Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Африн Алексей Григорьевич

Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя
<
Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Африн Алексей Григорьевич. Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя : диссертация ... кандидата технических наук : 05.13.19 / Африн Алексей Григорьевич; [Место защиты: Воронеж. гос. техн. ун-т]. - Оренбург, 2008. - 163 с. : ил. РГБ ОД, 61:08-5/729

Содержание к диссертации

Введение

Глава 1. Задача контроля и управления доступом в асу тп и определение требований к методам и средствам контроля 9

1.1 Доступ к информационным каналам АСУ ТП как объект контроля и управления 9

1.2 Анализ проблемы создания системы контроля и управления доступом в АСУТП 20

1.3 Анализ эффективности и выбор обобщенного критерия оценки качества контроля доступа в АСУ ТП 23

1.4 Выбор и обоснование применения биометрических средств контроля доступа в АСУ ТП 28

1.5 Определение основных требований к методам и средствам биометри ческого контроля доступа в АСУТП 32

1.6 Содержательная постановка задачи разработки и исследования методов и средств контроля и управления доступом в АСУ ТП 34

1.7 Выводы 35

Глава 2. Моделирование автоматизированной системы организации, контроля и управления доступом (АСОКУД) в АСУ ТП 38

2.1 Разработка графовых моделей контроля доступа в АСУ ТП 38

2.2 Характеристика и исследование потоков заявок на основе графовых моделей 46

2.3 Разработка вероятностной модели АСОКУД 55

2.4 Разработка номограммы и алгоритма выбора вероятностно-стоимостных характеристик АСОКУД '. 62

2.5 Разработка метода распределения затрат в системе контроля доступа АСУТП 68

2.6 Выводы 71

Глава 3 Разработка математической модели ассоциативного метода биометрической идентификации лично сти на основе мажоритарного правила принятия решений 72

3.1 Классификация и характеристика пользователей АСУ ТП 72

3.2 Математическое описание личности пользователя АСУ ТП как объекта идентификации 76

3.3 Выбор разделяющей функции в задаче распознавания пользователя 78

3.4 Выбор правила принятия решения для распознавания образов 81

3.5 Разработка графовой модели аппаратно-программного средства на основе ассоциативного принципа выбора информации из базы данных и мажоритарного правила принятия решений 83

3.6 Анализ и оценки вероятностей ошибок принятия решения на основе меры близости Хемминга 86

3.7 Алгоритмы выбора информативных признаков идентификации пользователя 88

3.8 Выводы 95

Глава 4. Организационно-технические аспекты и рекомендации по применению реляционного метода биометрической идентификации личности в АСУ ТП 97

4.1 Исследование и выбор технических решений при разработке средств идентификации личности на основе биометрических характеристик.. 97

4.2 Разработка алгоритма и устройства биометрической идентификации личности на основе ассоциативного принципа выборки данных и мажоритарного правила принятия решений 104

4.3 Апробация ассоциативного подхода при идентификации пользователей по различным биометрическим характеристикам 111

4.3.1 Идентификация пользователя по клавиатурному почерку 111

4.3.2 Идентификация пользователя по геометрическим характеристикам ладони 113

4.3.3 Идентификация пользователя по геометрическим характеристикам лица 118

4.4 Разработка аппаратно-программных средств и рекомендаций для создания подсистемы биометрического контроля доступа АСУ ТП

производства силикатного кирпича 122

4.4.1 Организация и архитектура систем контроля доступа к информационным каналам АСУ ТП 122

4.4.2 Организация и средства контроля доступа к управляющим каналам подсистемы АСУ ТП цеха строительных материалов силикатного завода 125

4.4.3 Разработка интегрированной базы данных ассоциативного типа для биометрической системы контроля 132

4.5 Выводы 138

Заключение 140

Список использованных источников

Введение к работе

Актуальность проблемы

Одним из основных факторов, определяющих эффективность промышленных, АСУ ТП является надежная работа всех производственных служб, технологического оборудования и обеспечивающих подсистем систем управления.

