Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Савинов, Александр Николаевич

Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах
<
Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Савинов, Александр Николаевич. Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах : диссертация ... кандидата технических наук : 05.13.19 / Савинов Александр Николаевич; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики].- Йошкар-Ола, 2013.- 97 с.: ил. РГБ ОД, 61 14-5/1390

Содержание к диссертации

Введение

ГЛАВА 1. Методы и алгоритмы распознавания клавиатурного почерка в ключевых системах информационной инфраструктуры 12

1.1. Возможности идентификации оператора в современных ключевых системах при выполнении задач обеспечения защищенности ключевых систем 12

1.1.1. Современные системы контроля и управления доступом к информации 14

1.1.2. Достоинства и недостатки парольных и атрибутных систем контроля и управления доступом 16

1.1.3. Современные биометрические СКУД и возможность их

применения для обнаружения подмены авторизованного оператора 18

1.2. Проблемы обнаружения подмены законного оператора ключевой системы 22

1.3. Анализ клавиатурного почерка в процессах аутентификации, идентификации и обнаружения подмены оператора 26

1.4. Реализация механизмов подсистемы постоянного скрытного клавиатурного мониторинга с целью обнаружения подмены законного оператора 34

Выводы 37

ГЛАВА 2. Разработка математических и аналитических моделей механизма распознавания клавиатурного почерка 38

2.1. Разработка математической модели времени удержания клавиш, основанной на нормальном распределении 38

2.2. Разработка математической модели времени удержания клавиш, основанной на бимодальном распределении з

2.3. Разработка аналитической модели клавиатурного почерка 50

2.4. Разработка метода распознавания клавиатурного почерка оператора. 51

Выводы 53

ГЛАВА 3. Разработка алгоритмов распознавания клавиатурного почерка оператора ключевой системы ... 54

3.1. Разработка способа представления времени удержания клавиш 54

3.2. Разработка алгоритма получения шаблона клавиатурного почерка оператора 56

3.2. Разработка алгоритма авторизации оператора по клавиатурному почерку 59

3.4. Разработка алгоритма обнаружения подмены авторизованного оператора 61

Выводы 62

ГЛАВА 4. Структура программного обеспечения подсистемы распознавания клавиатурного почерка и реализация подсистемы доступа ключевой системы 63

4.1. Разработка архитектуры и интерфейса подсистемы распознавания клавиатурного почерка оператора 63

4.2. Разработка ПО подсистемы распознавания клавиатурного почерка оператора 68

4.3. Оценка точности распознавания личности оператора по клавиатурному почерку 72

4.4. Анализ результатов использования алгоритма постоянного скрытого клавиатурного мониторинга и идентификации личности при распознавании операторов ключевых систем 76

Выводы 78

Заключение 79

Список литературы

Введение к работе

Актуальность темы. Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры (КС), является эффективность функционирования подсистемы управления доступом и защиты информации. Парольные и атрибутные методы идентификации и аутентификации имеют ряд существенных недостатков. Главный из них - неоднозначность идентификации оператора ключевой системы (ОКС) и возможность обмана системы защиты, например, путем кражи или имитации атрибута или взлома пароля. Второй недостаток данных методов идентификации и аутентификации - невозможность обнаружения подмены законного авторизированного пользователя. В данном случае злоумышленник может нанести вред обрабатываемой КС информации, когда оператор оставляет без присмотра КС с пройденной процедурой авторизации.

Методы аутентификации по биометрическим параметрам личности, в том числе и по клавиатурному почерку (КП), ввиду неотъемлемости биометрических характеристик от конкретного человека, способны обеспечить повышенную, по сравнению с другими способами проверки соответствия, точность, невозможность отказа от авторства и удобство для операторов автоматизированных систем. Методы постоянного скрытого клавиатурного мониторинга позволяют обнаруживать подмену законного оператора и блокировать КС от вторжения злоумышленника. Таким образом, задача исследования моделей, методов и алгоритмов распознавания клавиатурного почерка операторов ключевых систем является актуальной на данный момент.

