределения клавиатурных параметров «своего». В задачах клавиатурного мониторинга область распределения клавиатурных параметров верифицируемого оператора всегда существенно меньше совокупной области распределения клавиатурных параметров других возможных операторов. Выбор указанной модели позволяет существенно снизить необходимый объем популяции детекторов, и как следствие, - существенно сократить время верификации работающего оператора. Принятие решения о подмене «своего» оператора «чужим» предлагается считать обоснованным при превышении частоты срабатывания детекторов установленного порогового значения. Предложенная иммунологическая модель обладает рядом преимуществ. Использование цепочного метода учета клавиатурных параметров позволяет с бо́льшей точностью верифицировать оператора, в сравнении с традиционными методами. Используемая модель клональной селекции в сочетании с векторным представлением клавиатурных данных позволяет существенно ускорить процесс обучения и сократить время, необходимое для своевременного принятия решения о присутствии «чужого» оператора. Важным достоинством модели является возможность обучаться исключительно на примерах клавиатурного почерка оперативно доступных «своих» операторов. Использование модели клональной селекции позволяет также существенно снизить необходимый объем популяции детекторов, способных эффективно «покрыть» область распределения клавиатурных параметров «своего» оператора.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

IMMUNOLOGICAL MODEL OF KEYBOARD MONITORING OF INFORMATION SYSTEM OPERATORS

The purpose of this work is to develop a model of keyboard monitoring of information system operators, based on the use of a chain method of accounting keyboard handwriting parameters. The specified method provides estimation of operator's keyboard handwriting on chains of characters of given length, reflecting linguistically related parameters of keyboard set, characteristic for the given operator. The keyboard typing of such chains by the operator with "good" keyboard handwriting has significantly higher individuality due to correlation dependences between the time parameters of successive characters and pauses. As a result, the chain method allows to provide higher accuracy of operator's identity verification. Keyboard monitoring based on the chain method is proposed to be implemented in the basis of artificial immune systems using an immunological model of clonal selection, in which the detectors are represented by identifying parameters of the distribution area of the keyboard parameters of "friend". In the tasks of keyboard monitoring the area of distribution of keyboard parameters of the verified operator is always significantly less than the cumulative area of distribution of keyboard parameters of other possible operators. The choice of the specified model allows to significantly reduce the required volume of the detector population, and as a consequence - to significantly reduce the verification time of the working operator. The decision to replace "friend" operator with "stranger" is proposed to be considered reasonable when the frequency of operation of detectors exceeds the established threshold value. The proposed immunological model has a number of advantages. The use of the chain method of keyboard parameters accounting allows to verify the operator with greater accuracy in comparison with traditional methods. The clonal selection model in combination with vector representation of the keyboard data allows to significantly speed up the learning process and reduce the time required to make a timely decision on the presence of a "stranger" operator. An important advantage of the model is the ability to learn solely from the examples of keyboard handwriting operationally available "friend" operators. The use of the clonal selection model also makes it possible to significantly reduce the required volume of the population of detectors capable of effectively "covering" the distribution area of the keyboard parameters of "friend" operator.

Текст научной работы на тему «ИММУНОЛОГИЧЕСКАЯ МОДЕЛЬ КЛАВИАТУРНОГО МОНИТОРИНГА ОПЕРАТОРОВ ИНФОРМАЦИОННЫХ СИСТЕМ»

Чудин Кирилл Сергеевич - e-mail: 4ydo-kirill@rambler.ru; тел.: +79653295515; кафедра защиты информации; ассистент.

Болычев Максим Владимирович - e-mail: Nat15171@yandex.ru; тел.: +79167260955; кафедра защиты информации; соискатель.

Kondakov Sergey Evgenievch - Bauman Moscow State Technical University; e-mail: sergeikondakov@list.ru; Moscow, Russia; phone: +79037947857; the department of information security; can. of eng. sc.

Chudin Kirill Sergeevich - e-mail: 4ydo-kirill@rambler.ru; phone: +79653295515; the department of information security; assistant.

Bolychev Maxim Vladimirovich - e-mail: Nat15171@yandex.ru; phone: +79167260955; the department of information security; applicant.