На современном этапе в связи с широким использованием компьютерной техники и информационных технологий наиболее эффективными средствами для обеспечения надежности всех видов обеспечения производства и АСУ ТП является использование различных методов и средств контроля и управления доступом к управляющим терминалам, а также к различным видам обеспечения АСУ ТП. Стремление обеспечить надежную работу объектов различной природы в настоящее время привело к появлению большого множества средств контроля доступа, отличающихся как по принципам действия, так и методами эксплуатации. Особое место среди средств контроля доступа занимают методы и средства, использующие биометрические принципы, отличающиеся высокой достоверностью, сложностью подделки при несанкционированном доступе.

Проблеме исследования, разработки и использования средств биометрического контроля доступа уделено большое внимание в современной научной, технической литературе и в ресурсах Интернет. Среди работ по данной тематике следует отметить труды отечественных и зарубежных ученых: Белова Е.Б., Воробьева А.А., Герасименко В.А., Джхуняна В.Л., Кухарева Г.А., Ловцова Д.А., Магауенова Р.Г., Малюка А.А., Остапенко А.Г., Отавина А.Д., Просихина В.П., Садердинова А.А., Трайнева В.А., Федулова А.А., Шаньгина В.Ф., Jain A., Hong L., Pankanti S. и целого ряда других исследователей и разработчиков.

Проведенный анализ публикаций подтверждает актуальность тематики настоящей работы и показывает, что основными факторами, сдерживающими

широкое производство и внедрение биометрических средств контроля доступа в АСУ ТП, в настоящее время являются: недостаточное развитие теоретических методов их разработки, отсутствие методик их оптимальной организации и использования, отсутствие высокопроизводительных и экономичных аппаратных и программных средств биометрического контроля и управления доступом.

Объект исследования. Система организации, контроля и управления доступом к информационным каналам АСУ ТП промышленного предприятия.

Предмет исследования. Методы и средства контроля и управления доступом на основе биометрических характеристик пользователя

Цель работы - повышение эффективности систем контроля и управления доступом в АСУ ТП промышленных предприятий на основе методов адаптивной организации систем и высокопроизводительных средств биометрического контроля доступа. Основные задачи:

  1. Обзор современного состояния методологического и технического обеспечения систем контроля доступа в АСУ ТП.

  2. Определение эффективности и критериев оценки методов и средств контроля и управления доступом.

  3. Разработка моделей автоматизированной системы организации, контроля и управления доступом.

  4. Разработка высокопроизводительных и достоверных методов и средств контроля и управления доступом на основе биометрических характеристик пользователя.

  5. Разработка рекомендаций по применению результатов исследований в АСУ ТП промышленного предприятия.

Методы исследований

Использованы методы теории вероятности, математической статистики, теории оптимизации, теории игр, распознавания образов.

7 Научная новизна:

предложена вероятностная модель автоматизированной системы организации, контроля и управления доступом к информационным каналам АСУ ТП;

разработан метод организации топологии средств контроля доступа в АСУ ТП на основе вероятностной модели системы контроля доступа и номограмм выбора вероятностно-стоимостных характеристик средств контроля;

предложен метод ассоциативной выборки данных пользователей с принятием решения на основе меры Хемминга, позволяющий разрабатывать высокопроизводительные и достоверные аппаратные и программные средства биометрической идентификации;

разработано оригинальное устройство распознавания образов, отличающееся от известных повышенными характеристиками по производительности и достоверности распознавания образов. Новизна разработок подтверждается патентом на устройство распознавания образов.

Практическая значимость и реализация результатов работы Модели, методы и средства предназначены для построения систем контроля и управления доступом к информационным каналам АСУ ТП предприятий промышленного типа.

Разработанное программное обеспечение передано для внедрения на предприятие ЗАО "Силикатный завод", а также используется в учебном процессе ГОУ ВПО "Оренбургский государственный университет" и в Оренбургском филиале Уфимского юридического института МВД России. Основные защищаемые положения:

вероятностная модель организации, контроля и управления доступом к информационным каналам АСУ ТП;

метод идентификации личности на основе принципа ассоциативной выборки данных пользователей из базы данных и принятии решения с

8 использованием меры близости Хемминга;

- технические и программные средства для идентификации

пользователя.