В исследованиях по биометрии ряда ученых, таких как А.И. Иванов, М.Н. Десятерик, В.В. Марченко выделены характеристики клавиатурного почерка: время удержания клавиши при нажатии, интервалы между нажатиями клавиш, сила нажатия на клавишу, скорость нажатия на клавишу и др. В работах ученых В.И. Волчихина, А.И. Иванова предложено использовать аппарат искусственных нейронных сетей для математической обработки данных, полученных в результате экспериментов с биометрическими данными человека. А.Н. Лебедев, В.Б. Дорохов, Т.Н. Щукин, Е.В. Луценко в своих трудах доказали наличие зависимости между изменениями клавиатурного почерка оператора и его психофизиологическим состоянием.

Проблема применения клавиатурного почерка в системах идентификации и аутентификации операторов исследовалась в работах таких ученых, как Dawn Song, Peter Venable, Adrian Perrig (Pittsburgh, PA, USA); R. Gaines, W. Lisowski, S. Press, N. Shapiro (Santa Monica, CA, USA); Alen Peacock, J. Leggett, D. Umphress, G. Williams (Texas, USA); M.S. Obaidat, B. Sadoun (New Jersey, USA); C.H. Расторгуев, P.H. Минниханов и др. В их трудах была предложена классическая схема аутентификации операторов КС. Достоверность аутентификации с использованием методов, описанных в трудах вышеперечисленных авторов, имеет допустимые значения вероятности возникновения ошибок первого и второго рода только при определении клавиатурного почерка по ключевой фразе.

Представленные методы применяются в процессе авторизации операторов ключевой системы и не могут быть использованы для скрытого клавиатурного

мониторинга и обнаружения подмены законного пользователя. Это связано с тем, что клавиатурный почерк - динамическая поведенческая биометрическая характеристика человека. Нестабильность почерка операторов объясняется изменением их психофизиологического состояния. Существующие программные реализации методов распознавания клавиатурного почерка характеризуются недостаточной достоверностью идентификации и аутентификации и высокой вероятностью возникновения ошибок первого и второго рода. Вследствие этого актуальна разработка новых моделей, методов, алгоритмов распознавания клавиатурного почерка и их программных реализаций, повышающих точность и качество функционирования систем идентификации и аутентификации.

Таким образом, обоснована необходимость использования аппарата теории вероятностей и математической статистики, в частности теории нормального распределения, для оценки математического ожидания времени удержания клавиш (ВУК) как характеристики клавиатурного почерка оператора. Обоснована необходимость представления ВУК в виде бимодального распределения. Это позволит достичь приемлемого уровня ошибок первого и второго рода при идентификации оператора при малом количестве измерений и даст возможность сократить время как на создание шаблона клавиатурного почерка ОКС, так и на процедуру авторизации. Также доказано, что в связи с использованием метода определения клавиатурного почерка на основе учёта времени удержания клавиш становится возможно определение клавиатурного почерка по свободному смысловому тексту. Это в свою очередь позволяет осуществлять скрытый клавиатурный мониторинг клавиатурного почерка ОКС и обнаруживать подмену законного пользователя.

Предложен метод распознавания клавиатурного почерка по свободному тексту на основе механизма анализа клавиатурного ввода в ключевой системе. Данный метод реализован в алгоритме распознавания клавиатурного почерка по времени удержания клавиш и времени ввода часто употребляемых в языке последовательностей букв (N-грамм). Разработано программное обеспечение постоянного скрытого клавиатурного мониторинга, внедряемое в интерфейс ключевой системы. Разработанная система идентификации оператора ключевой системы информационной инфраструктуры имеет точность в 99% при количестве операторов, зарегистрированных в системе, равном 100.