УДК 004.067 DOI 10.18522/2311-3103-2023-2-80-89

Ю.А. Брюхомицкий

ИММУНОЛОГИЧЕСКАЯ МОДЕЛЬ КЛАВИАТУРНОГО МОНИТОРИНГА ОПЕРАТОРОВ ИНФОРМАЦИОННЫХ СИСТЕМ

Целью работы является разработка модели клавиатурного мониторинга операторов информационных систем, основанной на использовании цепочного метода учета параметров клавиатурного почерка. Указанный метод предусматривает оценку клавиатурного почерка оператора на цепочках символов заданной длины, отражающих лингвистически связанные параметры клавиатурного набора, характерные для данного оператора. Клавиатурный набор таких цепочек оператором с «хорошим» клавиатурным почерком обладает существенно более высокой индивидуальностью, обусловленной корреляционными зависимостями между временными параметрами последовательно идущих символов и пауз. В итоге цепочный метод позволяет обеспечить более высокую точность верификации личности оператора. Клавиатурный мониторинг на основе цепочного метода предлагается реализовать в базисе искусственных иммунных систем с использованием иммунологической модели клональной селекции, в которой детекторы представлены идентификационными параметрами области распределения клавиатурных параметров «своего». В задачах клавиатурного мониторинга область распределения клавиатурных параметров верифицируемого оператора всегда существенно меньше совокупной области распределения клавиатурных параметров других возможных операторов. Выбор указанной модели позволяет существенно снизить необходимый объем популяции детекторов, и как следствие, - существенно сократить время верификации работающего оператора. Принятие решения о подмене «своего» оператора «чужим» предлагается считать обоснованным при превышении частоты срабатывания детекторов установленного порогового значения. Предложенная иммунологическая модель обладает рядом преимуществ. Использование цепочного метода учета клавиатурных параметров позволяет с большей точностью верифицировать оператора, в сравнении с традиционными методами. Используемая модель клональной селекции в сочетании с векторным представлением клавиатурных данных позволяет существенно ускорить процесс обучения и сократить время, необходимое для своевременного принятия решения о присутствии «чужого» оператора. Важным достоинством модели является возможность обучаться исключительно на примерах клавиатурного почерка оперативно доступных «своих» операторов. Использование модели клональной селекции позволяет также существенно снизить необходимый объем популяции детекторов, способных эффективно «покрыть» область распределения клавиатурных параметров «своего» оператора.

Цепочный метод клавиатурного мониторинга операторов информационных систем; иммунологическая модель клональной селекции с положительным отбором; верификация работающего оператора по принципу «свой-чужой».

Yu.A. Bryuhomitsky

IMMUNOLOGICAL MODEL OF KEYBOARD MONITORING OF INFORMATION SYSTEM OPERATORS

The purpose of this work is to develop a model of keyboard monitoring of information system operators, based on the use of a chain method ofaccounting keyboard handwriting parameters. The specified method provides estimation of operator's keyboard handwriting on chains of characters of given length, reflecting linguistically related parameters of keyboard set, characteristic for the given operator. The keyboard typing of such chains by the operator with "good" keyboard handwriting has significantly higher individuality due to correlation dependences between the time parameters of successive characters and pauses. As a result, the chain method allows to provide higher accuracy of operator's identity verification. Keyboard monitoring based on the chain method is proposed to be implemented in the basis ofartificial immune systems using an immunological model of clonal selection, in which the detectors are represented by identifying parameters of the distribution area of the keyboard parameters of "friend". In the tasks of keyboard monitoring the area of distribution of keyboard parameters of the verified operator is always significantly less than the cumulative area of distribution of keyboard parameters of other possible operators. The choice of the specified model allows to significantly reduce the required volume of the detector population, and as a consequence - to significantly reduce the verification time of the working operator. The decision to replace "friend" operator with "stranger" is proposed to be considered reasonable when the frequency of operation of detectors exceeds the established threshold value. The proposed immunological model has a number of advantages. The use of the chain method of keyboard parameters accounting allows to verify the operator with greater accuracy in comparison with traditional methods. The clonal selection model in combination with vector representation of the keyboard data allows to significantly speed up the learning process and reduce the time required to make a timely decision on the presence ofa "stranger" operator. An important advantage of the model is the ability to learn solely from the examples of keyboard handwriting operationally available "friend" operators. The use of the clonal selection model also makes it possible to significantly reduce the required volume of the population of detectors capable of effectively "covering" the distribution area of the keyboard parameters of "friend" operator.

Chain method of keyboard monitoring of information system operators; immunological model of clonal selection with positive selection; verification of working operator by the principle of "friend-or-stranger".