Апробация результатов работы

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях, из которых: одна -международная, две - с международным участием. В том числе: на XVI Международной конференции "Информатизация и информационная безопасность правоохранительных органов" Академии управления МВД России (г. Москва, 2007 г.), на Пятой Всероссийской научно-практической конференции "Компьютерные технологии в науке, практике и образовании" (г. Самара, 2006 г.), на Всероссийской научно практической конференции Оренбургского филиала УЮИ МВД России "Проблемы предупреждения преступлений и правонарушений в современной России: теория и практика" (г. Оренбург, 2006 г.), на Пятой научно-практической конференции с международным участием "Современные информационные технологии в науке, образовании и практике" (г. Оренбург, 2006 г.), на межрегиональной научно-практической конференции "Информационные риски и безопасность" Воронежского отделения Российской инженерной академии (Воронеж, 2007 г.).

Основные положения диссертационной работы отражены в 12 публикациях, из которых 1 статья опубликована в журнале из перечня журналов, рекомендованных ВАК РФ, 1 патент на изобретение.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 163 страницах, в том числе: основной текст на 154 страницах, 12 таблиц, 28 рисунков, библиографический список из 136 наименований на 12 страницах, приложения на 9 страницах. Приложения содержат листинги программ, акты внедрения результатов работ.

Анализ эффективности и выбор обобщенного критерия оценки качества контроля доступа в АСУ ТП

Естественно предположить, что целевая функция при разработке средств контроля доступа в АСУ ТП должна учитывать минимизацию ущерба от НСД при заданных стоимостных ограничениях на средства контроля.

В общем случае задачу защиты доступа можно свести к задаче распознавания личности, результатом решения которой является определение принадлежности идентифицируемого образа ( к одному из двух классов, в частности, классу А, представители которого имеют доступ к АСУ ТП, или классу В, представляющему категорию лиц, не имеющих права доступа. В зависимости от исхода распознавания принимается решение о допуске субъекта к каналу АСУ ТП или о принятии соответствующих мер по отношению к лицу, отнесенному к категории В. В обоих случаях решение сопряжено с соответствующими ошибками распознавания, оцениваемыми вероятностью а при допуске к АСУ ТП образа из класса В, и вероятностью /? - при отказе в допуске субъекту из класса А. В соответствии с результатами решения эффект Е от идентификации одного субъекта может быть оценен согласно следующему выражению [11]: Е =[eA-(l-a)+zA-a]-PA+[eB (l-fi)+zB-0\-PB9 (1.2) где вА и ев — возможные издержки на процедуру контроля при безошибочной идентификации субъекта, величины ел и ев могут отличаться друг от друга и соответствовать стратегии СКД при обнаружении образов из классов А и В; ZA И ZB затраты от ошибочной идентификации субъекта и принятых мер при неверной стратегии СКД; «и р - соответственно ошибки первого и второго рода при распознавании субъекта; РА и Рв — соответственно априорные вероятности появления на входе СКЗД образов из класса А и В; Эффект Е от использования контроля доступа в течение времени Т при интенсивности заявок на доступ X определяется по следующим выражениям: Е ={[er(\ a)+zA-a]-PA+[eB -(l-jS)+zB-fl-PB}-X, (1.3) E -L-E; КЕ= , (1.4) где КЕ — коэффициент эффективности дополнительных затрат ZK на создание системы защиты, L - потери от НСД при отсутствии контроля доступа.

