Научная статья на тему 'Об идентификации клавиатурного почерка пользователей'

Об идентификации клавиатурного почерка пользователей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
487
142
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИДЕНТИФИКАЦИЯ / ЗАЩИТА ДАННЫХ / БИОМЕТРИЯ / КЛАВИАТУРНЫЙ ПОЧЕРК

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Еременко Ю. И., Олюнина Ю. С.

В статье рассматриваются характеристики клавиатурного прочерка как динамической биометрической характеристики личности. Проводится обзор работ, посвященных биометрической идентификации по клавиатурному почерку пользователя. Осуществляется анализ и выбор характеристик, необходимых для идентификации. Для решения задачи идентификации предложено использовать нейросетевой аппарат.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Еременко Ю. И., Олюнина Ю. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Об идентификации клавиатурного почерка пользователей»

ОБ ИДЕНТИФИКАЦИИ КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ

© Еременко Ю.И.*, Олюнина Ю.С.Ф

Старооскольский технологический институт им. А.А. Угарова (филиал) Национального исследовательского технологического университета «МИСиС», г. Старый Оскол

В статье рассматриваются характеристики клавиатурного прочерка как динамической биометрической характеристики личности. Проводится обзор работ, посвященных биометрической идентификации по клавиатурному почерку пользователя. Осуществляется анализ и выбор характеристик, необходимых для идентификации. Для решения задачи идентификации предложено использовать ней-росетевой аппарат.

Ключевые слова: идентификация, защита данных, биометрия, клавиатурный почерк.

Бурный рост информатизации общества, рост доступности персональных компьютеров, увеличение объемов денежных операций с использованием ПК, развитие информационных коммуникаций типа Internet существенно повысили требования к уровню достоверности и защищенности информации каждого участника информационного сообщества. В связи с этим актуальным остается вопрос о выборе средств защиты данных. Наряду со стандартными используемыми средствами перспективным направлением является защита информации с помощью биометрических характеристик личности.

Развитие биометрической науки можно отнести ко второй половине 19 века, когда француз Альфонс Бертильон (1853-1914) предложил измерять определенные параметры тела человека, такие как рост, длина руки и т.д. Данная методика применялась для заключенных парижских тюрем и поначалу подверглась критике современников, однако впоследствии на её основе был разработан способ подтверждения подлинности по отпечаткам пальцев.

На современном этапе биометрическая идентификация включает в себя множество признаков, которые принято делить на статические и динамические [8] (см. рис. 1).

* Заведующий кафедрой АИСУ, доктор технических наук, профессор. ' Преподаватель ОПК СТИ НИТУ МИСиС.

Рис. 1. Методы биометрической идентификации

В диссертационной работе «Нейросетевые технологии биометрической аутентификации пользователей открытых систем» [5] А.И. Иванов сравнивает статические и динамические методы и приводит ряд преимуществ, которыми обладают последние:

- Динамическая биометрия принципиально сильнее статической биометрии, так как за счет тайны биометрических образов теоретически может быть обеспечен любой заданный уровень информационной безопасности.

- Важным свойством динамической биометрии является анонимность ее образов. Перехват злоумышленником образа динамической биометрии не дает ему возможности найти по этому образу его владельца.

- Динамическая биометрия дешевле статической, поскольку позволяет решать задачи распознавания с меньшими затратами на приобретение аппаратных средств.

Учитывая последнее преимущество динамических признаков человека, следует отметить, что идентификация пользователя по клавиатурному почерку (КП) является наименее затратным способом, поскольку «не требует установки специальных аппаратных средств, не нуждается в сопровождении, является прозрачным для конечного пользователя, т.е. не причиняет ему неудобств, и позволяет проводить скрытую аутентификацию» [10].

Анализ работ, связанных с идентификацией пользователя по его КП, позволил установить, что для установления подлинности можно использовать различные характеристики клавиатурного почерка [6, 7, 9]. Рассмотрим некоторые из них.

Одной из наиболее ранних работ, посвященных проблеме идентификации по клавиатурному почерку, является монография С.П. Расторгуева

«Программные методы защиты информации в компьютерах и сетях» [2]. Рассматривая методы защиты программного обеспечения от несанкционированного доступа (НСД), автор отмечает, что существует большое количество методов идентификации, связанных с использованием специальных устройств, например, устройств для идентификации по сетчатке глаза, голосу и т.п. Однако, «чисто программные тесты для идентификации» по почерку работы с клавиатурой так же способны решать аналогичные задачи.