Целью диссертационной работы является разработка и исследование методов и средств обеспечения поддержки принятия решений о допуске оператора к ключевой системе, основанных на анализе клавиатурного почерка.

Для достижения поставленной цели в работе сформулированы и решены следующие задачи:

анализ и исследование характеристик КП, существующих методов, алгоритмов, моделей и средств определения КП оператора КС;

разработка математических моделей распознавания КП оператора КС;

разработка алгоритма распознавания КП по времени удержания клавиш путем постоянного скрытного мониторинга;

разработка способа хранения и передачи данных о КП;

разработка метода распознавания КП по свободному тексту;

разработка и реализация алгоритма распознавания КП по времени удержания клавиш путем постоянного скрытного мониторинга;

проведение экспериментального исследования подсистемы доступа к КС на основе анализа КП оператора.

Объект исследования - организация и управление доступом к ключевой системе информационной инфраструктуры, осуществляющей управление критически важным объектом (процессом).

Предмет исследования - методы и алгоритмы распознавания КП оператора КС.

Методы исследования. В работе использованы методы теории вероятностей и математической статистики, системного анализа, теории множеств, метрологических методов, методов объектно ориентированного программирования, теории защиты информации.

Достоверность и обоснованность. Теоретические выводы и положения диссертации научно обоснованы и подтверждены результатами экспериментальных исследований автора, актами о внедрении и применении результатов диссертационного исследования.

Научная новизна работы:

  1. Предложен метод определения клавиатурного почерка оператора ключевой системы, отличающийся от существующих тем, что распознавание клавиатурного почерка происходит по свободному контрольному тексту и полученный шаблон почерка не зависит от набираемого оператором текста и порядка ввода символов, что обеспечивает возможность применения метода для задач постоянного скрытого клавиатурного мониторинга с целью обнаружения подмены авторизованного законного оператора, определения отклонения психофизиологического состояния оператора ключевой системы от нормального.

  2. Разработана математическая модель клавиатурного почерка, отличающаяся от существующих тем, что ВУК представляется в виде бимодального распределения (пересечения двух нормальных распределений), что увеличит до двух раз количество применяемых при распознавании КП характеристик. Разработанная модель применяется в алгоритмах распознавания КП ОКС.

  3. Разработана аналитическая модель клавиатурного почерка, позволяющая сравнивать два шаблона клавиатурного почерка.

  4. Разработан алгоритм получения шаблона клавиатурного почерка оператора ключевой системы, отличающийся от существующих тем, что при распознавании клавиатурного почерка анализируется время удержания клавиш и время ввода часто встречаемых в языке N-грамм, что обеспечивает возможность определения КП оператора по свободному контрольному тексту. Разработанный алгоритм основан на представлении ВУК в виде пересечения двух нормальных распределений.

  5. Разработан алгоритм авторизации оператора КС по КП, представленному в виде бимодального распределения.

  6. Разработан алгоритм обнаружения подмены авторизованного ОКС в зависимости от отклонений клавиатурного почерка оператора.

  7. Разработан способ представления клавиатурного почерка в ЭВМ.

Положения, выносимые на защиту:

модель клавиатурного почерка оператора ключевой системы;

аналитическая модель клавиатурного почерка;

метод распознавания клавиатурного почерка;

алгоритм распознавания клавиатурного почерка;

алгоритм авторизации оператора по клавиатурному почерку;

алгоритм постоянного скрытного клавиатурного мониторинга с целью обнаружения подмены авторизованного оператора;

подсистема распознавания клавиатурного почерка, подсистемы принятия решений на основе анализа клавиатурного почерка.

Практическая полезность и реализация результатов работы:

  1. Разработан комплекс программ, реализующих алгоритмы и методы распознавания клавиатурного почерка, которые могут использоваться как СКУД к ключевой системе.

  2. Разработано программный интерфейс получения доступа к КС реализующего взаимодействие КС и подсистемы защиты доступа, основанной на распознавании клавиатурного почерка.

  3. Разработана база шаблонов КП, которая может быть использована в алгоритмах авторизации пользователя и алгоритме скрытного клавиатурного почерка.

Личный творческий вклад автора

Выполнен анализ существующих методов и алгоритмов распознавания клавиатурного почерка, и применяемых в них характеристик КП. Разработана математическая модель КП, основанная на теории нормального распределения. Автором получены все вьшосимые на защиту положения, сформулированы научные выводы и положения. Исследованы причины возникновения ошибок I и II рода, возникающие при распознавании КП в процессе аутентификации ОКС.

Апробация работы

Основные результаты и положения работы докладывались и обсуждались на следующих конференциях:

  1. Научно-техническая конференция «Исследования. Технологии. Инновации» (2010 г., Йошкар-Ола)

  2. Первый этап Всероссийского конкурса IT ПРОРЫВ (2010 г., Москва)

  3. Четырнадцатые Вавиловские чтения «Россия в глобальном мире: вызовы, потенциалы и перспективы» (2010 г., Йошкар-Ола)

  4. Всероссийская научно-практической конференция «Информационные технологии в профессиональной деятельности и научной работе» (Информационные технологии 2011) (2011 г., Йошкар-Ола)

  5. Первый Всероссийский фестиваль науки в Республике Марий Эл (2011г., Йошкар-Ола)

  6. Йошкар-Олинский «Форум твоих идей» (2011 г., Йошкар-Ола)

  7. Пятнадцатые Вавиловские чтения «Инновационные ресурсы и национальная безопасность в эпоху глобальных трансформаций» (2011 г., Йошкар-Ола)

  1. Всероссийская научно-практическая конференция «Информационные технологии в профессиональной деятельности и научной работе» (Информационные технологии 2012) (2012 г., Йошкар-Ола)

  2. Конгресс по интеллектуальным системам и информационным технологиям «IS&IT12» (2012 г., Дивноморское)

  3. Третья международная конференция «Автоматизация управления и интеллектуальные системы и среды» (2012 г., Махачкала)

  4. Конкурс «Startup Сабантуй!» от Казанского 1Т-парка (2012 г., Йошкар-Ола)

  5. Республиканская ярмарка бизнес-идей и проектов - 2012 (2012 г., Йошкар-Ола)

  6. Конгресс по интеллектуальным системам и информационным технологиям «IS&IT13» (2013 г., Дивноморское)

По итогам исследовательской работы поданы документы для получения Свидетельства государственного образца о регистрации программы для ЭВМ.

Апробация и внедрение результатов диссертационной работы были проведены в ООО «Родэл», Специализированном государственном автономном учреждении Республики Марий Эл «Марийская база авиационной охраны лесов «Авиалесоохрана», ФГБОУ ВПО «Поволжский государственный технологический университет», ФГБОУ ВПО «Марийский государственный университет», ФГБОУ ВПО «Чувашский государственный университет им. И.Н. Ульянова», ФГБОУ ВПО «Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)». Результаты использовались в проектно-конструкторской деятельности ПГТУ при подготовке и проведении Международной интернет-олимпиады по информатике и программированию (НИР 12.17/12, гос. контракт 12.741.11.0050 от 27 апреля 2012 г.).

Работа выполнена при поддержке программы ФСР МФП НТС «Участник молодежного научно-инновационного конкурса 2012» («У.М.Н.И.К.») № 9955р/14267 от 11 января 2012.

Публикации

Основные результаты диссертационной работы изложены в 16 публикациях, в том числе в 3 статьях в изданиях, рекомендуемых ВАК РФ.

Объем и структура работы

Диссертация состоит из введения, четырех глав, заключения, списка литературы из 120 наименований и одного приложения.

Достоинства и недостатки парольных и атрибутных систем контроля и управления доступом

Парольные системы контроля и управления доступом являются самыми часто-используемыми средствами защиты информации. [1] Популярность объясняется единственным достоинством таких систем -простотой использования. Но подобные системы обладают невысоким уровнем безопасности, в связи с множеством недостатков. Выявлены следующие недостатки парольных методов аутентификации [91]: 1. Возможность подбора пароля. 2. Невыполнение инструкций по созданию безопасного пароля (небрежное отношение к процедуре выбора пароля). 3. Существование и наличие в свободном доступе специализированных утилит для подпора и взлома паролей. 4. Пароль может быть получен путем применения насилия к его владельцу. 5. Пароль может быть украден (подсмотрен или перехвачен при вводе). Проведено исследование надежности применения парольных методов идентификации и аутентификации. Ниже перечислены выявленные факты, подтверждающие недостатки современных методов контроля и управления доступом. Согласно данным, указанным в отчете исследовательской лаборатории RSA[86]: 25% пользователей хранят пароли в виде обычного текста на компьютере, 22% используют для хранения паролей сотовый телефон 18% записывают пароли к учетным записям на листочках бумаги. Специалисты компании Индид (indeed-id.ru) приводят пример хранения паролей к учётным записям пользователей в одном из банковских учреждений, где компания проводила оценку состояния информационной безопасности перед развертыванием решения Indeed-Id Enterprise ESSO: для оперативного доступа к собственным паролям (от нескольких информационных систем, используемых в банке) большинство сотрудников использовали липкий листочек бумаги в качестве средства хранения и приклеивали к клавиатуре снизу записанные аутентификаторы[64].

По итогам исследования методов парольной аутентификации сделан вывод о невозможности применения парольных методов для обнаружения подмены законного авторизованного оператора. Периодический ввод пароля для подтверждения авторизации отвлекает оператора от непосредственного выполнения пользовательских задач. Отсутствует возможность выявить минимально и максимально допустимые временные интервалы между вводами пароля.

Исследование методов атрибутной аутентификации с помощью уникального предмета позволяет обеспечить более надежную защиту информации, чем парольная аутентификация. Но атрибутная аутентификация, как с «пассивными», так и с «активными» уникальными предметами обладает несколькими выявленными недостатками [91]: 1. Возможность кражи предмета у оператора. 2. Необходимость в специальном оборудовании для работы с магнитными картами, смарт-картами и т.д. 3. Возможность изготовления копии уникального предмета. 4. Возможность подделки уникального предмета. Проведен анализ программного обеспечения, которое блокирует доступ к ключевой системе в случае изъятия ключа (специально запрограммированного USB flash-накопителя). Разработчиками предписывается оператору забирать USB-ключ с собой, когда оператор отлучается от ЭВМ. В этом случае происходит автоблокировка компьютера до момента последующего подключения ключа. Примерами данного программного обеспечения являютя: Predator (http://predator 18 usb.com/predator/ ) и Rohos Logon Key (http://www.rohos.ru/products/rohos-logon-key/). Безопасность ключа (невозможность подделки и копирования) обеспечивается применением алгоритма шифрования AES-256 и защитой ключа PIN-кодом. Выделен основной недостаток данных систем для защиты от подмены законного оператора является человеческий фактор (оператор может отлучиться от КС забыв вынуть USB-ключ).

Современные биометрические СКУД и возможность их применения для обнаружения подмены авторизованного оператора.

Проведено исследования биометрических систем контроля и управления доступом. Биометрические СКУД основаны на распознавании физиологических и поведенческих характеристик человека. Данные системы классифицируются в зависимости от распознаваемой ими характеристики человека (см. рис 1.2.).

В процессе аутентификации предъявленный оператором образец сравнивается с некоторой погрешностью с созданным ранее шаблоном. Погрешность выбирается в зависимости от необходимого оптимального соотношения ошибок ложного принятия (FAR) и ложного отказа (FRR), которые соответствуют точности и надежности работы системы.

Проведены исследование и анализ существующих и активно эксплуатируемых биометрических систем идентификации и аутентификации операторов [44,72, 113] и проведена оценка возможности их применения для обнаружения подмены авторизованного законного оператора. Результаты исследования представлены в таблице 1.1.

По итогам проведенного анализа сделан вывод о том, что биометрические системы распознавания отпечатка пальца, радужной оболочки глаза, геометрии руки, вен руки, геометрии лица человека малоприменимы для обнаружения подмены законного оператора, так как имеют существенные ограничения в использовании и требуют выполения определенных условий при сканировании характеристик. Биометрические системы распознавания сетчатки глаза не позволяют проводить постоянный мониторинг личности оператора, так как требуют выполнения определенных условий для сканирования сетчатки глаза

Таким образом, сделан вывод о том, что для обнаружения подмены законного оператора необходимо использовать те биометрические параметры, которые проявляются при выполнении оператором задач, связанных непосредственно с его работой на КС. Наиболее часто встречающимися задачами, выполняемыми оператором являются работа с мышью и набор текстов на клавиатуре. Исходя из данного предположения сделан вывод о том, что наиболее удобным для обеспечения процедуры постоянного скрытного мониторинга с целью обнаружения подмены оператора является клавиатурный почерк - динамическая поведенческая биометрическая характеристика человека.

Разработка математической модели времени удержания клавиш, основанной на бимодальном распределении

Анализ клавиатурного почерка основываются на предположении, что клавиатурный почерк представляется в виде усредненных значений событий клавиатуры. В системах Microsoft Windows выделяют три вида событий клавиатуры: Событие KeyDown, которое происходит один раз. Срабатывает во время нажатия физической клавиши. Событие низшего уровня — реагирует на нажатие любой клавиши на клавиатуре. Возвращает код нажатой клавиши. Событие KeyUp, которое возникает один раз после того, как оператор отпускает физическую клавишу. В остальном событие аналогично KeydDown. Событие KeyPress, которое может возникать несколько раз, когда оператор удерживает нажатую клавишу. Это событие возникает при нажатии клавиши, которое привело к вводу знака. Для выявления усредненных значений предложено использовать статистический метод, представляющий собой совокупность взаимосвязанных приемов исследования массовых объектов и явлений с некоторой внутренней неоднородностью с целью получения количественных характеристик и выявления общих закономерностей путем устранения случайных особенностей отдельных единичных наблюдений. В системах распознавания клавиатурного почерка статистическими данными являются значения времени событий клавиатуры. Выбранным признаком клавиатурного почерка является время удержания клавиш, которое соответствует временному интервалу между событиями KeyDown(A) и KeyUp(A), где А - одна из клавиш клавиатуры. В связи с использованием данного метода необходим сбор статистики, состоящей из выборки временных значений, где элементом выборки будет являться время удержания клавиши.

В вероятностно-статистической формулировке возникает необходимость построения среднестатистических шаблонов на основе образцов, предъявленных системе в режиме обучения. Предположено, что значения событий клавиши распределены по нормальному закону. При этом следует учитывать, что на характеристики клавиатурного почерка человека влияет множество факторов: программные и аппаратные задержки (которые тоже являются случайными величинами), движение нервного импульса по нейронам, время отклика мышц человека на сигнал посланный мозгом и т.д. Значит, на клавиатурный почерк влияет множество независимых случайных величин. Эффект их сложения описывается формулой Гаусса [77]. Соответственно для уменьшения влияния случайных ошибок необходимо произвести измерение исследуемой величины несколько раз.

Рассмотрим применение формулы Гаусса [95,96,102,103,104,107,108] в процессе обработки результатов измерения характеристик клавиатурного почерка. Предположим, что мы измеряем время удержания какой-то конкретной клавиши, обозначим эту величину X. В результате проведенных измерений мы получили выборку значений величины (2.1): Хі, Аг, Хз,... AN . (2.1)

Этот ряд значений величины X составит нашу выборку времени удержания клавиши. По данной выборке дается оценка результата измерений, т.е. усредненное значение ВУК клавиши, в которое стремится уложиться «натренированная» рука при нажатии на клавишу. Величину, которая будет являться такой оценкой, мы обозначим X. Но так как это значение оценки результатов измерений не будет представлять собой истинного значения измеряемой величины времени удержания клавиши, необходимо оценить ошибку измерения. Предположим, что мы сумеем определить оценку ошибки АХ. В таком случае мы можем записать результат измерений в виде (2.2) ц = X ± АХ. (2.2)

Таким образом необходимо, имея выборку (1), найти оценку результата измерений X, его ошибку АХ и надежность Р. Эта задача решается применением теории вероятностей и математической статистики. В задаче измерения ВУК возникающие ошибки подчиняются нормальному закону распределения. Предложено в качестве оценки результатов измерений ВУК рассчитывать среднее значение всех элементов собранной для конкретной клавиши выборки (2.3)

Точность оценки возрастает при увеличении числа измерений. Ошибка S\ позволяет оценить точность, с которой рассчитано среднее значение ВУК [94]. Обосновано, что предложенный способ расчета ошибок имеет надежность 0,68, когда величина времени удержания клавиш измерялась не менее 30 раз. При малом количестве измерений вводится специальный коэффициент Стьюдента t [90] для расчета абсолютной ошибки, который зависит от надежности Р и числа измерений N, ЛХ = Sx- т, (2.5) где АХ - абсолютная ошибка для данной вероятности попадания в доверительный интервал. Обосновано, что величина среднеквадратичной ошибки применима для расчета вероятности, с которой истинное значение ВУК находится в заданном интервале вблизи среднего арифметического. При N—wo Sx— О, т.е. размер интервала, в котором с заданной доверительной вероятностью находится истинное значение времени удержания клавиши ц, стремится к нулю с увеличением числа измерений.

В результате проведенного исследования показано, что, увеличивая п, можно получить результат с любой степенью точности, когда вероятность возникновения ошибок будет стремиться к нулю. Однако невозможно добиться стопроцентной точности, так как при достижении уровня случайных ошибок, равного уровню систематических ошибок, точность перестанет увеличиваться с увеличением числа измерений. Известно, что последующее увеличение числа измерений не будет иметь результата, т.к. окончательная точность результата будет измеряться уровнем систематической ошибки. Определив значение систематической ошибки, выбирают приемлемый уровень случайных ошибок.

Показано, что выбор порога надежности осуществляется исходя из практических соображений той ответственности, с какой делаются выводы о параметрах. Обычно в системах биометрической идентификации используют 99,9%-й порог вероятности попадания в доверительный интервал.

Уровень вероятности попадания в доверительный интервал показывает, какую максимальную вероятность возникновения ошибки первого рода система считает допустимой. Уменьшение уровня вероятности попадания в доверительный интервал, иначе говоря, ужесточение условий тестирования гипотез, увеличивает вероятность ошибок второго рода. Следовательно, выбор уровня вероятности попадания в доверительный интервал должен осуществляться с учетом возможного ущерба от возникновения ошибок первого и второго рода.

Учитывая, что выборочное распределение некоторой статистики, например средней арифметической величины, при достаточно больших объемах выборок (например, 100 и более элементов) имеет нормальную форму, можно записать выражение

Это выражение означает, что вероятность того, что средняя X, найденная по выборке, отклонится случайным образом от центра ц на какую-то долю квадратической ошибки S\ , может быть оценена через нормированное значение по таблицам нормального распределения. Отсюда можно утверждать, что средняя ц находится с этой вероятностью в интервале XS n X + tS . (2.7)

Для каждой выборки ввода конкретного символа будут иметься два таких уравнения в связи с бимодальностью распределения времени удержания клавиш. Величины X и Sx определяют по выборке, a t зависит только от одного из трех значений вероятности попадания в доверительный интервал 0,95; 0,99; 0,999, принимая величины 1,96; 2,58; 3,29.