Как видно из вышеизложенного, эффект определяется параметрами еА, ев, ZA, ZB, О., р, РА, РВ- Оценки РА, РВ на некотором интервале Т являются прогнозными, их величины зависят от интенсивностей потоков заявок, поступающих на идентификацию. Значения вероятностей Рл и Рв определяются из следующих соотношений: РА=Т ГІ Рв=1 Гі Я = 1с+Лнсд, (1.5) лс + нсд с лнсд где 1С и нсд - соответственно интенсивности санкционированных и несанкционированных заявок на доступ. В основе затрат ъв лежит материальный ущерб предприятию и, нанесенный в результате разового НСД. Размер и зависит от конкретного производства и определяется как средняя статистическая величина по имеющейся выборке издержек производства от НСД за интервал исследования работы предприятия. Ущерб, нанесенный в течение времени t от несанкционированного доступа к каналам АСУ ТП, может быть оценен по следующей формуле: f/ = /-2«A, (1.6) /=i где щ -ущерб от несанкционированного доступа к г-му каналу АСУ ТП (і—1,л), п - число каналов доступа; 2,- - интенсивность потока заявок несанкционированного доступа по /-му каналу.

Величины ZA И ZB определяются типом АСУ ТП и связаны с возможными видами ущерба, специфичного для конкретного производства, причем ZA также, как а, и /? характеризуют технико-экономические параметры системы контроля доступа и могут варьироваться при разработке системы. На этом основании можно считать достоверность контроля, определяемую параметрами а, и /?, основным критерием оценки качества и выбора системы контроля и управления доступом. При этом к факторам ограничительного характера относятся стоимостные затраты на создание системы и время идентификации пользователя. В общем случае функции затрат Z(P,n) характеризуют временные Zt(P,n) и стоимостные Zs(P,n) затраты на создание системы защиты доступа и могут быть определены по следующему выражению: Z(P,n) = n-[z0+z(P)\ (и) где Р - вероятность безошибочной идентификации пользователя; п — число каналов; Zo - характеризует начальные затраты, независящие от Р, a z(P)- затраты, изменяющиеся в соответствии с Р.

Определение зависимостей z(P) производится для каждого метода идентификации заявок. Такие функции представлены в ряде исследований, например в [12], а также в следующем разделе настоящей работы. Как правило, зависимости этого типа имеют экспоненциальный характер и строятся на основе известных функций P(z) путем замены координатных осей. Одной из основных составляющих Zs(P,n) являются капитальные затраты на разработку, приобретение и внедрение средств контроля доступа. Анализ стоимостных характеристик БСКД по материалам современных публикаций, например [31,59,69,100,103], показал, что цены на этот вид оборудования в настоящее время достаточно высоки и составляют, например, около 20 тысяч рублей на автономный канал защиты доступа (КЗД) с подключением к ЭВМ. Однако, возможны варианты снижения затрат на один КЗД при соблюдении следующих принципов их применения: - тиражирование компонентов БСКД на множество каналов; - встраивание компонентов БСКД во вновь разрабатываемую аппаратуру: электро-механические замки, периферийные устройства ЭВМ (клавиатуры, пульты управления, "мышь", телефонные трубки и т.д.); - пристраивание компонентов БСКД к действующей аппаратуре в виде дополнительных модулей защиты.

Характеристика и исследование потоков заявок на основе графовых моделей

Интенсивность потока заявок 11 представляет собой среднее число заявок в единицу времени, поступающих из внешней среды в подсистему "персонал" по существующим каналам связи. Интенсивность потока зависит от времени суток и может иметь пуассоновский характер.

Интенсивность потока 12 характеризует заявки на доступ, поступающие от персонала, находящегося в подразделениях АСУ ТП. Как правило, этот поток связан с производственными процессами, более детерминирован и может иметь нормальное распределение, средняя интенсивность которого и дисперсия зависят от производственной смены или от времени суток.

Поток с интенсивностью 13 является производным от первых двух потоков. Его интенсивность определяется по следующей формуле: Я 3 = г\ Л 1 + г2 Л 2, где коэффициенты rl и г2 характеризуют степень разрежения потоков соответственно для 11 и 12 за счет отсеивания заявок несанкционированного доступа. Потоки с 14 и 15 характеризуют заявки на доступ со стороны персонала АСУ ТП во внешнюю среду, причем: Л 5 = гЪ Л 4, где гЗ - коэффициент разрежения потока с 14 за счет отсеивания несанкционированных заявок.