Введение. Для обеспечения безопасности информационных систем (ИС) в ракурсе возможных нарушений и злоупотреблений со стороны операторов этих систем могут эффективно применяться современные биометрические технологии клавиатурного мониторинга [1, 2]. Клавиатурный мониторинг позволяет верифицировать личность оператора путем непрерывного текстонезависимого анализа его клавиатурного почерка. При необходимости клавиатурный мониторинг может проводиться скрытно (прозрачно) для операторов. Система клавиатурного мониторинга (СКМ) позволяют решать ряд важных задач для обеспечения информационной безопасности ИС, которые трудно решаются другими методами:

♦ непрерывная (при необходимости скрытная) верификация личности оператора в процессе его клавиатурной работы в ИС;

♦ скрытное выявление операторов-инсайдеров, совершающих неправомерные и злонамеренные действия, ставящие под угрозу информационную безопасность ИС;

♦ скрытное выявление отклонений психофизических характеристик операторов ИС критических приложений, характеризующихся высокой ценой ошибки оператора;

♦ тестирование (при необходимости скрытное) кандидатов на должность операторов ИС критических приложений, характеризующихся высокой ценой ошибки оператора;

♦ контролировать правдивость ответов операторов на заданные вопросы в процессе аудита нарушений безопасности ИС (аналог «детектора лжи»).

При реализации СКМ первостепенное значение имеют параметры точности и скорости верификации личности работающего оператора, которые, определяются способами представления и классификации клавиатурных биометрических параметров, а также - подходами и методами, используемыми для реализации процедуры верификации.

Известные методы построения СКМ основаны на прямом измерении параметров клавиатурной работы оператора: длительностей удержания и пауз между удержаниями одиночных клавиш [3-7]. Недостатком метода является низкая точность верификации личности оператора, обусловленная, недостаточной информативностью представления его индивидуальных клавиатурных параметров.

Постановка задачи. Автором статьи был предложен цепочный метод построения СКМ, отличающийся от известных тем, что временные параметры клавиатурного набора измеряются на последовательно идущих цепочках заданной длины, содержащих лингвистически связанные совокупности символов и пауз [8-10]. Клавиатурный набор таких цепочек оператором с «хорошим» клавиатурным почерком обладает существенно более высокой индивидуальностью, обусловленной корреляционными зависимостями между временными параметрами последовательно идущих символов и пауз. В итоге цепочный метод обладает более высокой точностью верификации личности оператора, но при этом требует существенно бо льших вычислительных затрат.

При использовании цепочного метода множество всех событий клавиатуры в терминах формальных грамматик рассматривается как алфавит , состоящий из двух подмножеств :

Ау с А - события клавиатуры, состоящие в удержании одной из п клавиш;

- события клавиатуры, состоящие в наличии пауз между удержаниями очередных клавиш или перекрытий времен удержаний смежных при наборе клавиш.

Ограниченные последовательности событий клавиатуры множества А, ориентированные слева направо, начинающиеся и оканчивающиеся событиями из подмножества , трактуются как цепочки событий Длиной цепочки

является общее число событий алфавита , входящих в цепочку:

При клавиатурном наборе события из множеств и строго чередуются, поэтому в каждой цепочке длины будет содержаться событий множества и событий множества . Длина цепочки всегда есть целое нечетное число . Для заданного числа контролируемых клавиш и заданной длины цепочек суть цепочного метода в терминах формальных грамматик состоит в формировании всех возможных цепочек событий алфавита длины в пространстве размерности

Для представления клавиатурных параметров цепочным методом в поле действительных чисел задается пространственная матрица размерности

тр= || ^ ;2, . . . ¿р | | , чЛ2- ■ ■ -.¿р = 1 ,2 ,. . .,п, р = 2 ,3 ,. . . ,

состоящая, в общем случае, из элементов, представленных цепочками

. При этом каждая цепочка длины будет содержать временных параметров из числового поля . Для реальных алфавитов , содержащих ограниченное число учитываемых при клавиатурном наборе символов, а также не используемых сочетаний из более двух одинаковых последовательно идущих символов, общее число элементов матрицы будет всегда меньшим, чем .

Для описания и последующего использования пространственной матрицы , она представляется совокупностью своих сечений с фиксированным значением одного I а или двух индексов I В первом случае образуется совокупность про-

стых сечений ориентации 1а, являющихся (р — 1 ) -мерными матрицами п-го порядка. Во втором случае образуется совокупность двукратных сечений ориентации , , являющихся -мерными матрицами п-го порядка.

При реализации цепочного метода длина цепочки г = | Т1ъ ¿2, . „ ¿р | выбирается фиксированной по формуле г = 3 + 2 I, где I = 0,1 ,2 ,. . . .

Цепочный метод фактически использует многомерное представление клавиатурных параметров, при котором каждой цепочке соответствует точка ..., у в пространстве мерностир с координатами к = 1, 2, ...,р, определяемыми событиями ¿р = 1 , 2 ,. . . , п подмножества Ау. На рис. 1 - пример представления цепочным методом слова «почерк» с длиной цепочек г = 5 в пространстве мерности р = 3.

