Научная статья на тему 'Применение сетей квадратичных форм для распознавания субъектов по динамическим биометрическим образам'

Применение сетей квадратичных форм для распознавания субъектов по динамическим биометрическим образам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
176
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОСОБЕННОСТИ ПОДПИСИ / КЛАВИАТУРНЫЙ ПОЧЕРК / ИСКУССТВЕННЫЕ НЕЙРОННЫЕ СЕТИ / ПАРАМЕТРЫ ЛИЦА / КВАДРАТИЧНЫЕ ФОРМЫ / МЕРА БЛИЗОСТИ ХИ-МОДУЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ложников П.С., Сулавко А.Е.

Статические биометрические образы не являются секретными и могут быть скопированы для изготовления физического или электронного муляжа незаметно для владельца, поэтому идет процесс поиска эффективных решений для аутентификации субъектов по динамическим биометрическим признакам. Проведена серия вычислительных экспериментов на основе биометрических данных подписи и клавиатурного почерка с использованием персептронов, сетей квадратичных форм и функционалов Хи-модуль. Предложено адаптировать алгоритм обучения персептронов из ГОСТ Р 52633.5-2011 для настройки сетей квадратичных форм. Удалось достичь количества ошибок верификации образа субъекта по подписи около 1 %, двухфакторной аутентификации по клавиатурному почерку и подписи 0,31 %.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ложников П.С., Сулавко А.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение сетей квадратичных форм для распознавания субъектов по динамическим биометрическим образам»

измерений не может обеспечить измерение сигналов такого уровня, то принимать результат измерений за смесь сигнал+шум, а вместо уровней шума принимать нормированные значения (производить так называемый «расчет по шумам»).

Список литературы

1. Покровский Н. Б. Расчет и измерение разборчивости речи. М.: Связьиздат, 1962. 390 с.

2. Железняк В. К., Макаров Ю. К., Хорев А. А. Некоторые методические подходы к оценке эффективности защиты речевой информации // Специальная техника. 2000. № 4. С. 39-45.

3. Петелин Р. Ю., Петелин Ю. В. Звуковая студия в PC. СПб.: БХВ-Санкт-Петербург, 1998. 256 с.

4. Хорев А. А. Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам // Защита информации. Инсайд. 2010. № 1 (31). С. 34-45.

УДК 004.8

ПРИМЕНЕНИЕ СЕТЕЙ КВАДРАТИЧНЫХ ФОРМ ДЛЯ РАСПОЗНАВАНИЯ СУБЪЕКТОВ ПО ДИНАМИЧЕСКИМ БИОМЕТРИЧЕСКИМ ОБРАЗАМ

П. С. Ложников, А. Е. Сулавко

Омский государственный технический университет, г. Омск, Россия

DOI: 10.25206/2310-9793-2017-5-4- 77-84

Аннотация - Статические биометрические образы не являются секретными и могут быть скопированы для изготовления физического или электронного муляжа незаметно для владельца, поэтому идет процесс поиска эффективных решений для аутентификации субъектов по динамическим биометрическим признакам. Проведена серия вычислительных экспериментов на основе биометрических данных подписи и клавиатурного почерка с использованием персептронов, сетей квадратичных форм и функционалов Хи-модуль. Предложено адаптировать алгоритм обучения персептронов из ГОСТ Р 52633.5-2011 для настройки сетей квадратичных форм. Удалось достичь количества ошибок верификации образа субъекта по подписи около 1 %, двухфакторной аутентификации по клавиатурному почерку и подписи -0,31 %.

Ключевые слова: особенности подписи, клавиатурный почерк, искусственные нейронные сети, параметры лица, квадратичные формы, мера близости Хи-модуль.