Потоки с 16 и 17 на рисунке 2.3 "г" представляют заявки, поступающие в подсистему "средства" со стороны, соответственно, внешней среды и персонала. Целью получения доступа по этим заявкам является оказание воздействий на изменение режимов работы средств АСУ ТП. Причем, если 16 имеет пуассоновский характер, то 17 аналогично 12 имеет нормальное распределение. Все заявки потока с 16 имеют несанкционированный характер. Заявки 12 в основном санкционированы, связаны с производственными операциями. Однако в этом потоке могут присутствовать и несанкционированные заявки со стороны персонала, не имеющего права доступа по причинам несоответствия категории, например по технике электробезопасности, либо по специальным технологическим инструкциям. Интенсивность результирующего потока 18 определяется по следующему выражению: Я8 = г4-Я 6 + г5-Л7, где коэффициенты г4 и г5 характеризуют степень разрежения потоков, соответственно, 16 и 17 за счет отсеивания заявок несанкционированного доступа.

Потоки с интенсивностями 19,110 и 111 на рисунке 2.3 "г" представляют заявки, поступающие из подсистемы "средства" в направлениях, соответственно, персонала и внешней среды. Целью получения доступа по этим заявкам является получение информации о состоянии средств АСУ ТП. Заявки по этим потокам инициируются либо персоналом (в потоке 110), либо внешней средой (в потоке 111). Причем, если поток 111 имеет пуассоновский характер, то поток 110 аналогично потоку с 12 и 16 имеет нормальное распределение. Все заявки потока 111 имеют несанкционированный характер. Заявки потока 110 в основном санкционированы и связаны с производственными операциями. Однако в этом потоке могут присутствовать и несанкционированные заявки, аналогичные заявкам из потока с 17. Интенсивности потоков 19,110 и 111 объединены следующим выражением: Я9 = г6- Л10 + ГІ-ЛП, где коэффициенты гб и г7 характеризуют степень разрежения потоков, соответственно 110 и 111, за счет отсеивания заявок несанкционированного доступа.

На рисунке 2.4 представлена структурная схема возможных соединений блоков контроля доступа при движении потоков заявок от источников заявок к подсистемам АСУ ТП: схема одиночного блока контроля В1 потока lsl, схема контроля потока с ls3 посредством двух последовательно расположенных блоков контроля В2 и ВЗ, схема параллельного контроля потоков с Арі и ЛР2 посредством блоков В4-В5 и схема параллельно-последовательного контроля потоков Хр4 и 1Р5 посредством блоков В6-В8.

Интенсивности потоков заявок на информационно-управляющих входах АСУ ТП определяются вероятностями обнаружения несанкционированных заявок в каждом блоке и вычисляются по следующим выражениям: где Р1-Р8 -вероятности обнаружения несанкционированного доступа соответственно блоками контроля В1-В8.

Каждая несанкционированная заявка приводит к снижению качества управления технологическим объектом, причем потери качества определяются видом заявки, подсистемой АСУ ТП и некоторыми другими признаками.

Регистрация интенсивности потоков заявок по каналам доступа АСУ ТП производится по истечении некоторого регламентированного интервала времени: смена, сутки, неделя, месяц, квартал, год. При этом данные регистрации представляют собой временной ряд.

Методы прогнозирования временных рядов достаточно полно представлены в современной литературе, например, в работе [38]. В качестве инструментальных средств прогноза широко используются доступные средств общего назначения, например, пакеты прикладных программ: Statistica, Statgraph, Excel, а также специализированные прогнозирующие программы, например, программа Fireprog, представленная в работах [12,16]. В основе этих средств лежат методы экстраполяции временных рядов по выбранным полиномам: линейным, квадратичным, гармоническим. Погрешности прогнозирования определяются стохастичностью исходных данных временного ряда, размерами его выборки и адекватностью выбранных прогнозирующих полиномов.

Задача прогнозирования интенсивности потоков заявок по существу является задачей определения нагрузки на БКД и решается, как правило, на основе данных временных рядов о статистике предистории заявок за некоторый интервал времени. Для выбора и обоснования подхода к построению прогнозирующей модели рассмотрим основные этапы построения модели и способы оценки ее адекватности объекту.

