Тип работы:
Предмет:
Язык работы:


ПРАКТИКУМ ПО ОЦЕНКЕ ЭНТРОПИИ КОДОВ ОТКЛИКОВ НЕЙРОСГЕТ И НА ПРИМЕРЕ РУКОПИСНОГО ОБРАЗА «ЧУЖОЙ» В ПРОСТРАНСТВЕ КОРРЕЛЯЦИОННЫХ СВЯЗЕЙ МЕЖДУ РАЗРЯДАМИ

Работа №160810

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы70
Год сдачи2022
Стоимость4650 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
26
Не подходит работа?

Узнай цену на написание


Термины и определения 3
Введение 4
1 Обзор средств тестирования биометрической аутентификации 5
2 Разработка алгоритма для вычисления коэффициентов парной
корреляции и программная реализация его 11
3 Тестирование разработанной программы 17
4 Разработка руководства пользователя 26
5 Разработка рекомендаций для проведения практикума 29
6 Разработка индивидуальных вариантов выполнения практикума 54
7 Вредные психофизиологические факторы, влияющие на опорно­
двигательный аппарат специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 56
Заключение 58
Список используемых источников 59
Приложение А Обязательное Алгоритм программы 61
Приложение Б Справочное Статья, принятая к публикации в сборнике научных статей по материалам Всероссийской научно-технической конференции «Безопасность информационных технологий» 64

Как известно больше половины мирового населения имеют аккаунты на одной или нескольких платформах. Как показывает практика, парольная защита доступа к личным интернет ресурсам имеет ряд уязвимостей. Пользователи обычно пользуются короткими, легко подбираемыми паролями. Для повышения безопасности парольной защиты в настоящее время желательно использовать биометрическую аутентификацию.
Биометрические системы доступа в наше время достаточно удобны в отличии от паролей и носителей информации, которые могут быть скомпрометированы третьими лицами. Биометрические системы основаны на личных параметрах человека, которые потерять почти невозможно.
Целью ВКР является разработка практикума по оценке энтропии кодов откликов нейросети на примере рукописного образа «Чужой» в пространстве корреляционных связей между разрядами.
Для достижения данной цели необходимо выполнить следующее:
• обзор средств тестирования биометрической аутентификации;
• разработка алгоритма для вычисления коэффициентов парной корреляции и программная реализация его;
• тестирование разработанной программы;
• разработка руководства пользователя;
• разработка рекомендации для поведения практикума;
• разработка индивидуальных вариантов выполнения практикума.
1 Обзор средств тестирования биометрической аутентификации
Классифицируют два метода биометрической аутентификации:
• статический метод биометрической аутентификации;
• динамический метод биометрической аутентификации.
Статические методы биометрической аутентификации основаны на физиологических характеристиках человека, которые не меняются на протяжении всей его жизни. К такому методу можно отнести радужную оболочку глаза, отпечаток пальца.
Основными плюсами данного метода является:
• неотделимость, идентификатор нельзя забыть, потерять или передать третьим лица;
• воссоздать или подделать идентификатор пользователя будет довольно сложно;
• процесс аутентификации происходит довольно быстро и полностью автоматизирован.
Так же у статистического метода есть ряд минусов:
• биометрические сканеры многих систем дорогие и не многие смогут позволить себе приобретение таких систем;
• могут возникнуть ситуации, когда идентификатор пользователя поврежден или недоступен для считывания;
• необходимость выполнения определенных условий окружающей среды для биометрической аутентификации.
Метод аутентификации по отпечатку пальца самая распространенная технология, которая основана на уникальных папиллярных узлах на пальцах рук человека. Полученный образ отпечатка пальца преобразуется в цифровой код и сравнивается с ранее введенными цифровыми кодами.
Плюсы распознания по отпечатку пальца:
• легкость в использовании;
• удобство и надежность.
Минусы распознания по отпечатку пальца:
• деформации папиллярного рисунка может повлиять на распознание.
Динамические методы основаны на поведенческих характеристиках людей. К ним можно отнести распознание по голосу или по подписи.
Плюсы поведенческой биометрии:
• у каждого пользователя есть свой набор анализируемых поведенческих характеристик;
• при аутентификации не требуется смена пользовательского сценария;
• повышенная точность в многофакторной аутентификации.
Минусы поведенческой биометрии:
• неточность возникнуть из-за того, что поведение пользователя непостоянно и от определенной жизненной ситуации усталости, плохого самочувствия может меняться;
• требует большого количества личной информации для определения стандартного поведения пользователя.
Если взять поведенческий метод распознания по подписи, то в таком методе аутентификация использует два изображения. Он сравнивает полученное изображение с уже имевшимся в системе и тем самым пропускает или отклоняет попытку авторизации. В момент регистрации пользователь должен несколько раз расписаться для сбора данных, после чего алгоритмы извлекают уникальные характеристики пользователя, которые в дальнейшем служат для распознания образа «Свой», «Чужой».
Плюсы распознания по подписи:
• практически невозможно подделать;
• быстро и безопасно.
Минусы распознания по подписи:
• высокая вероятность ошибок распознания.
Проведя анализ методов аутентификации статистических и динамических образов пользователей можно сделать следующие выводы.
Биометрическое сканирование статистических образов характеризует точность и практически безотказная работа благодаря не допускающим никаких отклонений алгоритмам распознавания. Благодаря отчетливости использования биометрические методы аутентификации зарекомендовали себя и совершенствуются и дополняются не так часто в связи с тем, что каждый из методов по-своему универсален и возможностей обойти его не так просто.
Биометрическое сканирование динамических образов характеризует объемность и некоторая трудность в работе, из-за гибких алгоритмов распознавания. Благодаря высокой степени защищенности, система может отказать настоящему пользователю в 40 % случаев и имеет некоторые ограничения по использованию. Это происходит из-за того, что не всем пользователям подходит динамическая процедура аутентификации. Подобное исходит из психофизического состояния человека на момент регистрации в системе с последующей идентификацией и аутентификацией в ней.
Все эти методы позволяют создать уникальный замок. Это служит гарантией того что опыт полученный злоумышленником при взломах будет бесполезен.
Все биометрические технологии строятся на сканировании биометрических образов человека и извлечении из них контролируемых параметров. Основной задачей биометрической аутентификации является предоставить доступ носителю образа «Свой» к его информационному ресурсу, преобразовав биометрические параметры в разряды кода ключа доступа. Второй задачей биометрической аутентификации является преобразование случайных параметров случайного образа «Чужой» в случайные разряды случайного кода. Преобразование непрерывных биометрических параметров в дискретные бинарные состояния в «нечетких экстракторах» осуществляется пороговыми функциями бинарного квантования [6].
Простейшие бинарные квантователи выполняют сравнение анализируемых данных со значением единственного порога. Квантователь может давать скачок из состояния «0» в состояние «1» при переходе возрастающей переменной через порог. Возможно использование инверсных квантователей, которые при переходе возрастающей переменной через порог дают инверсное изменение состояний из «1» в «0». Настройка каждого квантователя осуществляется выбором его типа и выбором порога квантования. Целью настройки квантователей является как можно большее снижение энтропии разрядов кода «Свой» при как можно большем увеличении энтропии состояний разрядов кода «Чужой» [6].
Настройка считается идеальной тогда, когда значение энтропии «Свой» равно нулю. В этом случае ошибка первого рода (отказ в доступе «Своему») практически невозможна.
Основным средством тестирования биометрической аутентификации в данной работе выступает среда моделирования «БиоНейроАвтограф». Она позволяет преобразовывать рукописные образы в динамические символьные пароли.
Так как программа общедоступна, данные лежат в открытом хранении в директории DATA. В ней содержатся файлы:
• 3sigma.txt (содержит информацию о факте попадания биометрических );оданных каждого из 416 параметров в его допустимый интервал ±3);
• mean.txt (содержит запись среднего значения каждого из 416 контролируемых биометрических параметров);
• mera.txt (содержит меры Хэмминга между кодом «trainKey» и кодом «trainKey», полученные при инициализации режима «проверить»);
• params.txt (содержит 416 биометрических параметров, учитываемых нейронной сетью);
• stdev.txt (содержит 416 стандартных отклонений биометрических параметров, учитываемых нейронной сетью);
• testKeys.txt (содержит данные о коде длиной 256 бит, полученном на выходах нейронной сети при предыдущих проверках);
• trainKey.txt (содержит данные о коде длиной 256 бит, использованном при обучении искусственной нейронной сети);
• weights.txt (содержит данные о 24 весах 256 нейронов преобразователя биометрия-код, полученных в результате последнего обучения).
В программе используется эмулятор искусственной нейронной сети, имеющей множество выходов. Число выходов искусственной нейронной сети определяется длиной порождаемого ею биометрического ключа. Это исключает взлом программы через обнаружение и подмену последнего бита решающего правила. Программа имеет многобитовое решающее правило, сочетание значений бит которого уникально и злоумышленнику неизвестно.
Преимуществом нейросетевых биометрических хранителей паролей является то, что сам ключ в них не хранится, не хранятся также тайные рукописные биометрические образы. После обучения сети вся эта информация удаляется. Восстановить конфиденциальные данные по структуре связей нейросети и величине её весовых коэффициентов практически невозможно.
Обучение нейросетевого преобразователя происходит в автоматическом режиме по ГОСТ Р 52633.5-2011 [2]. Для обучения нейросетевого
преобразователя биометрический код использует от 8 до 20 примеров образа «Свой» и не менее 256 примеров образа «Чужой».
Так как биометрические образы могут быть подвержены к атакам подбора, основным требованием является вычисление вероятности ошибок второго рода и выполнение процедур тестирования.
Ошибка второго рода должна оцениваться либо по международным рекомендациям стандарта ГОСТ Р ИСО/МЭК 19795-1-2007, либо ГОСТ З 52633.3-2011.
Если производить оценку по ГОСТ Р ИСО/МЭК 19795-1-2007 [3], то придется использовать тестовые базы с объемом тестовых образов «Чужой» в 30 раб больше, чем обратная величина предполагаемой стойкости к атакам подбора. Так, если будет тестироваться защита образа с вероятностью ошибок в 0.0000001, размер тестовой базы должен составлять боле 30 миллионов образов «Чужой». Это является значительным юридическим барьером для выполнения лабораторных работ по биометрии для университетов. Во всех странах собор, хранение и использовать большие базы биометрических образов ЗАПРЕЩЕНО. Именно по этой причине постоянно пишут СОГЛАСИЯ на обработку своих персональных данных.
Решить проблему возможно, если воспользоваться отечественным стандартом по быстрому тестированию на малых выборках. ГОСТ Р 52633.3­2011 [4]. Этот стандарт требует перехода от анализа обычных кодов к расстояниям Хэмминга между ними.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения выпускной квалификационной работы был разработан практикум по оценке энтропии кодов откликов нейросети на примере рукописного образа «Чужой» в пространстве корреляционных связей между разрядами.
В процессе работы был произведен обзор средств тестирования биометрической аутентификации, разработан алгоритм для вычисления коэффициентов парной корреляции, а также программа, которая реализует данный алгоритм. Произведено тестирование разработанной программы, разработаны рекомендации для проведения практикума. Были составлены индивидуальные варианты задания на практику. В заключении были выделены вредные психофизические факторы, влияющие на опорно-двигательный аппарат специалиста по защите и информации, и разработана методика, снижающая их воздействие.
Результатом выпускной квалификационной работы является практикум по оценке энтропии кодов откликов нейросети на примере рукописного образа «Чужой» в пространстве корреляционных связей между разрядами.
Таким образом, задание на выпускную квалификационную работу выполнено в полном объеме.


1. ГОСТ Р 52633.0-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. - Москва, 2006.
2. ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. - Москва, 2011.
3. ГОСТ Р ИСО/МЭК 19795-1-2007 Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1. Принципы и структура. - Москва, 2007.
4. ГОСТ P 52633.3-2011 Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора. - Москва, 2011.
5. Иванов А.И. Тестирование нейронных сетей, обученных алгоритмом ГОСТ Р 52633.5-2022, в среде моделирования «БиоНейроАвтограф»: учебно-методическое пособие / Издательство «Пензенского государственного университета», 2020, 36 с., доступно через библиотеку кафедры «Технические средства информационной безопасности» по ссылке https://tsib.pnzgu.ru/page/39329
6. Иванов А.И., Захаров О.С. Среда моделирования
«БиоНейроАвтограф». Программный продукт создан лабораторией биометрических и нейросетевых технологий, размещен с 2009 г. на сайте АО «ПНИЭИ» http://пниэи.рф/activitv/science/noc/bioneuroautograph.zip для
свободного использования университетами России, Белоруссии, Казахстана.
7. Горбунов К.А., Никитин В.В. Нейросетевая биометрия: подтверждение гипотезы обратных шкал для метрики корреляционной сцепленности и метрики расстояний хэмминга при их применении к ключам- откликам на примеры одного образа «Чужой» // Труды IV Всероссийской
конференции «Безопасность информационных технологий»
Пензенского государственного университета 2021 г. Том. 1, с. 83 -86
8. Иванов А.И., Иванов А.П., Ратников К.А. Статистико-нейросетевой анализ биометрических образов в пространствах спектров кроссверток и автосверток Хэмминга. Препринт. // Пенза - 2021 г. Издательство «ПГУ» - 56 с. Тираж 300 экз. ISBN -978-5-907364-94-3,_DOI: 10.13140/RG.2.2.16514.35524.
9. ГОСТ 12.0.003-2015 Межгосударственный стандарт. Система стандартов по безопасности труда. Опасные и вредные производственные факторы. Классификация. - Стандартинформ, 2016.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