I. Введение

На сегодняшний день идет борьба за надежность биометрических систем распознавания личности. Интерес к решению проблемы повышения надежности биометрической аутентификации обусловлен высокими финансовыми потерями от действий киберпреступников по всему миру [1]. По оценке аналитического агентства J'son & Partners Consulting, объем мирового рынка биометрических систем достигнет к 2022 году $40 млрд. Заинтересованность России в развитии рынка биометрических систем находит отражение в структуре НТИ (Национальной технологической инициативе - долгосрочной программе развития инновационных рынков России). В проекте НТИ присутствуют задачи и пилотные проекты, связанные с внедрением национальной биометрической платформы аутентификации, электронной подписи с биометрической активацией, мультимодальных биометрических систем управления персональными данными и другие. В НТИ выделяется рынок безопасных и защищенных компьютерных технологий SafeNet, целый сегмент которого (Прикладные системы для решения задач безопасности) связан со средствами биометрической аутентификации.

Поиск новых эффективных методик биометрической аутентификации обусловлен недостатками разработанных решений: статически биометрические образы отпечатка пальца, сетчатки, радужки, геометрии руки допускают возможность изготовления муляжа, не являются секретными и не позволяют реализовать процедуру скрытой идентификации субъекта. Поэтому усилия многих исследователей сконцентрированы на развитии других биометрических технологий, в частности на базе динамических признаков рукописных образов и клавиатурного почерка. Основной их недостаток заключается в более низкой надежности, которая определяется вероятностью ошибок 1-го и 2-го рода - ложного отказа в доступе «Своему» (FRR, false reject rate) и ложного доступа «Чужого» (FAR, false acceptance rate).

Цель проведенного в настоящей работе исследования: разработать способы более надежной биометрической аутентификации по подписи и клавиатурному почерку.

II. Подходы к формированию решений в биометрических системах аутентификации

Каждый биометрический образец после регистрации аппаратурой в системе аутентификации преобразуется в вектор значений признаков - величин, характеризующих субъектов, анализируя которые можно отличить одного человека от другого и принять решение относительно аутентичности предъявленного биометрического образа. Независимо от физического смысла данных величин для распознавания субъектов могут применяться схожие подходы.

В [2, 3] для распознавания субъектов использовался подход на базе «нечетких экстракторов» - алгоритмов, выделяющих равномерно распределенные битовые последовательности из биометрических данных в условиях зашумленности [4]. Эти последовательности (ключи) предварительно генерируются случайным образом для каждого распознаваемого субъекта. Биометрический эталон также представляет собой последовательность бит, которая накладывается в виде гаммы на случайный клич субъекта. Таким образом, эталонные значения признаков субъекта защищены гаммированием и могут храниться в открытом виде. Известны схожие версии изложения данного подхода [5-8]: Fuzzy Vault [5], Fuzzy Commitment [6] и др. [7, 8]. Некоторые из них обладают большим числом недостатков, чем классический «нечеткий экстрактор», который является общей схемой выработки ключевой последовательности, построенной на использовании классических самокорректирующих кодов. Нечеткие экстракторы и их модификации дают слишком высокий процент ошибочных решений FRR и FAR при их применении для решения рассматриваемых задач [2, 3].

Более приемлемые показатели надежности распознавания субъектов по динамическим биометрическим признакам удается получить при помощи метода последовательного применения формулы гипотез Байеса [9, 10]. Однако при использовании данного метода приходится хранить параметры распределения значений признаков в исходном виде, что может являться причиной компрометации биометрического эталона. Также достигнутый в рамках предыдущих исследований [9, 10] уровень надежности целесообразно повысить. По этим причинам использовать способы из работ [9, 10] для защиты информации на важных объектах пока затруднительно.

В настоящее время популярным является подход, основанный на идее использования искусственных нейронных сетей (ИНС). На данный момент эта идея доведена до эффективных практических решений. Сеть искусственных нейронов обогащает поступающие на вход биометрические данные (векторы значений признаков), после чего эти данные квантуются на выходе сети. Весовые коэффициенты нейронов маскируют параметры распределения значений признаков, не позволяя скомпрометировать биометрический эталон субъекта при хранении и передаче по каналам связи.