Математическое описание личности пользователя АСУ ТП как объекта идентификации

Изучение личности пользователя АСУ ТП, как одного из главных объектов в системе контроля доступа, является основной задачей теории информационной безопасности. Не случайно этой задаче уделено много внимания в научно-технических работах. В частности, в работе [52] пользователю отводится особое звено в цепочке "объект - субъект- доступ", но при этом основное внимание уделяется действиям и правам субъекта в информационной системе. В работе [82] рассматривается модель "нарушителя", описаны возможные пути и способы проникновения его на охраняемый объект, вопросы классификации нарушителей и угроз информационной безопасности. В этой работе отмечается, что сложность контроля доступа во многом определяется моделью "нарушителя", категорией и спецификой объекта охраны. Однако при этом основное внимание уделено организации разработке средств охранной сигнализации с учетом возможной угрозы и мотивации нарушителя. Кроме перечисленных, существует целый ряд публикаций, в которых рассмотрены результаты разработок идентификации пользователей по отдельным биометрическим характеристикам, например по голосу [77,83], радужной оболочке глаз [127], клавиатурному почерку [99,118], отпечаткам пальцев [66,81,125], геометрическим характеристикам ладони и другим биометрическим параметрам. Будучи информативными и содержательными по рассматриваемым вопросам, эти публикации недостаточно полно освещают вопросы идентификации пользователей с точки зрения их идентификации в АСУ ТП, в частности, вопросы выбора разделяющих функций и правил при распознавании пользователей по биометрическим параметрам с учетом требований повышенной достоверности и производительности.

Целью настоящего раздела работы является формализация процесса идентификации пользователя АСУ ТП с позиций теории распознавания образов и определение рекомендаций по выбору основных технических решений при разработке аппаратных и программных средств контроля доступа.

К исходным данным задачи распознавания образов относятся: множество классов образов 0={ЧьЧ2 -чЧь -&»} множество информативных признаков S={sj,S2,...,Sp..., sm}, используемое для идентификации. Каждый из признаков представлен в некотором диапазоне изменения іЦ (i=l,n;j=l,m) из множества диапазонов признаков D={djj; i=l,n; j=l,m}. Каждый диапазон задан значениями минимального (dmill) и максимального (dmax) порога изменения признака и дискретностью изменения признака внутри диапазона, а оценки вероятностей распределения значений признаков в собственных диапазонах в общем случае известны. Требуется определить организацию и архитектуру системы аппаратных и программных средств, а также алгоритм обучения и распознавания с учетом требований высокой производительности и достоверности при заданных ограничениях по стоимостным затратам.

Для формализации задачи построения высокопроизводительных и достоверных средств идентификации введем следующие обозначения: - qx - образ, подлежащий распознаванию; - s,- - зарегистрированное значение /-ого признака, i=l,m\ - S - вектор зарегистрированных значений признаков qx; - W{qx,Qj} - мера близости между q иу-ым образом из множества эталонов Q,j=l,2,...,n; - v{ Sj ,d;j}- мера принадлежности sf диапазону /-ого признака для у-ого образа; - Dj - вектор диапазонов изменения значений признаков для образа Qj,j—l,n; - t { SK ,Dj}- функционал для вычисления меры близости W{qx,Qj}.