Для идентификации пользователя автор предлагает использовать временные характеристики КП, которые позволяет измерить стандартная клавиатура: время удержания нажатой клавиши и интервал времени между нажатиями клавиш. Однако, для того чтобы повысить надежность идентификации в режиме набора «свободного текста», С.П.Расторгуев предлагает внести следующие допущения:

1. Необходимость разбиения клавиатуры на поля, используя понятие «расстояние между двумя клавишами».

Расстояние между двумя клавишами 1 и) - это число клавиш на клавиатуре, находящихся на прямой, мысленно проведенной между двумя клавишами. Множество клавиш образуют поле, если расстояние между ними не превышает заданной величины к, где к степень поля (0 < к < 12) Так, например, поле степени к = 12 включает в себя всю область клавиатуры, поле степени к = 0 демонстрирует вариант, при котором каждая клавиша клавиатуры представляет собой поле (см. рис. 2).

- поле степени к = 12

- - поле егепенн к = 0

Рис. 2. Разбиение клавиатуры на поля

2. Характеристики нажатия клавиш тем ближе друг к другу, чем меньше степень поля. Автор отмечает, что оптимальное количество полей равно четырем.

3. Для пользователя, работающего на клавиатуре двумя руками, получение адекватных характеристик возможно с помощью исследования его работы только на одной половине клавиатуры и т.д.

Помимо стандартных средств идентификации существуют методики, связанные с применением дополнительных аппаратных средств. Так, например, Шарипов Р.Р. в своей диссертационной работе «Разработка полига-уссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку» [4] приводит классификацию методов обработки параметров клавиатурного почерка, которая включает в себя программные и программно-аппаратные методики (см. рис. 3).

Рис. 3. Методики обработки параметров клавиатурного почерка

Автор предлагает использовать программно-аппаратную методику, суть которой заключается в учете скорости движения клавиши при ее надавливании. При этом скорость движения клавиши предложено рассмотреть как процесс изменения ёмкости контактов во времени.

где йС - изменение электроемкости,

А - время изменения емкости.

Рассматривая программные методики, автор предлагает использовать следующие параметры:

- время удержания клавиш;

- временные интервалы между нажатиями клавиш (использование биграмм).

Биграмма - это сочетание двух последовательных клавиш. Чисто технически, биграмма представляет собой временной интервал между размыканием контактных площадок последней клавиши и замыканием контактных площадок следующей клавиши. Поскольку возможное количество би-грамм в русском языке Ж332 = 33(33 - 2 + 1) = 1089, то для значительного

Методики вычисления и обработки параметров клавиатурного почерка

Программные методики

Аггшратно-программ ные Методики

(1)

сокращения объёма памяти было предложено в исследованиях рассмотреть не все возможные варианты биграмм, а ограничиться только наиболее часто встречаемыми вариантами. В своей работе автор указывает двенадцать наиболее часто встречающихся биграмм: АЯ, ЕЯ, ЕТ, ИЯ, НА, НИ, ОЯ, ПР, РА, СТ, ТО, ЯЯ, учет использования которых позволит повысить эффективность идентификации.

Помимо вышеуказанных критериев учета параметров пользователя, существуют дополнительные методики. Так, например, А.Н. Савинов в диссертационной работе «Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах» [3] предлагает использование такого параметра, как учет наложения клавиш. Время удержания клавиши увеличивается, если одновременно с ней была нажата другая клавиша. На рис.4 приведена схема, на которой отмечены случаи одновременного нажатия клавиш при печатании слова «Наложение» (см. рис. 4).

Рис. 4. Наложение клавиш при печатании

Однако А.И. Иванов отмечает, что «пересечение клавиш наблюдается у профессиональных пользователей, которые уже много лет работают на клавиатуре и, как правило, эти индивиды в совершенстве владеют слепым де-сятипальцевым набором» [5].

Очень интересный способ идентификации предлагают В.М. Федоров, Д.П. Рублев, Е.М. Панченко в статье «Идентификация пользователя по виброакустическим шумам, возникающим при наборе произвольного текста на клавиатуре» [1]. Авторы разработали метод, основанный на регистрации виброакустических шумов при наборе данных с клавиатуры. Для идентификации пользователя предварительно из записанного виброакустического сигнала произвольного текста, набранного каждым пользователем, удалялись паузы между нажатиями / отпусканиями клавиш клавиатуры.

Оператором с использованием звукового редактора, формировалась обучающая выборка виброакустических шумов возникающих при нажатии /

отпускании клавиш и виброакустических шумов присутствующих в паузах при набирании текста. Полученные выборки были использованы как обучающие данные для обучения нейронной сети, которая впоследствии проводила идентификацию образцов почерка.

Таким образом, проведенный анализ позволяет сделать вывод о том, что клавиатурный почерк характеризуется множеством параметров, основанных на использовании только программных методик или методик, связанных с использованием дополнительных аппаратных средств. Очевидно, что наиболее эффективен учет характеристик, значения которых можно получить без внедрения дополнительного оборудования.

Проведенный анализ показал, что для эффективного решения задачи идентификации клавиатурного почерка необходим учет следующих характеристик, необходимых для идентификации:

1. Время удержания нажатой клавиши.

2. Интервал времени между нажатиями клавиш.

3. Количество ошибок при наборе в единицу времени (количество случаев использования клавиши Backspace).

4. Количество случаев использования дополнительных клавиш в единицу времени (числовой клавиатуры).

5. Общее время удержания двух клавиш одновременно в единицу времени (использование биграмм).

Нейросетевой анализ вышеперечисленных характеристик может позволить решить поставленную задачу максимально эффективно.

Список литературы:

1. Федоров В.М., Рублев Д.П., Панченко Е.М. Идентификация пользователя по виброакустическим шумам, возникающим при наборе произвольного текста на клавиатуре // Известия ЮФУ. Технические науки. - 2013. -№ 12 (149). - С. 241-246.

2. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Издательство Агентства «Яхтсмен», 1993. - 188 с.

3. Савинов А.Н. Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах: автореф. дисс. ... канд. техн. наук: 05.13.19 / Савинов Александр Николаевич; СПбНИУ ИТМО. - СПб., 2013. -19 с.

4. Шарипов Р.Р. Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку: дис. ... канд. техн. наук: 05.12.13 / Шарипов Рифат Рашатович. -Казань, 2006. - 135 с.

5. Иванов А.И. Нейросетевые технологии биометрической аутентификации пользователей открытых систем: дис. ... докт. техн. наук: 05.13.01 / Иванов Александр Иванович. - Пенза, 2002. - 391 с.

6. Епифанцев Б.Н. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б.Н. Епифанцев, П.С. Ложников, А.Е. Сулавко // Вопросы защиты информации / ФГУП «ВИМИ». - 2013. - № 2. - С. 28-35.

7. Скуратов С.В. Использование клавиатурного почерка для аутентификации в компьютерных информационных системах // Безопасность информационных технологий - 2010. - № 2. - С. 35-38.

8. Ilonen J.Keystroke Dynamics // Lappeenranta University of Technology. -2008.

9. Гузик В.Ф. Биометрический метод аутентификации пользователя / В.Ф. Гузик, М.Н. Десятерик // Известия ТРТУ Технические науки. - 2000. -№ 2. - С. 129-133.

10. Еременко Ю.И. Идентификация пользователя по его клавиатурному почерку / Ю.И. Еременко, Ю.С. Олюнина // Сборник материалов Двенадцатой Всероссийской научно-практической конференции с международным участием «Современные проблемы горно-металлургического комплекса. Наука и производство». - 2015. - С. 147-151.

МЕТОДЫ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ ЛИЦ В СИСТЕМАХ БЕЗОПАСНОСТИ1

© Ефимов И.Н.*, Косолапов А.М.*

Самарский государственный университет путей сообщения, г. Самара

В работе приведён сравнительный анализ эффективности существующих методов распознавания человека по изображению лица. Приведённые методы возможно использовать в биометрических системах безопасности и контроля доступа. Приведены результаты экспериментальных исследований.

Ключевые слова методы распознавания образов, метод главных компонент, метод сравнения эталонов, метод оптического потока, метод сравнения эластичных графов, нейросетевые методы.

Введение

Методы автоматического распознавания лиц находят все большее применение в биометрических системах безопасности, контроля и управления доступом пользователей. При разработке биометрических систем распозна-

1 Работа поддержана грантом фонда содействия развитию малых форм предприятий («У.М.Н.И.К.» I полугодие, Самара, 2014).

* Аспирант кафедры «Информационные системы и телекоммуникации».

* Доктор технических наук, профессор.

i Надоели баннеры? Вы всегда можете отключить рекламу.