На данный момент разрабатываются программные продукты (Theano, MXNET) и веб-сервисы для моделирования работы ИНС. Компания Google предлагает библиотеку TensorFlow, позволяющую использовать функции глубинного машинного обучения при создании собственных интеллектуальных приложений. Большинство таких программных библиотек ориентированы на создание и обучение «глубоких» нейронных сетей. Появление таких масштабных проектов как TensorFlow свидетельствует о перспективности направлений, связанных с развитием ИНС в целом. Тем не менее, попытки использования «глубоких» нейронных сетей к решению задачи распознавания человека по динамическим биометрическим признакам не дают желаемого эффекта [11], так как у «глубоких» нейронных сетей существует ряд принципиальных недостатков:

1. Алгоритм обучения методом обратного распространения ошибки [12] имеет экспоненциальную вычислительную сложность, что не позволяет его реализовать на мобильных устройствах без удаленного подключения к высокопроизводительным серверам.

2. Итерационные алгоритмы обучения теряют устойчивость при усложнении структуры ИНС, в результате не удается настроить нейроны с большим числом входов (наступает эффект «слепоты» обучающего автомата)

[13].

3. Для обучения «глубоких» сетей классическими алгоритмами требуется слишком большая обучающая выборка (сотни тысяч примеров). При использовании «быстрого» алгоритма обучения с применением ограниченных машин Больцмана [14] необходимый объем выборки снижается до сотен. Этого недостаточно, если система должна гарантировано обучаться всего на нескольких примерах (что требуется в биометрических приложениях).

По приведенным причинам обучение «глубоких» сетей в биометрических приложениях является очень сложным и ресурсоемким процессом.

В настоящей работе предлагается строить систему распознавания субъектов на базе больших нейронных сетей с малым количеством слоев («широких» нейронных сетей). Быстрые алгоритмы обучения и тестирования «широких» нейронных сетей впервые предложены в России несколько лет назад для решения задач биометри-

ческой аутентификации [15]. Данные алгоритмы легли в основу серии стандартов ГОСТ Р 52633, регламентирующих процессы создания, обучения и тестирования нейросетевых преобразователей биометрия-код. В отличие от "глубоких" сетей, «широкие» нейронные сети обладают рядом преимуществ:

1. Высокая скорость работы, позволяющая реализовать данные алгоритмы на низкопроизводительном вычислительном устройстве.

2. Возможность применения абсолютно устойчивых процедур обучения на малом числе примеров (15-25) распознаваемого образа независимо от сложности ИНС (обучение выполняется послойно, при этом каждый нейрон обучается независимо от остальных нейронов сети).

3. Возможно применение быстрых процедур оценки вероятностей ошибочных решений, принимаемых сетью нейронов (с использованием сравнительно малых тестовых выборок по аналогии с методикой из ГОСТ Р 52633.3-2011).

4. Высокий потенциал для повышения надежности принимаемых решений за счет возможности использования нейронов с принципиально иной архитектурой на базе различных функционалов.

III. Модификация алгоритма быстрого обучения персептронов для настройки

сетей квадратичных форм. Сети нейронов на базе различных функционалов

В ГОСТ Р 52633.5-2011 [14] для целей биометрической аутентификации рекомендуется использовать однослойные или двухслойные персептроны. Первый слой необходим для обогащения входных биометрических данных. Второй слой используется для дополнительной корректировки ошибок и в настоящем исследовании не применялся. Значение функционала нейрона вычислялось по формуле (1) и далее сравнивалось с нулем. Каждый нейрон способен выдавать одно бинарное значение в зависимости от результата сравнения.

т (1)

У = 2 И, ■ V + Ио, () 1=1

где у, - /-ый вход нейрона, т - число входов, ц,- - весовой коэффициент /-ого входа, - нулевой вес, отвечающий за переключатель квантования (порог срабатывания). Веса нейронов считались детерминировано по формуле:

= \Еч(х,) - Ес{х,)\ / ач(х,Уас(х,), (2)

где Ес(х,) - математическое ожидание значений признака для образа «Свой», стс(х,) - их среднеквадратичное отклонение, Еч(х,) и стч(х,) - аналогичные показатели для образа «Чужой».

Вместо второго слоя нейронов для исправления ошибочных битов на выходе нейронной сети могут применяться специальные коды, исправляющие ошибки, предложенные в работе [16] для биометрии. Они позволяют безопасно хранить синдромы ошибок в виде усеченной хеш-функции вместе с параметрами сети. Коды из [16] дают возможность учитывать неравномерное распределение единичных ошибок (в отличие от классических самокорректирующих кодов) и исправлять заданное количество бит, что удобней, чем использование второго слоя нейронов и эффективнее классических кодов.

Обогащение данных персептронами не является оптимальным. Существуют функционалы (меры близости), способные принимать меньшее количество ошибочных решений и обучаться на меньшем числе примеров, чем нейрон, в основе которого лежит функция взвешенного суммирования. Результаты последних исследований указывают на то, что некоторые меры близости дают меньшее число ошибок классификации при работе с признаками, имеющими высокую взаимную корреляционную зависимость (например, многомерные корреляционные функционалы Байеса) [17, 18]. Другие метрики для оценки близости образа к его эталону реже ошибаются, если корреляционные связи между признаками являются слабыми или отсутствуют.

Определить близость биометрического образа к эталону можно при помощи классических квадратичных форм (3) и их сетей:

у = (Е(X)-Х)Т -[я]1 • (Е(X)-X), (3)

где Е( X) - математическое ожидание вектора контролируемых биометрических параметров в нормированной системе координат; [Л]-1 - корреляционная матрица, контролируемых биометрических параметров. Обращать корреляционные матрицы [Л]-1 высокой размерности не удается (это плохо обусловленная задача) [17, 18]. Поэтому приходится вместо квадратичных форм использовать сети персептронов. Без учета корреляционной зависимости признаков классическая квадратичная форма (3) будет эквивалентна по своему действию метрике Пирсона (4), которая является эффективной, если взаимная корреляция между признаками слабая (коэффициент парной корреляции не более 0,3 по модулю). Классическую квадратичную форму (4) с учетом [Л]-1 можно

выразить через взвешенную меру Евклида (5), для настройки весов которой могут использоваться аналогичные алгоритмы, применяемые для настройки нейронных сетей.

\т(Е(У1) - V, )2 (4)

й -(V, )2

I m

с = И, • (E(v,) -v,)2, (5)

где v, - i-ый вход нейрона, E(v,) - математическое ожидание /-го входа нейрона, c(v,) - среднеквадратичное отклонение /-ого входа нейрона, ц, - его весовой коэффициент. Если ц, является равным соответствующему коэффициенту обратной корреляционной матрицы [R]-1, деленному на среднеквадратичное отклонение c(v,) /-го входа нейрона, то взвешенная мера Евклида станет равной классической квадратичной форме (3). При ц=1 взвешенная мера становится обычной Евклидовой мерой. В любом случае взвешенная мера Евклида работает гораздо лучше, в чем можно убедиться из результатов проведенного эксперимента.

Чтобы адаптировать алгоритм обучения ГОСТ Р 52633.5 для настройки весовых коэффициентов сетей Ев-клида-Хемминга, перейдем к схожей мере (6), которая дает аналогичные результаты, но ее пороговое значение сложней балансировать. Выполнив замену квадрата отклонений признака от его математического ожидания на § перейдем к классическому персептрону (7), который можно обучить по ГОСТ Р 52633.5, вычислив весовые коэффициенты в соответствии с формулой (8).

• (EV)-v,)2, (6)

,=1

£2 = ■ ^ + Ио, (7)

i=i

И, = Еч(£д - ВД\ / о^^Ш (8)

где ^i=(E(vi)-vi)2, Ес(^) - математическое ожидание квадрата отклонений значений признака от его математического ожидания для образа «Свой», ас(£,) - среднеквадратичное отклонение данных величин для образа «Свой», Еч(%) и оч(%) - аналогичные показатели для образа «Чужой», ц0 - переключатель квантования.

Ввиду того, что нейрон сравнивает вычисляемую величину с пороговым значением и на выходе выдает бинарное значение, сети из иных функционалов (не сумматоров персептрона) называют не только по имени метрики, но и по имени Хемминга. Результаты верификации образов субъектов сетями персептронов, Евклида-Хемминга, Пирсона-Хемминга и сетями квадратичных форм (взвешенных мер Евклида-Хемминга с обучением по ГОСТ Р 52633.5) решено также сравнить с получаемыми сетью метрик Хи-модуль:

x = ^\E(v,)-v, I, (9)

l=i a(v,) '

Нейроны на основе функционалов (1) и (7) имеют нулевые пороговые значения, для нейронов на базе мер Евклида (5), Пирсона (6) и Хи-модуль (9) оптимальное пороговое значения настраиваются эмпирически, исходя из откликов на обучающие примеры «Свой» при обучении и откликов на образы «Чужой» в процессе проведения вычислительного эксперимента. В настоящей работе применялись только однослойные ИНС. Поступающие на вход каждого нейрона признаки определялись случайным образом.

Формируемый на выходе нейронной сети двоичный код может быть скорректирован на некоторое количество бит с помощью процедуры, исправляющий ошибки, из работы [16]. На практике требуется задавать оптимальную исправляющую способность кодов (максимальное количество исправляемых бит). Для этого нужно найти расстояние Хемминга от генерируемого ИНС кода до верного кода (далее Hd), при котором достигается минимальный процент ошибок. В настоящей работе оптимальное значение Hd определялось в процессе вычислительного эксперимента для каждой конфигурации ИНС (типа и количества нейронов, числа входов нейрона). Повышать количество нейронов N в сети стоит, пока их выходы не полностью коррелированы, иначе это не приведет к снижению FRR и FAR. В любом случае увеличение числа нейронов ИНС не повысит вероятность ошибок при ненулевом пороговом значении Hd.

IV. Проведение эксперимента

A. Database of biometrical samples and biometrical attributes

Для проведения вычислительного эксперимента была сформирована база биометрических образцов 60 испытуемых. Каждый испытуемый ввел не менее 50 образцов подписи (автографа) и не менее 50 образцов парольной фразы «авторизация пользователя компьютерной системы». Образцы подвергались статистической

обработке, в результате которой из каждого образца вычислялся вектор значений признаков. О взаимной корреляционной зависимости используемых признаков можно судить по рис. 1.

В качестве признаков подписей использовались величины из работы [3]:

- нормированные по энергии амплитуды 16 самых низкочастотных гармоник функций давления р(/) и скорости пера уху(0;

- коэффициенты корреляции между функциями х(/), у(0, р(/) и их производными;

- расстояния между некоторыми точками подписи в трехмерном пространстве (точки выбираются равномерно с некоторым шагом, далее находятся расстояния между всеми парами этих точек, третье измерение -давление пара на планшет);

- значения функций х(/), у(0, р(/) и у^);

- характеристики изображения подписи: отношение длины подписи к ее ширине, центр подписи, угол наклона подписи, угол наклона между центрами половин подписи;

- коэффициенты вейвлет-преобразований Добеши по базису Б6 функций уху(0 ир(/);

Рис. 1. Распределение коэффициентов корреляции между признаками

Подробнее выделение признаков рукописных образцов описано в [3].

В качестве признаков клавиатурного почерка использовались паузы между нажатием и временем удержания клавиш при вводе парольной фразы (по аналогии с [2]).

B. Результаты эксперимента

Проведен вычислительный эксперимент по верификации образов испытуемых. Для формирования эталонов использовалось по 21 образцу каждого субъекта (и по 1 образцу всех субъектов в качестве данных «Чужой» для обучения персептронов). Остальные образцы использовались для распознавания. Вероятности ошибок 1 -го и 2-го рода подсчитывались в следующем виде: FRR=eri/exb FAR=er2/ex2, где er - количество ошибок соответствующего рода, ex - количество опытов для выявления ошибки соответствующего рода. Результаты эксперимента представлены на рис. 2-4 и в табл. 1. Количество ошибок FRR и FAR при использовании сетей Евклида-Хемминга во всех случаях значительно превысило аналогичные показатели работы других ИНС, поэтому сети Евклида-Хемминга решено не отображать на рис. 2-4.

Рис. 2. Распознавание субъектов по клавиатурному почерку

Рис. 3. Распознавание субъектов по подписи

Рис. 4. Распознавание субъектов по клавиатурному почерку и подписи

ТАБЛИЦА. 1

Наилучшие результаты верификации субъектов

(м - количество нейронов, М - количество входов нейрона)

Признаки Конфигурация сети FRR FAR

Клавиатурный почерк Персептроны, N=120, m=10 0,039 0,064

Подпись Евклида + ГОСТ Р 52633.5, N=320, m=20 0,0126 0,0083

Клавиатурный почерк + Евклида + ГОСТ Р 52633.5, 0,0057 0,0005

подпись N=400, m=10

Положительный эффект от комплексирования независимых групп признаков (рис. 4) заключается не только в увеличении их количества, но и в появлении большого числа новых пар параметров с низкой корреляцией (рис. 1). Последнее сказалось на улучшении работы всех сетей, особенно квадратичных форм.

V. Заключение

Применение адаптированного алгоритма обучения персептронов, описанного в ГОСТ Р 52633.5-2011, по отношению к сетям квадратичных форм (взвешенных мер Евклида) позволило получить высокие результаты в ряде задач биометрической аутентификации. В частности, удалось достичь вероятностей ошибочных решений по верификации образов субъекта в пространстве признаков подписи около 1 %, а также 0,31 % при двухфак-торной аутентификации по клавиатурному почерку и подписи. При распознавании пользователей по клавиатурному почерку удалось достичь показателя ошибочных решений 5,15 %, наилучшим подходом в данном случае из рассмотренных является использование персептронов с обучением по ГОСТ Р 52633.5-2011. Использование предложенных способов верификации образов субъекта по подписи и подписи совместно с клавиатурным почерком на практике возможно, однако при этом требуется обеспечить защищенность таблицы параметров нейросетевых функционалов (эталона) от компрометации, т.к. квадратичные формы используют для обогащения входных биометрических данных параметры законов распределения признаков. Разработка способов сокрытия параметров нейронов квадратичных форм является темой будущих исследований.

Финансирование

Настоящее исследование частично поддержано РФФИ, исследовательский проект № 15-07-09053.

Список литературы

1. Moving forward with cybersecurity and privacy. URL: http://www.pwc.ru/ru/riskassurance/ publica-tions/assets/gsiss-report_2017_eng.pdf.

2. Lozhnikov P. S., Sulavko A. E., Eremenko A. V., Buraya E. V. Methods of generating key sequences based on keystroke dynamics // 2016 Dynamics of Systems, Mechanisms and Machines (Dynamics). Р. 1-5. DOI: 10.1109/Dynamics.2016.7819038.

3. Lozhnikov P. S., Sulavko A. E., Eremenko A. V., Volkov D. A. Methods of Generating Key Sequences based on Parameters of Handwritten Passwords and Signatures // Information. 2016. 59, № 7 (4). D0I:10.3390/info7040059.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // Proceedings from Advances in Cryptology. EuroCrypt, 2004. P. 79-100.

5. Juels A., Sudan M. A Fuzzy Vault Scheme // IEEE International Symposium on Information Theory, 2002. DOI: 10.1109/ISIT.2002.1023680

6. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // CCS '99 Proceedings of the 6th ACM conference on Computer and communications security. P. 28-36

7. Busch C. Biometrics and Security // NISNet - Winter School FINSE. 2010. April 27. URL: http://www.nisnet, no/filer/Finse 10/Biometrics_and_ Security_ Busch:pdf.

8. Cavoukian A., Stoianov A. Biometric Encryption Chapter from the Encyclopedia of Biometrics. URL: http:// www.ipc.on.ca/images/Resours/bio-encrypt-chp.pdf.

9. Vasilyev V. I., Sulavko A. E., Eremenko A. V., Zhumazhanova S. S. Identification potential capacity of typical hardware for the purpose of hidden recognition of computer network users // Dynamics of Systems, Mechanisms and Machines 2016. Р. 1-5. DOI: 10.1109/Dynamics.2016.7819106.

10. Lozhnikov P. S., Sulavko A. E., Samotuga A. E. Personal Identification and the Assessment of the Psychophysiological State While Writing a Signature // Information. 2015. № 6. Р. 454-466. DOI: 10.3390/info6030454.

11. Luiz G. Hafemann [et al.]. Writer-independent Feature Learning for Offline Signature Verification using Deep Convolutional Neural Networks // 2016 International Joint Conference on Neural Networks (IJCNN) 2016.

12. Галушкин А. И. Подсознание искусственного интеллекта. Программирование автоматов нейросетевой биометрии языком их обучения. Пенза: ОАО «ПНИЭИ», 2012. 125 с.

13. Geoffrey E. Hinton Training Products of Experts by Minimizing Contrastive Divergence // Gatsby Computational Neuroscience Unit / University College. London, 2002.

14. Волчихин В. И., Иванов А. И., Фунтиков В. А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации: моногр. Пенза: Изд-во Пенз. гос. ун-та, 2005. 273 с.

15. Beziaev A. V., Ivanov A. I., Funtikova Iu. V. Optimization of the Structure of Bio-Self-Correcting Code Синтез многослойных систем распознавания образов. М.: Энергия, 1974.

16. Иванов А. И. Подсознание искусственного интеллекта: программирование Storing Error Syndromes as Fragments Hash Functions // Vestnik UrFO. Bezopasnost' v informatsionnoi sfere. 2014. Vol. 3. Р. 4-13.

17. Ivanov A. I., Lozhnikov P. S., Serikova Yu. I. Reducing the Size of a Sample Sufficient for Learning Due to the Symmetrization of Correlation Relationships Between Biometric Data // Cybernetics and Systems Analysis. 2016. Vol. 52, no. 3. Р. 379-385.

18. Ivanov A. I., Kachajkin E. I., Lozhnikov P. S. A Complete Statistical Model of a Handwritten Signature as an Object of Biometric Identification // Control and Communications (SIBCON) 12-14 May. Moscow, 2016. Р. 1-5.

УДК 519.83

АЛГОРИТМ ПОСТРОЕНИЯ МОДЕЛИ НАРУШИТЕЛЯ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ТЕОРИИ ИГР

С. О. Савченко, Н. В. Капчук

Омский государственный технический университет, г. Омск, Россия

DOI: 10.25206/2310-9793-2017-5-4-84-90

Аннотация - для эффективного обеспечения защищенности системы информационной безопасности от различных видов атак и более тщательного описания нарушителя целесообразно рассматривать процесс защиты как одноходовую матричную бескоалиционную игру с совершенной информацией и нулевой суммой — существуют два игрока с конечным набором стратегий, которые знают все о действиях друг друга и выигрывают исключительно за счет оппонента, не имея возможности скооперироваться. В данной работе описывается использование элементов теории игр, теории вероятностей и теории графов для разработки алгоритма построения модели нарушителя в системе информационной безопасности.

Ключевые слова: модель нарушителя, теория игр, информационная безопасность, моделирование, графы.

I. Введение

В литературе рассматривается игровая модель системы защиты информации, используемая для решения проблемы выбора решения, обеспечивающего оптимальное соотношение между затратами на средства защиты и снижением риска эксплуатации [1, 2]. В ней исследуется антагонистическая матричная игра [3]. При этом стратегии одного игрока («защитника») заключаются в приведении автоматизированной системы в соответствие с требованиями определенного класса защищенности. Под классом защищенности понимается определенный набор требований к функциям защиты системы. Стратегии другого игрока («нарушителя») будут заключаться в реализации угрозы, относящейся к определенному классу угроз. Функция выигрыша будет представлять собой сумму затрат на реализацию предлагаемых мер защиты и ожидаемых потерь в случае реализации угрозы определенного класса, при условии приведения системы в соответствие с требованиями по классу защищенности. Для построения данной модели необходимо:

— наличие классификации угроз;

— проведение анализа рисков, который покажет ожидаемый объем потерь в случае реализации атаки данного класса;

— формальное описание классов защиты для ИС.

i Надоели баннеры? Вы всегда можете отключить рекламу.