В общем случае в теории и практике распознавания образов в качестве меры близости могут быть использованы: коэффициент парной корреляции, вероятностные оценки метода Байеса, мера близости Хемминга и другие. В соответствии с выбранной мерой близости используют и функционал для ее вычисления. Обобщенная математическая модель распознавания qx имеет следующий вид: W{qx,Qj} = b{ Sx ,D.}, j = \,n; (3.1) qx є Q :Ф{ Sx , } = max/ min Ф{ Sx ,Dj},Q e Q,Dj є D,j = l,n; (3.2) qx Q :Ф{ Sx , } I ЫтФ{ Sx ,DJ},DJ є DJ = l,w; (3.3) Функционал 0{ iS j: ,Dy} в выражении (3.1) представляет собой разделяющую (дискриминантную) функцию в модели распознавания, а выражения (3.2)-(3.3) описывают возможное разделяющее правило, при котором отнесение (f к одному из классов образов-эталонов Q производится по максимальной (минимальной) величине меры близости функционала (выражение (3.2) либо принимается решение о том, что (f не принадлежит ни к одному образу-эталону из базы данных эталонов Q (выражение (3.3), если значение функционала согласно правилу будет больше (или меньше) некоторого заданного порога функционала ЫтФ{ S ,Dj], j = 1, п .

Выбор вида Ф{ Sх ,Dj) и вида разделяющего правила являются основными результатами решения задачи распознавания пользователя. Решение этой задачи на основе теории идентификации объектов рассмотрим в следующем разделе.

Разделяющая функция (РФ) представляет собой аналитическое выражение (модель) для расчета численной оценки критерия, по которому средство распознавания принимает решение по отнесению неизвестного образа q к одному из известных образов-эталонов, либо о непринадлежности qx ни к одному из известных образов.

Среди многочисленных работ в области моделирования сложных систем следует отметить работы [34,89,62,106], в которых приводятся основы теории построения моделей, в частности, для идентификации объектов систем управления.

В основе выбора вида РФ возможно использование нескольких подходов. В частности, на основе выбора и упорядоченного усложнения некоторой базовой функции [11-13,62], либо на основе априорно известных функций, используемых при решении аналогичных задач.

Задача выбора РФ, как правило, решается совместно с задачей выбора информативных признаков и разделяющего правила.

Основным критерием к выбору РФ является обеспечение максимальной достоверности при минимальной сложности. При этом считают, что сложность РФ определяет алгоритмическую сложность ее вычисления, конструктивную сложность реализации специализированного устройства и производительность средств распознавания. В основе известных алгоритмов синтеза РФ, например алгоритмов метода группового учета аргументов (МГУА) [62], лежат процедуры упорядоченного перебора и усложнения базового варианта РФ до тех пор, пока наблюдается рост критерия по достоверности идентификации. В качестве базовой функции используются полиномы аддитивного мультипликативного, гармонического и других типов. Оптимальная РФ соответствует экстремуму достоверности. Алгоритмы такого типа рассмотрены и реализованы программно также в работах [11-13].

Разработка алгоритма и устройства биометрической идентификации личности на основе ассоциативного принципа выборки данных и мажоритарного правила принятия решений

Рассматриваемые устройства относятся к классу аппаратно-программных средств, реализующих структурно-логический метод распознавания образов. Эти устройства распознавания образов (УРО) предназначены для использования в системах контроля и управления доступом и могут найти применение в системах мониторинга и диагностики сложных промышленных объектов [6-10].

Актуальность задачи разработки УРО обусловлена необходимостью повышения их достоверности распознавания и производительности в режиме реального времени при растущем числе информативных признаков и распознаваемых классов. В основе алгоритма работы разрабатываемого устройства заложена модель идентификации личности, представленная выражениями (3.1) - (3.7).

Реализация данной модели возможна в виде программного средства либо аппаратно-программного устройства. Программная реализация модели прошла успешную апробацию при решении задач идентификации пользователей по биометрическим характеристикам: клавиатурному почерку и геометрическим характеристикам ладони [15,20,21]. Однако требование высокой производительности к УРО обуславливает реализацию его в виде специализированного аппаратного средства с максимально возможной степенью параллелизма выполнения операций. Анализ вычислительной сложности выражений модели показал, что наибольший удельный вес по числу операций представляет выражение (3.2), позволяющее определить принадлежность зарегистрированных значений вектора S векторам диапазонов изменения этих признаков для всех образов D={djj; i=l,n; j=l,m}. Число операций по выражению (3.3) равно произведению т-п. Для практических задач число признаков обычно не менее 10, число образов эталонов составляет от десяти до нескольких сотен. При этом вычислительная сложность выражения (3.2) в основном определяет производительность УРО. В научно-технической литературе по распознаванию образов известны устройства, выполняющие последовательно все т-п операций, например устройства, представленные в авторских свидетельствах на изобретение [5,12,97]. Анализ структуры и принципа действия этих устройств, а также учет матричного представления параметра W{qx,Qi}, позволил определить гипотезу параллельной обработки массива данных К на основе записи его в виде матрицы в запоминающем устройстве (ЗУ) с ассоциативным принципом выбора Vy одновременно для всех образов-эталонов и сложения результатов выборки последовательно по всем признакам для каждого образа. Данная гипотеза была успешно подтверждена и реализована в виде высокопроизводительного УРО, структурная схема которого представлена на рисунке 4.3 [99].