п - о - ч - Е - Р - К

Рис. 1. Пример представления цепочным методом клавиатурного набора слова «почерк» с заданной длиной цепочек r = 5 в пространстве мерности p = 3

В цепочном методе идентифицирующие личность оператора клавиатурные параметры определяются цепочками лингвистически связанных событий, характеризующихся выраженной индивидуальностью их воспроизведения данным оператором. Такое представление параметров клавиатурного набора хорошо согласуется с принципами представления и анализа информационных потоков, принятыми в искусственных иммунных системах (ИИС) [11-25].

Решение поставленной задачи. Построение СКМ на основе цепочного метода в базисе ИИС предлагается реализовать с использованием иммунологической модели, реализующей децентрализованную верификацию личности оператора, основанную на сопоставлении последовательности информационных единиц, представленными цепочками его клавиатурных параметров, с предварительно созданными детекторами. В ИИС применяется две основных модели сопоставления последовательности информационных единиц с детекторами. «Модель отрицательного отбора (МОО)», в которой детекторы представлены идентификационными параметрами совокупной области распределения «чужих» и «модель клональ-ной селекции (МКС)», в которой детекторы представлены идентификационными параметрами области распределения «свой». Выбор модели предопределяет необходимый объем популяции детекторов, способных эффективно «покрыть» соответствующую область распределения параметров. В СКМ область распределения клавиатурных параметров верифицируемого оператора («свой») как правило существенно меньше совокупной области распределения клавиатурных параметров других возможных операторов («область чужие»). Это обстоятельство определяет целесообразность применения в СКМ иммунологической модели МКС.

Другой разновидностью применяемых иммунологических моделей является используемый способ представления информационных единиц данных: строковый или векторный. Исходя из описания цепочного метода СКМ, следует, что адекватным представлением для реализации этого метода является векторное представление данных.

МКС содержит две фазы: обучения и верификации.

В фазе обучения в МКС осуществляется генерация начальной популяции детекторов в метрике клавиатурных параметров цепочного метода СКМ с последующим отбором тех из них, которые в пространстве признаков в наибольшей степени соответствуют личности оператора «свой». Входящие в начальную популяцию детекторы подвергаются затем операциям клонирования и гипермутации, что позволяет существенно увеличить популяцию детекторов области «свой». Итогом фазы обучения является рабочая популяция детекторов области «свой», которая размещается в памяти МКС.

В фазе верификации клавиатурные параметры работающего оператора ИС сопоставляются с рабочей популяцией детекторов «свой». При сопоставлении проверяется априори установленный «уровень близости» для сравниваемых параметров. Принятие конечного решения о том, кому принадлежит анализируемый клавиатурный почерк «своему» или «чужому», осуществляется на основе статистического подхода, при котором контролируется частота выполнения условия близости.

Реализация модели осуществляется в г-мерном Евклидовом пространстве Яг, ограниченном рабочим подпространством , определяемом минимаксными значениями координат векторов признаков , соответствующих предельным значениям временных параметров событий клавиатуры для верифицируемого оператора. Точки пространства , представленные векторами признаков , можно трактовать как последовательность , которая «пробегает» конечное множество векторов клавиатурных признаков верифицируемого оператора. Далее последовательность расчленяется на фрагменты по г отсчетов в каждом фрагменте. Результатом будет новая последовательность , каждый элемент которой содержит г п-мерных векторов исходной последовательности :

У] = х1,х2, ■■■ ,хг, ¿ = 1,2,...,г, 7 = 1,2,....

Совокупность векторов каждого фрагмента можно предста-

вить как один 5-мерный вектор у,, содержащий 5 = пхг компонент:

Ун У12 ■■■ У\г у. = У21 У22 ■■■ Угг

Ут Уп 2 ■■■ Упг1

В итоге образ клавиатурной биометрии оператора будет представлен последовательностью У, 5-мерных векторов признаков у, в пространстве признаков Я55.

Последовательность , ограниченная элементами

, можно трактовать как клавиатурный эталон оператора.

В фазе обучения ИИС вначале создается начальная популяция детекторов в метрике векторов у,. Затем по принципу положительного отбора выявляются детекторы из начальной популяции, которые в пространстве наиболее близки между собой. При этом степень близости векторов моделирует свойство аффинности клеток иммунной системы. Детекторы, отобранные из начальной популяции, на основе итерационной процедуры подвергаются клонированию, гипермутации и последующему отбору. Останов процедуры обучения осуществляется по определенным признакам, свидетельствующим о достижении достаточной степени покрытия популяцией детекторов области распределения клавиатурных параметров данного оператора.

