ВВЕДЕНИЕ 4
1. ОБЗОР СУЩЕСТВУЮЩИХ ПРОГРАММ И СИСТЕМ
АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ 6
1.1. ПРОГРАММА РЕАЛИЗОВАННАЯ ПО МЕТОДУ ГИСТОГРАММ 8
1.1.1. Алгоритм работы программы 9
1.1.2. Преимущества и недостатки программы 15
1.2. ПРОГРАММА, РЕАЛИЗОВАННАЯ ПО СТАТИЧЕСКОМУ МЕТОДУ ЖАКА-БЕРА . 16
1.2.1. Алгоритм принятия решения 17
1.2.2. Ошибка процедуры идентификации 18
1.2.3. Преимущества и недостатки данного метода 19
1.3. СИСТЕМА АУТЕНТИФИКАЦИИ С ТИПОМ РЕШАЮЩИХ УСТРОЙСТВ,
ОСНОВАННЫХ НА МЕРЕ ХЕММИНГА 20
1.3.1. Алгоритм работы системы, основанной на мере Хемминга 21
1.3.2. Преимущества и недостатки системы аутентификации основанной
на мере Хемминга 23
1.4. ВЫВОД ПО ГЛАВЕ 1 24
2. РАЗРАБОТКА ПРОГРАММЫ ДЛЯ СБОРА И ОБРАБОТКИ ДАННЫХ
КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ 25
2.1. АЛГОРИТМ СБОРА ИСХОДНЫХ ПАРАМЕТРОВ КЛАВИАТУРНОГО ПОЧЕРКА
ПОЛЬЗОВАТЕЛЕЙ 26
2.2. АЛГОРИТМ ФОРМИРОВАНИЯ ВЕКТОРОВ ПАРАМЕТРОВ КЛАВИАТУРНОГО
ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ 28
2.3. ПРИМЕНЕНИЕ ПРОГРАММЫ СБОРА И ОБРАБОТКИ ДАННЫХ КЛАВИАТУРНОГО
ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ 31
2.4. ВЫВОД ПО ГЛАВЕ 2 32
3. КЛАСТЕРНЫЙ АНАЛИЗ 33
3.1 МЕТОД КЛАСТЕРНОГО АНАЛИЗА K-СРЕДНИХ 33
3.1.1. Преимущества и недостатки метода k-средних 38
3.2. ОБУЧЕНИЕ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ПО
КЛАВИАТУРНОМУ ПОЧЕРКУ 39
3.3. ТЕСТИРОВАНИЕ СИСТЕМЫ 44
3.3.1. Распознавание векторов тестовой выборки 44
3.4. ОПРЕДЕЛЕНИЯ ОШИБОК ПЕРВОГО И ВТОРОГО РОДА 48
3.4.1. Определение ошибки первого рода 48
3.4.2. Определение ошибки второго рода 54
3.4.3. Выявление зависимости ошибок первого и второго рода от
коэффициента k 57
3. 5. ВЫВОД ПО ГЛАВЕ 3 58
ЗАКЛЮЧЕНИЕ 59
СПИСОК ЛИТЕРАТУРЫ 61
ПРИЛОЖЕНИЕ 62
Актуальность темы дипломной работы определяется тем, что традиционные методы идентификации и аутентификации, основанные на использовании переносных идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики, которые можно подделать или украсть.
В связи с этим растет интерес к использованию биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно подделать, забыть или потерять.
Среди них есть как хорошо всем известные, отпечатки пальцев, так и менее распространенные, например, аутентификация по ритму работы на клавиатуре - по клавиатурному почерку. Данный способ позволяет выявить нарушителя не только на этапе аутентификации, но и на протяжении всего времени работы за клавиатурой, т.е. если после авторизации сядет другой пользователь, то почерк изменится и система заблокируется.
Идентификация людей по клавиатурному почерку реализуется на программном уровне, поэтому является наименее затратной среди систем, использующих биометрические характеристики. Так же отсутствие дополнительных устройств делает данный способ скрытым.
Цель дипломной работы: создать систему, которая распознает пользователя по его клавиатурному почерку.
Для этого необходимо решить следующие задачи:
- проанализировать существующие системы аутентификации
пользователей по клавиатурному почерку, определить их достоинства и недостатки;
- познакомиться с методом k-средних, проанализировать его достоинства, недостатки и возможность использования для распознавания пользователей по клавиатурному почерку;
- написать программу сбора данных клавиатурного почерка пользователей;
- разработать алгоритмы преобразования исходных данных в вектора параметров для подстановки их в функцию кластеризации;
- построить распознаватель пользователя по клавиатурному почерку;
- протестировать правильность распознавания пользователей, получить зависимость ошибок "ложная тревога" и "пропущенная атака" от порога принятия решения.
Методологической и теоретической основой дипломной работы являются современные научные публикации по изучаемой проблематике. В качестве статистического источника были использованы собранные в ходе работы над дипломом данные клавиатурного почерка.
Решение задач, поставленных в работе, основывается на применении метода анализа данных, так называемого метода "k-средних", теории вероятностей и математической статистики, а также на основе экспериментальных исследований, обработка данных выполняется с использованием языка программирования C# и MATLAB.
Практическая ценность работы. Разрабатываемые методы и средства позволят повысить достоверность аутентификации пользователей по их клавиатурному почерку, предотвращая несанкционированный доступ.
В результате проделанной работы над дипломным проектом была создана система аутентификации пользователей по клавиатурному почерку с использованием метода k - средних. В ходе работы были выполнены следующие задачи:
1) Проанализированы существующие системы аутентификации пользователей по клавиатурному почерку и разработана самая оптимальная система аутентификации в рамках данной дипломной работы:
В дипломном проекте были проанализированы следующие системы аутентификаций пользователей по клавиатурному почерку:
- система реализованная по методу гистограмм;
- система реализованная по статическому методу Жака-Бера;
- система с типом решающих устройств основанных на мере Хемминга.
На основе этих данных была разработана уникальная система аутентификации пользователей по клавиатурному почерку с использованием метода k-средних, которая устраняет такие недостатки предыдущих систем как: кластеризация больших данных, независимость от распределения биометрических данных клавиатурного почерка, высокие вычислительные затраты.
2) Выявлены преимущества и недостатки метода k-средних. Преимущества данного метода заключаются в том, что он имеет низкие вычислительные затраты. А также результаты работы метода не зависят от порядка следования записей в исходной выборке, а определяются только выбором исходных точек.
К недостатком метода k-средних можно отнести отсутствие четких критериев выбора числа кластеров, целевой функции их инициализации и модификации. К тому же алгоритм является очень чувствительным к шумам и аномальным значениям в данных, поскольку они способны значительно
повлиять на среднее значение, используемое при вычислении положений центроидов.
3) Написана программа сбора обработки данных клавиатурного почерка пользователей. В этой программе был реализован алгоритм сбора исходных параметров клавиатурного почерка и написан гибкий алгоритм формирования векторов параметров клавиатурного почерка пользователей.
Преимущества программы заключается в том, что её гибкий алгоритм работы позволяет добавлять большее количество различных дополнительных параметров клавиатурного почерка.
Таких как: время удержания отдельной клавиши, количество одновременного нажатия нескольких клавиш, время между определённым набором целых слов.
4) Проведен кластерный анализ сформированных векторов параметров клавиатурного почерка пяти условно легальных и одного условно нелегального пользователей, на основе которого был построен распознаватель пользователей по клавиатурному почерку. На этапе обучения системы аутентификации были правильно соотнесены 3 из 5 пользователя к кластерам на 88,3 %, 100% и 98,3% соответственно.
5) На этапе тестирования системы векторами тестовой выборки все три, ранее распознанных пользователя, были соотнесены к тем же кластерам, полученным на этапе обучения на 90%, 100%, 100% соответственно.
При тестировании системы на предмет обнаружения нелегального пользователя, данные которого не использовались при обучении системы, получены значения ошибок "ложная тревога" и "пропущенная атака" (20% и 23,3% соответственно) и создан график зависимости этих ошибок от порога принятия решения.
Несмотря на то, что распознавание происходило на основе маленькой выборки векторов параметров клавиатурного почерка, система аутентификации на основе метода k-средних работает эффективно.
1. Ходашинский И.А., Технология усиленной аутентификации пользователей информационных процессов / Ходашинский И.А., Савчук М.В., Горбунов И.В., Мещеряков Р.В. - Доклады ТУСУРа, № 2 (24), часть 3, декабрь 2011
2. Гладких А.А., Дементьев В.Е., Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов - Ульяновск : УлГТУ, 2009. - 156 с.
3. Брюхомицкий Ю.А., Гистограммный метод распознавания
клавиатурного почерка // Известия ЮФУ. Технические науки. 2010. №11. URL: http://cyberleninka.ru/artide/n/gistogrammnyy-metod-
raspoznavaniya-klaviatumogo-pocherka
4. Широчин В.П., Кулик А.В., Марченко В.В. Динамическая
аутентификация на основе анализа клавиатурного почерка [Электронный ресурс] / Режим доступа : http: //www.masters .donntu.edu.ua
5. Иванов А.И., Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: Изд-во Пенз. гос. ун-та, 2000. - 188 с
6. Лепский А.Е., Броневич А.Г. Математические методы распознавания образов: Курс лекций. - Таганрог: Изд-во ТТИ ЮФУ, 2009. - 156 с.
7. Широчин В.П., Динамическая аутентификация на основе анализа
клавиатурного почерка / Широчин В.П., Кулик А.В., Марченко В.В. // Вестник Национального технического университета Украины
«Информатика, управление и вычислительная техника». - 1999. - № 32. - С. 3-16.
8. Воронцов К. В. Комбинаторный подход к оценке качества обучаемых алгоритмов // Математические вопросы кибернетики / Под ред. О. Б.
Лупанов. —М.: Физматлит, 2004. — Т. 13. — С. 5-36.
61
9. ГОСТ Р 51241-98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
10. Григорьев Виталий Робертович, Никитин Андрей Павлович Использование статических методов для биометрической идентификации пользователя // Вестник РГГУ. 2012. №14 (94). URL: http://cyberleninka.ru/article/n/ispolzovanie-staticheskih-metodov-dlya- biometricheskoy-identifikatsii-polzovatelya.
11. Брюхомицкий Ю. А. Классификация нестационарных вероятностных биометрических параметров личности // Известия ЮФУ. Технические науки. 2008. №8. URL: http://cyberleninka.ru/article/n/klassifikatsiya- nestatsionarnyh-veroyatnostnyh-biometricheskih-parametrov-lichnosti.
12. Bolle M. B., Connell J. H., Pankanti S., Ratha N. K., Senior A. W. Guide to Biometrics. NY., 2004.
13. Климко Е.Г., Интеллектуальные средства анализа, интерпретации и представления данных в информационных хранилищах, ComputerWeek-Москва. 2006. №16. С. 32-33
14. Царьков С., Алгоритм ближайшего соседа. (Режим доступа: http: //www.basegroup.ru/library/analysis/regression/knn/)
15. Горелик А.Л., Скрипкин В.А., Методы распознавания,. - М.: Высшая школа, 1984. - 80 с.
16. Гмурман В.Е., Теория вероятностей и математическая статистика. 9-е изд., стер. - М.: Высшая школа, 2003. - 479 с.