Характерной особенностью устройства является подключение информационных выходов преобразователя значения признака в код адреса непосредственно к адресным входам ЗУ. Такое подключение также используется при построении быстродействующих амплитудных анализаторов сигналов. Оно позволяет реализовать принцип ассоциативной выборки из ЗУ данных, связанных с преобразованным значением признака по всем образам-эталонам за один такт обращения к памяти.

В качестве преобразователя значения признака в код адреса использован аналого-цифровой преобразователь (АЦП). Память имеет страничную архитектуру, причем число страниц соответствует числу признаков т. Организация каждой страницы соответствует модели матрицы (3.6), причем каждая строка матрицы хранится в одном w-разрядном слове страницы, а адрес строки (слова) соответствует (ассоциирует) со значением признака вектора SX .

Блок сдвиговых регистров и блок занесения данных в сдвиговые регистры предназначены для вычисления функционала по выражению (3.2). Число регистров в блоке соответствует числу образов-эталонов. Число разрядов в регистре зависит от выбранного разделяющего правила не превышает т.

Процесс обучения модели сводится к заполнению матрицы V по выражению (3.6). На этапе обучения модели распознавания образов на основе выражения (3.5) в страницы ЗУ записываются значения Vij{ si ,djj} для всех образов-эталонов. Каждая ячейка блока памяти содержит данные о кодах классов образов соответствующих конкретному значению признака распознавания, причем старшие разряды адреса каждой ячейки блока памяти определяют код признака и код адреса страницы блока памяти. Младшие разряды адреса соответствуют значениям этого признака во всем диапазоне его изменения.

При распознавании в исходном состоянии все сдвиговые регистры блока сдвиговых регистров и счетчик адресов обнулены. Запуск устройства производится подачей на управляющий блок управления сигнала «пуск».

При этом в счетчик адресов из блока управления поступает счетный импульс для выбора первого информационного входа устройства, к которому подключен первый признак распознавания, и выбора первой страницы блока памяти. Далее по управляющему сигналу, поступающему со второго выхода блока управления на управляющий вход АЦП, производится преобразование аналогового сигнала первого признака в цифровой код, который поступает на адресные входы младших разрядов блока памяти. По адресу, сформированному из кодов счетчика адресов и информационных кодов АЦП, хранятся коды классов образов (одного или нескольких), которым соответствуют оцифрованные значения признака. Число информационных разрядов блока памяти соответствует числу распознаваемых классов образов, причем первый (младший) разряд содержит код принадлежности первого класса образов, второй разряд - код принадлежности второго класса образов и так далее. Например, наличие единичного кода в младшем разряде свидетельствует о том, что значение признака, соответствующее адресу, по которому хранится эта единица, принадлежит первому классу образов. Соответственно, наличие единицы во втором или в любом другом разряде свидетельствует о принадлежности замеренного значения соответственно второму или другому образу. Наличие единиц в двух и более разрядах, свидетельствует о принадлежности данного значения признака соответствующим классам образов. Наличие нуля в информационном разряде свидетельствует о непринадлежности конкретного значения признака данному классу образов. При этом номер сдвигового регистра соответствует номеру информационного разряда блока памяти и номеру класса образов. На этом завершается процедура проверки значения первого признака на соответствие для всех классов.

Похожие диссертации на Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя