а также при наличии загрязненности и атмосферных помех. В настоящее время аутентификация личности в открытых информационных пространствах осуществляется через криптографические протоколы, функционирующие на основе использования паролей и личных ключей, которые необходимо надежно хранить. Хранение ключей пользователя в его компьютере нежелательно, так как он может быть атакован. Аналогичная ситуация возникает при хранении ключей на портативных носителях информации (дискета, жетон, смарт-карта), поскольку в этом случае пользователь провоцирует атаку на себя. Решение этой проблемы можно осуществить на основе использования рассмотренных выше биометрических нейросетевых систем идентификации личности по следующей схеме: личный ключ пользователя нигде не хранится, а формируется в процессе биометрической идентификации его личности, сохраняется в системе на время сеанса работы пользователя и автоматически стирается после завершения сеанса. Такая схема и ее нейросетевая реализация обеспечивает увеличение стойкости криптографических систем. Представленные выше результаты объективно свидетельствуют о перспективности применения нейросетевых методов для решения задач обеспечения информационной безопасности и обосновывают актуальность и научную новизну проводимых в этом направлении исследований. Более того эти результаты позволяют ставить задачу создания биометрических систем нового поколения в виде адаптивных обучаемых нейросетевых процессоров, способных с отличие от известных систем эффективно обрабатывать нечеткие данные, решать плохоформализуемые, нерегулярные задачи идентификации личности и адаптироваться за счет процедур обучения к изменениям внешней среды и условий эксплуатации [5].
Библиографический список
1. Галуев Г. А., Габриелян Б. А. Нейросетевая система биометрической аутентификации личности для разграничения доступа к персональным компьютерам / Научно-теоретический международный журнал «Искусственный интеллект». Донецк: Дон ГИИИ, № 3, 2001г. C. 411-420.
2. G. A. Galuyev, B. A. Gabriyelyan. Application of neurocomputer technologies to identify a person according to the features of the pattern of finger papillar lines / Optical Memory & Neural Networks. Allerton press Inc., New York; vol. 11, №2, 2002. p. 123-130.
3. Гузик В. Ф., Галуев Г. А., Десятерик М. Н. Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка / Нейрокомпьютеры: разработка, применение. М: ИПРЖР. 2001, №7-8. C. 104 - 118
4. Галуев Г. А., Тараненко А. С. Нейросетевая система автоматической идентификации номерных знаков автомобилей / Научно-теоретический международный журнал «искусственный интеллект». Донецк: Дон ГИИИ, №4, 2002. C. 666-674
5. Galuyev G. A. Biometrics and neurocomputer technologies / Optical Memory & Neural Networks. Allerton press Inc., New York, vol. 11, №2, 2002. p.73 - 78
И.А. Калмыков, Ю.О. Щелкунова, В.Р. Гахов
Россия, г. Ставрополь, Северо-Кавказский ГТУ
ПОВЫШЕНИЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ БИОМЕТРИЧЕСКИХ СИСТЕМ ЗАЩИТЫ НА ОСНОВЕ ПРИМЕНЕНИЯ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССА ВЫЧЕТОВ
Применение биометрических методов аутентификации пользователей является одним из перспективных направлений обеспечения информационной безопасности распределенных информационных систем. Эффективность данных методов во многом определяется алгебраической системой, которая используется для реализации цифровой обработки сигналов (ЦОС). Как показано в [1], для построения математической модели системы ЦОС целесообразно использовать расширенные поля Галуа GF(pv). Операции сложения и умножения в системах представляют
собой операции суммы и умножения целочисленных значений по модулю р . Реализация таких операций проще по сравнению с реализацией арифметических операций поля комплексных чисел, так как обеспечивает при этом более высокую точность результата.
Кроме того, расширенные поля Галуа ое(рг) обладают высокими потенциальными возможностями для реализации параллельных вычислений [2]. Если положить, что минимальные многочлены р(£), г = 1,2,...^ являются основаниями полиномиальной системы класса вычетов (ПСКВ), то любой полином Л(ж), определенный в поле ОЕ(ру), можно однозначно представить в виде совокупности остатков, т.е.
Л(г) = (а.1(г\ ...ххв (г)) , (1)
где х(2) = Л(г)тоар,(ж), г = 1,2,.,. Тогда операции умножения и сложения можно реализовать параллельно по каждому из оснований р. (г).
Независимость обработки информации в вычислительных каналах, модульность представления данных служат идеальной основой для построения корректирующих кодов ПСКВ. Естественным базисом, положенным в основу методов обнаружения и исправления ошибки в модулярной кодовой конструкции, является
к
размещение Л(ж) относительно рабочего диапазона е(2) = р. (2). Если
7=1
Л(ж) е р б(ж), то есть располагается внутри нулевого интервала полного диапазок +г ^
на р (ж) =^[ р (ж), то такой полином считается неискаженным. В противном
7=1
случае содержит ошибку.
Для обнаружения и исправления ошибок в модулярных кодах широко используются позиционные характеристики [3], среди которых особое место принадлежит интервальному полиному Бинт (ж), т.е.
к + г
(г) ■ Вг (г)
,(г) =
І=1
, (2)
тоаРк (г)
Рраб(ж)
где к, г - количество рабочих и контрольных оснований; р (ж) = | | р^ (ж);
У=к+1
к+г
| рг(ж) ■ т1 (ж)
В (г) - ортогональный базис 7 -го основания, причем в (г) = -
рг (ж)
В(ж) = 1тоарг (ж). Если полином Л(ж) лежит внутри рабочего диапазона, то
5инт (ж) = 0 т°Йрк (г) . (3)
Опираясь на изоморфизм, порожденный китайской теоремой об остатках, выражение (3) можно представить в виде
51нт (ж) = 0т°а рк+1 (ж),
^1нт (ж) = 0 т°а рк+2 (ж) . (4)
Для выполнения условия (4) необходимо чтобы интервальный полином Бинт (г) делился бы без остатка на контрольные основания рк+1 (г),
I = \,2,...у. Другими словами, корни контрольных полиномов
2
Рк+1, Рр+1 Рр+1,... должны являться корнями интервального полинома.
Пример. Рассмотрим расширенное поле Галуа ОЕ(24). В данном поле определены следующие полиномиальные основания:
- рабочие р1(г) = г + 1, р2(г) = г2 + г + 1, р3(г) = г4 + г3 + г2 + г +1;
- контрольные р4(г) = г4 + г3 +1, р5(г) = г4 + г + 1.
Покажем, что если А(г) е Рраб(г), то корни контрольных оснований являются
корнями интервального полинома £ммя (г) .
Решение. Определим значение полного диапазона
5
Р„олЛг) = П Рг (г) = г1 + 1 ’
г=1
а также подмножество рабочих состояний
Рраб(г) = ПР^ (г) = 27 + 26 + 25 + 22 + 2 +1. ^ да™°й системы ПСКВ ортого-
г=\
нальные базисы равны:
В1(г) = г14 + г13 + г12 + г11 + г10 + г9 + г8 + г7 + г6 + г5 + г4 + г3 + г 2 + г + 1;
В2(г) = г14 + г13 + г11 + г10 + г8 + г7 + г5 + г4 + г2 + г ;
В3(г) = г14 + г13 + г12 + г11 + г9 + г8 + г1 + г6 + г4 + г3 + г2 + г ;
В4(г) = г14 + г13 + г12 + г11 + г9 + г1 + г6 + г3 ;
Въ(г) = г12 + г9 + г8 + г6 + г4 + г3 + г2 + г .
Возьмем в качестве исходного полинома А(г) = г6, который А(2) е Рра6(2).
Тогда А(г) = 26 = (1, 1, 2, 2 + 22 + 2+1, 2 + 22). Воспользуемся выражением (2) для получения результирующего значения интервального полинома зинп (г) = г10 + г9 + г8 + г6 + г4 + г2 + г +1. Подставим в полученное равенство значение
2 = р41. Получаем
Ь'инт (г) = + Ра + РА& + Ра* + Р44 + Ра? + Р4 + 1 = 0 ,
где Р1 - элемент поля ОЕ(24) , порожденный многочленом р4(г) = г4 + 23 +1 в
у -й степени. Следовательно, корень 2 = р41 контрольного полинома р4 (г) = г4 + г3 +1 является также корнем интервального полинома 8инт (г). Тогда, согласно [1], корнями интервального полинома зинт(г) служат г = р2, г=р44, г=р8.
Аналогичные результаты получаются и для элементов поля ОЕ(24), определяемых полиномом р5 (2) = г4 + г +1. Корни контрольного полинома р5 (г) также являются корнями интервального полинома 8инт (г). Полученный результат свидетельствует об отсутствии ошибки в кодограмме
А(г) = г6 = (1, I, г, 2 + г2 + г + 1, 2 + г2). В то же самое время искажение остатка а, (г) приводит к нарушению условия (4). Так, при возникновении ошибки
по первому основанию значение а*(г) = (0, 1, г, г3 + г2 + г +1, г3 + г2), а соответствующий интервальный полином равен
S *инт (г) = г10 + г9 + г8 + г7 + г6 +1.
Подставив в последнее равенство значения г = р\ и г = р\, получаем соответственно sUlнт (г) = 1000 = 01, S5нт (г) = 1110 = 011. Полученный результат свидетельствует о том, что элементы 2 = р\ и 2 = р\, которые являются корнями соответствующих контрольных полиномов р4 (г) = г4 + г3 +1 и р5 (г) = г4 + г + 1, не обратили в нуль значения sынm (г). Следовательно, нарушение условия (4) свидетельствует о наличии ошибки в а* (г), т.е. А* (2) е р е(2) .
Обобщая вышесказанное, можно сделать вывод - полиномиальная система класса вычетов, обеспечивая параллельно-конвейерную обработку сигналов, позволяет обнаруживать и исправлять ошибки.
Библиографический список
1. Макеллан Дж, РейдерЧМ. Применение теории чисел в цифровой обработке сигналов: Пер. с англ./ Под ред. Манина Ю.И. М.: Радио и связь, 1983. 264 с.
2. Вариченко Л.В., Лабунец В.Г., Раков М.А. Абстрактные алгебраические системы и цифровая обработка сигналов Киев: Наук. думка, 1986. 248 с.
3. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: Сов. радио, 1968. 440 с.
О.Е. Буцкий
Россия, г. Москва, МИФИ
МЕТОД ОЦЕНКИ СЕМАНТИЧЕСКОЙ ВЗАИМОСВЯЗИ ТЕКСТОВОГО СООБЩЕНИЯ С ЗАДАННОЙ ПРЕДМЕТНОЙ ОБЛАСТЬЮ В КОНТЕКСТЕ ОЦЕНКИ СТЕПЕНИ ЕГО ПОТЕНЦИАЛЬНОЙ ОПАСНОСТИ
В настоящей работе рассматриваются вопросы разработки методов оценки семантической взаимосвязи текстового фрагмента с заданной предметной областью применительно к решению задач выявления потенциально-опасных сообщений, циркулирующих как внутри информационных систем, так и передаваемых в текстовом виде по различным каналам связи.
В последнее время в научной литературе всё чаще встречается понятие «внутренний нарушитель». Внутренний нарушитель - лицо, являющееся легитимным пользователем ИС, использующее свои служебные полномочия для проведения несанкционированных операций над информацией или техническими средствами ИС, приводящим к нежелательным для пользователя или оператора ИС последствиям. Одним из важнейших аспектов деятельности внутреннего нарушителя является нарушение конфиденциальности информации, хранящейся в ИС, посредством передачи её заинтересованному третьему лицу по каналам электронной почты или посредством умышленного понижения степени конфиденциальности. Дополнительную возможность такого несанкционированного распространения информации дает неумышленный сбор авторизованным пользователем информации, имеющей ограниченно конфиденциальный или даже открытый характер, которая при соответствующей обработке и анализе приводила к сведениям явно закрытого характера. Массивы информации, циркулирующие в ИС, могут быть огромны, поэтому мониторинг этих массивов должен быть по возможности автоматизирован. Настоящая работа посвящена именно проблемам адекватного семантического анализа текстов на естественном языке (русском) в контексте по-