Научная статья на тему 'Нейросетевая система анализа динамики подписи'

Нейросетевая система анализа динамики подписи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
94
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Нейросетевая система анализа динамики подписи»

нейность ортогональных функционалов позволяет весьма просто осуществлять операцию масштабирования вводимых подписей. Коэффициенты разложения в ряд

Фурье a0, axi, bxi, ayi, byi , вычисленные для i = 1,N членов pазложения, в

совокупности рассматриваются как 4N-MepHbm вектор информативных парамет-.

Процедура идентификации строится на основе измерения близости предъявляемого вектора X к биометрическому эталону Хэ мерой X эмминга, что позволяет классифицировать предъявляемый вектор X как «свой» или «чужой».

Биометрический эталон Хэ формируется на основе анализа N реализа ций вектора X. При этом определяется характерный для личности интервал изменения каждого параметра [min(xi ),max(xi)]. При попадании параметра xi в интервал, соответствующей компоненте вектора Хэмминга присваивается 0, а при выпадении параметра xi из интервала - 1. Для «своего» вектор Хэмминга будет состоять

, « »,

параметры, - будет иметь много несовпадений (много единиц).

Результатом работы является действующая программа, реализующая процедуру идентификации личности по динамике подписи.

УДК 681.3.06:612.087

Ю.А. Брюхомицкий

НЕЙРОСЕТЕВАЯ СИСТЕМА АНАЛИЗА ДИНАМИКИ ПОДПИСИ

При биометрической идентификации личности по динамике подписи функции x(t), y(t) колебаний пера в плоскости планшета обычно разлагают в ряд Фурье.

Коэффициенты axi ,bxi, ayi, byi разложения, вычисленные для i = 1,N членов разложения, в совокупности рассматриваются как 4N-MepHbm вектор V информатив-. -стоит в применении обучаемой нейронной сети, отклик которой непосредственно

VX « » - V « » - V . -

тод имеет ряд проблем, одна из которых - обучение на «чужого».

Обучение нейронной сети на «своего» и «чужого» в классическом варианте осуществляется на основе обучающего множества, состоящего из «своих» и «чужих» подписей: V=(Vг, V2, V„). Но, если формирование обучающего подмножества «своих» подписей не вызывает трудностей, то как формировать обучающее подмножество всевозможных «чужих» подписей?

В данной работе для формирования обучающего подмножества «чужих» подписей предлагается искусственная автоматическая генерация вектора V4, выполненная по определенным правилам. На основе анализа обучающего подмножества « » 4N

вектора Vc: [min vk, max vk]. Затем формируется вероятная область «чужой»: [(min vk)-A, (max vk)+A], которая дискретизируется с некоторым шагом h. Формирование обучающего подмножества векторов V4 осуществляется путем перебора возможных сочетаний компонент vk в полученной области «чужой». Выбор параметров A и h диктуется числом компонент вектора и, в конечном итоге, определяет размер обучающего подмножества V4. Во избежание чрезмерного роста обучающего под-

Секция безопасности информационных технологий

множества V4 при больших N достаточно принять A=h. Для понижения ошибок первого рода граница допуска для области «свой» может быть искусственно расширена: [a-min vk, -max vk], где a, P - коэффициенты расширения.

УДК 004. 056.5

АЖ. Шилов

КУРС «КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НА

ПРЕДПРИЯТИИ»

В соответствии с [1], целью дисциплины является раскрытие структуры комплексной системы защиты информации (КСЗИ), методики и технологии ее органи, , надежности. В докладе обсуждаются особенности содержания курса, который будет читаться студентам специальностей 075300 и 075400. Структура КСЗИ включает следующие основные подсистемы: контроля и управления доступом на объект информатизации, охранного телевидения, охранно-пожарной сигнализации, противодействия экономическому шпионажу и защиты корпоративной сети. В результате изучения курса лекций и проведения практических занятий студенты должны уметь самостоятельно применять типовые решения по использованию сертифицированных средств для построения этих подсистем и организации их взаимодействия. В курсе изучается набор типовых решений, предлагаемых ведущими фирма- , « ». -правлено на закрепление полученных знаний и состоит в разработке проекта КСЗИ для конкретных предприятий. Технические задания по каждой из подсистем анало-, - . -пользуется фактический материал, собранный на производственной практике. Задание на практику включает комплексное обследование безопасности предприятия, где проходит практика, и анализ особенностей организации основных подсистем .

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 1. Комплексная защита объектов информатизации. Специальность 075400: ГОС высшего профессионального образования и примерные программы дисциплин федерального компонента / Отв. ред. В.В. Минаев. М.: РГГУ, 2001. 384 с.

УДК 681. 327

АЖ. Шилов, В.А. Беспалов, Т.В. Микурова

ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА ДЛЯ АНАЛИЗА РИСКОВ ИНФОРМАЦИОННЫХ СИСТЕМ

Целью анализа рисков, связанных с эксплуатацией информационных систем (ИС), является оценка угроз и уязвимостей, а также определение комплекса контр, . рисков для базового уровня информационной безопасности и полный анализ рисков. Для обеспечения базового уровня безопасности выполняется проверка выпол-

i Надоели баннеры? Вы всегда можете отключить рекламу.