На этапе распознавания клавиатурные параметры У, верифицируемой личности сравниваются с детекторами популяции «своего» по принципу близости. Соотношение числа сработавших детекторов к их общему числу позволяет сделать оценку вероятности для принятия системой решения «свой-чужой».

1. Создание в пространстве путем случайной генерации (с равномерным законом распределения) начальной популяции детекторов ,

представленных векторами в формате векторов .

2. Для каждой пары й£60 ¡¡, и у ^ вычисляется степень их взаимной аффинности. В качестве меры аффинности ак] используется Евклидово расстояние между векторами й к и у:

N

ZN ,

- Р = 1.2.....N. М = Ма-Му

р=1

«11 а12 . а1Ыу

ь\М*к,У])\\ = «21 «22 ■ а2Иу

«N,¡2 ■ аГ*йМу

Результатом вычислений будет матрица взаимной аффинности , содержащая N = ■ элементов ак:

Д = 1.2.....N¿,1 = 1,2.....

3. Из каждого столбца матрицы А отбирается I из N а детекторов йк, соответствующих наибольшей взаимной аффинности ак^( йк,у^), к = 1,2, ...,1, ] = и подвергаются операции клонирования :

с[ак] = аск, к = 1,2,...,I с = 1,2,...,<?

Количество образуемых клонов каждого из I детекторов йк пропорционально взаимной аффинности ак]( йк,у}-): qк « кс ■ ак^(йк,у ]), где - кс коэффициент пропорциональности при клонировании. При этом общее количество образованных клонов должно оставаться равным :

т I

Г *-Ё'

0

<7/0=17 К-а-кМк'У]) детекторы популяции

= М

пя

ик

¿к=1 и—1/с = 1 Таким образом все к — 0 кс. Очевидно, что для выполнения этого условия ъ -На'

а-

заменяются клонами

'1,к=1ак](<1к.У]) ■

Операция клонирования повышает вероятность покрытия детекторами областей распределения клавиатурных параметров .

4. Все клоны йк популяции 0 £с подвергаются операции гипермутации С:

С [йск] = йскс, к = 1,2, .. .,1 с = 1,2, .. .,<?. Операцию гипермутации клонов предлагается реализовать путем изменения на случайные величины некоторого числа компонент векторов детекторов . При этом гипермутация клонов осуществляется обратно пропорционально взаимной аффинности :

С ос кт/ак] (с^.уД

где - - коэффициент гипермутации клонов определяемый из условия: при

Операция гипермутации сужает область поиска новых эффективных детекторов. Детекторы заменяют популяцию на новую .

5. Для каждой пары й£се0£сС и у6 вычисляется степень взаимной аффинности.

Zw 2

«-У/Р Ь p = 1.2.....N.

p=l

ак№скс,у,) =

Результатом будет матрица взаимной аффинности А, содержащая N = ■ Лу

А | | ,у)| | , /с = 1,2.....Лй у = 1,2.....Лу.

6. Из каждого столбца матрицы А отбирается совокупность из I детекторов сс Сс, соответствующих наибольшей взаимной аффинности асс СС,У;) , /с = 1 ,2 ,. . .,/, У = 1 ,2 ,. . ,,Лу . Полученные детекторы сС Сс т образуют популяцию детекторов памяти .

7. Проверка условия останова: при выполнении условия, - переход на шаг 9, иначе следующий шаг.

8. (Лг — 0 детекторов популяции О £ с с, обладающих наименьшей аффинностью а /с_/(сС й,У/) заменяются новыми, путем случайной генерации (с равномерным законом распределения) новой популяции детекторов О £ = сСх, сСх,. . ^сС^, Я = Я + 1 ,

представленных векторами в формате векторов .

9. Останов, конец алгоритма. Условием останова алгоритма является достижение заданного максимального размера популяции детекторов памяти

, образующейся при .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В фазе распознавания элементы у;- анализируемой последовательности клавиатурных параметров сопоставляются с детекторами популяции памяти О м, /с = 1 ,2 ,. . .,ЛМ с использованием меры близости Евклида между векторами У; и С

V(ypd%) =

\

и = 1

Критический уровень близости V (у/, сС^) = V* определяет границу для принятия СКМ решения «свой/чужой» и задается, исходя из допустимых ошибок первого рода. Если для некоторой пары и , то считается, что элемент у; анализируемой биометрии У/, принадлежит «чужому».

Существенные вариации клавиатурных параметров в последовательностях и значительные размеры самих последовательностей определяют целесообразность применения статистического подхода для принятия СКМ решения «свой»-«чужой» [22, 23]. При таком подходе контролируется частота / выполнения условия , которая определяет статистическую вероятность принадлежности клавиатурных параметров «чужому»:

РЧ * / = К/щ,

где число случаев выполнения условия в проведенных опе-

рациях сопоставлений с .

Принятие СКМ решения о принадлежности клавиатурных параметров «чужому» считается обоснованным, при превышении частоты заданного порогового значения :

(У/, если / < /п;

^ - (У/,если/>/п,

где У/- последовательность биометрических признаков «своего»; У/- последовательность векторов признаков «чужого»;

Заключение. Предложенная иммунологическая модель клавиатурного мониторинга операторов ИС потенциально обладает рядом преимуществ.

Временные параметры клавиатурного набора текста оператором с «хорошим» клавиатурным почерком обладает существенно более высокой индивидуальностью, обусловленной корреляционными зависимостями между временными параметрами последовательно идущих символов и пауз. Это позволяет с большей точностью верифицировать оператора ИС, чем традиционные методы КМ на основе прямых измерений клавиатурных параметров.

Используемая в СКМ модель клональной селекции обладает высокой скоростью сходимости при решении задач классификации. В сочетании с принятым векторным представлением клавиатурных данных она позволяет существенно ускорить процесс обучения СКМ, а также сократить время, необходимое для своевременного принятия решения о наличии в ИС «чужого» оператора.

Важным достоинством применяемой в СКМ модели клональной селекции является возможность обучаться исключительно на примерах клавиатурного почерка «своих» операторов ИС, которые всегда оперативно доступны для обучения в СКМ.

Выбор модели клональной селекции для СКМ позволяет также существенно снизить необходимый объем популяции детекторов, способных эффективно «покрыть» априори доступную область распределения клавиатурных параметров «своего» оператора.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Брюхомицкий Ю.А. Клавиатурная идентификация личности. - Lambert Academic Publishing, Saarbrücken, Germany, 2012. - 140 с. - ISBN 978-3-8484-1119-1.

2. Файсханов И.Ф. Аутентификация пользователей при помощи устойчивого клавиатурного почерка со свободной выборкой текста // Кибернетика и программирование. - 2018. № 3. - С. 72-86.

3. Yevetskiy V., Horniichuk I. Use of keyboard handwriting in user authentication systems // Information Technology and Security. - 2016. - Vol. 4, Issue 1. - P. 27-33.

4. Вязигин А.А., Тупикина Н.Ю., Сыпин Е.В. Разработка и реализация программы для биометрии пользователя персонального компьютера на базе определения параметров клавиатурного почерка // Южно-Сибирский научный вестник. - 2019. - № 1 (25). - С. 43-48.

5. Аверин А.И., Сидоров Д.П. Аутентификация пользователей по клавиатурному почерку // Огарев-online. - 2015. - № 20. - Режим доступа: https://journal.mrsu.ru/arts/autentifikaciya-polzovatelej-po-klaviaturnomu-pocherku.

6. Joyce R., Gupta G. Identity Authentication Based on Keystroke Latencies.

- http://www.cs.cmu.edu/~maxion/courses/JoyceGupta90.pdf.

7. Monrose F. Keystroke Dynamics as a Biometric for Authentication. - http://avirubin.com/ fgcs.pdf.

8. Roth J., Liu X., Ross A. Biometric Authentication via Keystroke Sound.

- http://www.cse.msu.edu/~liuxm/publication/Roth_Liu_Ross_Metaxas_ICB2013.pdf

9. Scott M. L. et al. Continuous Identity Verification through Keyboard Biometrics.

- https://sa.rochester.edu/jur/issues/fall2005/ordal.pdf.

10. Брюхомицкий Ю.А. Цепочный метод клавиатурного мониторинга // Известия ЮФУ. Технические науки. - 2009. - № 11. - С. 135-145.

11. Брюхомицкий Ю.А. Выделение информативных биометрических параметров в системах клавиатурного мониторинга // Матер. XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 67-72.

12. Брюхомицкий Ю.А., Казарин М.Н. Многосвязное представление биометрических параметров в системах клавиатурного мониторинга // Матер. XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 72-77.

13. Брюхомицкий Ю.А. Иммунологический подход к организации клавиатурного мониторинга // Известия ЮФУ. Технические науки. - 2014. - № 2 (151). - С. 33-41.

14. Брюхомицкий Ю.А. Клавиатурный мониторинг на основе иммунологического клонирования // Безопасность информационных технологий. - 2016. - № 4 (40). - С. 5-11.

15. DasguptaD. Artificial Immune Systems and Their Applications. - Springer-Verlag, 1998.

16. De Castro L N., Timmis J.I. Artificial Immune Systems: A New Computational Intelligence Approach. - London: Springer-Verlag, 2000. - 357 p.

17. Hofmeyr S., Forrest S. Architecture for an Artificial Immune System // Evolutionary Computation. - 2000. - 8 (4). - P. 443-473.

18. De Castro L.N., Von Zuben F.J. The Clonal Selection Algorithm with Engineering Applications, submitted to GECC0'00. - 2000. - P. 36-37.

19. Hofmeyr S., Forrest S. Architecture for an Artificial Immune System // Evolutionary Computation. - 8 (4). - P. 443-473.

20. De Castro L.N., Von Zuben F.J. Learning and optimization using the clonal se-lection principle // IEEE Transactions on Evolutionary Computation, Special Issue on Artificial Immune Systems. - 2002. - Vol. 6, No. 3. - P. 239-251.

21. De Castro L.N. and Timmis J.I. Artificial immune systems as a novel soft computing paradigm // Soft Computing - A Fusion of Foundations, Methodologies and Applications. - 2003.

- 7 (8). - P. 526-544.

22. Ji Z., Dasgupta D. Real-valued negative selection algorithm with variable-sized Detectors // Proceedings of the Genetic and Evolutionary Computation, Seattle. - Springer. Verlag: Seattle, WA, USA, 2004. - P. 287-298.

23. Ji Z., Dasgupta D. Revisiting negative selection algorithm // Evolutionary Computation.

- 2007. - Vol. 15, No. 2 (Summer). - P. 223-251.

24. Искусственные иммунные системы и их применение / под ред. Д. Дасгупты: пер. с англ. А.А. Романюхи. - М.: Физматлит, 2006. - 344 с.

25. Dasgupta D., Yua S., Nino F. Recent advances in artificial immune systems: Models and applications // Applied Soft Computing. - 2011. - Vol. 11. - P. 1574-1587.

26. Зайцев С.А., Субботин С.А. Модели и методы автоматической классификации объектов по признакам на основе иммунокомпьютинга // Радиоэлектроника, информатика, управление. - 2010. - № 2. - С. 117-124.

REFERENCES

1. Bryukhomitskiy Yu.A. Klaviaturnaya identifikatsiya lichnosti [Keyboard identification of the person]. Lambert Academic Publishing, Saarbrücken, Germany, 2012, 140 p. ISBN 978-38484-1119-1.

2. Fayskhanov I.F. Autentifikatsiya pol'zovateley pri pomoshchi ustoychivogo klaviaturnogo pocherka so svobodnoy vyborkoy teksta [Authentication of users using a stable keyboard handwriting with a free selection of text], Kibernetika i programmirovanie [Cybernetics and programming], 2018, No. 3, pp. 72-86.

3. Yevetskiy V., Horniichuk I. Use of keyboard handwriting in user authentication systems, Information Technology and Security, 2016, Vol. 4, Issue 1, pp. 27-33.

4. Vyazigin A.A., Tupikina N.Yu., Sypin E. V. Razrabotka i realizatsiya programmy dlya biometrii pol'zovatelya personal'nogo komp'yutera na baze opredeleniya parametrov klaviaturnogo pocherka [Development and implementation of a program for biometrics of a personal computer user based on determining the parameters of the keyboard handwriting], Yuzhno-Sibirskiy nauchnyy vestnik [South Siberian Scientific Bulletin], 2019, No. 1 (25), pp. 43-48.

5. Averin A.I., Sidorov D.P. Autentifikatsiya pol'zovateley po klaviaturnomu pocherku [User authentication by keyboard handwriting], Ogarev-online [Ogarev-online], 2015, No. 20. Available at: https://journal.mrsu.ru/arts/autentifikaciya-polzovatelej-po-klaviaturnomu-pocherku.

6. Joyce R., Gupta G. Identity Authentication Based on Keystroke Latencies. Available at: http://www.cs.cmu.edu/~maxion/courses/JoyceGupta90.pdf.

7. Monrose F. Keystroke Dynamics as a Biometric for Authentication. Available at: http://avirubin.com/fgcs.pdf.

8. Roth J., Liu X., Ross A. Biometric Authentication via Keystroke Sound. Available at: http://www.cse.msu.edu/~liuxm/publication/Roth_Liu_Ross_Metaxas_ICB2013.pdf

9. Scott M. L. et al. Continuous Identity Verification through Keyboard Biometrics. Available at: https://sa.rochester.edu/jur/issues/fall2005/ordal.pdf.

10. Bryukhomitskiy Yu.A. TSepochnyy metod klaviatumogo monitoringa [Chain method of keyboard monitoring], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2009, No. 11, pp. 135-145.

11. Bryukhomitskiy Yu.A. Vydelenie informativnykh biometricheskikh parametrov v sistemakh klaviaturnogo monitoringa [Identification of informative biometric parameters in keyboard monitoring systems], Mater. XI Mezhdunarodnoy nauchno-prakticheskoy konferentsii «Informatsionnaya bezopasnost'» [Proceedings of the XI International Scientific and Practical Conference "Information Security"]. Part 2. Taganrog: Izd-vo TTI YuFU, 2010, pp. 67-72.

12. Bryukhomitskiy Yu.A., Kazarin M.N. Mnogosvyaznoe predstavlenie biometricheskikh parametrov v sistemakh klaviaturnogo monitoringa [Multi-connected representation of biometric parameters in keyboard monitoring systems], Mater. XI Mezhdunarodnoy nauchno-prakticheskoy konferentsii «Informatsionnaya bezopasnost'» [Proceedings of the XI International Scientific and Practical Conference "Information Security"]. Part 2. Taganrog: Izd-vo TTI YuFU, 2010, pp. 72-77.

13. Bryukhomitskiy Yu.A. Immunologicheskiy podkhod k organizatsii klaviaturnogo monitoringa [Immunological approach to the organization of keyboard monitoring], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2014, No. 2 (151), pp. 33-41.

14. Bryukhomitskiy Yu.A. Klaviaturnyy monitoring na osnove immunologicheskogo klonirovaniya [Keyboard monitoring based on immunological cloning], Bezopasnost' informatsionnykh tekhnologiy [Security of Information Technologies], 2016, No. 4 (40), pp. 5-11.

15. DasguptaD. Artificial Immune Systems and Their Applications. Springer-Verlag, 1998.

16. De Castro L N., Timmis J.I. Artificial Immune Systems: A New Computational Intelligence Approach. London: Springer-Verlag, 2000, 357 p.

17. Hofmeyr S., Forrest S. Architecture for an Artificial Immune System, Evolutionary Computation, 2000,- 8 (4), pp. 443-473.

18. De Castro L.N., Von Zuben F.J. The Clonal Selection Algorithm with Engineering Applications, submitted to GECC0'00, 2000, pp. 36-37.

19. Hofmeyr S., Forrest S. Architecture for an Artificial Immune System, Evolutionary Computation, 8 (4), pp. 443-473.

20. De Castro L.N., Von Zuben F.J. Learning and optimization using the clonal se-lection principle, IEEE Transactions on Evolutionary Computation, Special Issue on Artificial Immune Systems, 2002, Vol. 6, No. 3, pp. 239-251.

21. De Castro L.N. and Timmis J.I. Artificial immune systems as a novel soft computing paradigm, Soft Computing - A Fusion of Foundations, Methodologies and Applications, 2003, 7 (8), pp. 526-544.

22. Ji Z., Dasgupta D. Real-valued negative selection algorithm with variable-sized Detectors, Proceedings of the Genetic and Evolutionary Computation, Seattle. Springer. Verlag: Seattle, WA, USA, 2004, pp. 287-298.

23. Ji Z., Dasgupta D. Revisiting negative selection algorithm, Evolutionary Computation, 2007, Vol. 15, No. 2 (Summer), pp. 223-251.

24. Iskusstvennye immunnye sistemy i ikh primenenie [Artificial immune systems and their application], ed. by D. Dasgupty: trans. from Engl. A.A. Romanyukhi. Moscow: Fizmatlit, 2006, 344 p.

25. Dasgupta D., Yua S., Nino F. Recent advances in artificial immune systems: Models and applications, Applied Soft Computing, 2011, Vol. 11, pp. 1574-1587.

26. Zaytsev S.A., Subbotin S.A. Modeli i metody avtomaticheskoy klassifikatsii ob"ektov po priznakam na osnove immunokomp'yutinga [Models and methods of automatic classification of objects by features based on immunocomputing], Radioelektronika, informatika, upravlenie [Radioelectronics, informatics, management], 2010, No. 2, pp. 117-124.

Статью рекомендовал к опубликованию д.т.н., профессор Я.Е. Ромм.

Брюхомицкий Юрий Анатольевич - Южный федеральный университет; e-mail:

bryuhomitskiy@sfedu.ru; г. Таганрог, Россия; тел.: 88634371905; кафедра безопасности информационных технологий; с.н.с.; доцент.

Bryuhomitsky Yuriy Anatoly - Southern Federal University; e-mail: bryuhomitskiy@sfedu.ru;

Taganrog, Russia; phone: +78634371905; the department of security in data processing technologies; senior researcher; associate professor.

i Надоели баннеры? Вы всегда можете отключить рекламу.