Таким образом, задав для выбранного доверительного интервала определенное значение Р, вычисляют необходимое число измерений времени удержания клавиш, обеспечивающее минимальное влияние случайных ошибок на точность результата.

Разработка алгоритма получения шаблона клавиатурного почерка оператора

В процессе разработки системы анализа КП операторов ключевой системы становится важным произвести измерения данных временных интервалов с высокой точностью. Рассмотрены основные способы измерения временных интервалов, применяемые в современных КС на основе ОС Windows [100,109].

Проанализирована функция GetTickCount извлекает число миллисекунд, которые истекли, с тех пор как система была запущена. Функция объявлена в Windows.h. Использование функции ограничивается разрешающей способностью системного таймера, которая обычно составляет для Windows95/98 около 50мс, для Windows2000/XP/7 от 10 до 16 миллисекунд. Чтобы получить данные о разрешающей способности системного таймера, можно использовать функцию GetSystemTimeAdjustment. Среднее время удержания клавиш, как правило, составляет 80 100 мс. Таким образом разрешающая способность таймера сравнима с измеряемой величиной: 50% от значения измеряемой величины для Windows95/98 и до 20% для Windows2000/XP/7. Экспериментально подтверждено, что данная функция имеет большой шаг дискретизации. Разрешающая способность таймера в эксперименте составляла 15,6мс и все полученные значения времени удержания клавиш кратны ей, например: 15,6 2=31,2; 4=62,4; 5=76; 6=93,6; 7=109,2. Сделан вывод о том, что данная функция непригодна для измерения времени удержания клавиш, так как будет давать разные значения на ЭВМ с разным аппаратным и программным обеспечением и имеет недостаточную точность.

Исследованы возможности применения стандартного таймера Delphi. Объект TTimer имеет погрешность большую чем функция GetTickCou. Объект TTimer основан на обычном таймере Windows, и посылает окну сообщения WMTIMER, которые не являются асинхронными. Эти сообщения ставятся в обычную очередь сообщений приложения и обрабатываются, как и все остальные. Кроме того, WMTIMER обладает самым низким приоритетом (исключая WMPATNT), по отношению к другим сообщениям. Сообщения в Win32 обрабатываются в следующем порядке очередности: синхронные сообщения (от SendMessage)

GetMessage отправляет на обработку сообщение WMTIMER лишь тогда, когда приоритетных сообщений в очереди больше не остается -сообщения WMTIMER могут задерживаться на значительное время. Если время задержки превышает интервал, то сообщения объединяются вместе, таким образом, происходит еще и их утрата. Сделан вывод о том, что данная функция не подходит для построения системы распознавания клавиатурного почерка.

Для получения текущего значения счетчика мультимедийного таймера существует функция timeGetTime. Проведенный анализ показал, что она возвращает значения, аналогичные значениям, возвращаемым функцией GetTickCount. Счетчик также 32-битный, обнуляемый приблизительно каждые 49,7 суток. timeGetTime обеспечивает точность, на большинстве ЭВМ около 1 ms, при предварительном вызове функции timeBeginPeriod(l).

Начиная с Pentium III, процессоры обычно содержат достаточно доступный программистам счетчик меток реального времени, Time Stamp Counter, TSC, представляющий собой регистр на 64 разряда, содержимое которого с каждым тактом процессора инкрементируется. Проведено исследование данной функции. Опираясь на то, что значение изменяется с постоянной частотой можно вычислять разницу в количестве тактов процессора после исследуемой команды и до нее. Таким образом, будет получено число тактов процессора, прошедшее за время исполнения команды. Вызов RDTSC, возвращающий число тактов сам должен тоже затрачивать на это какое то количество тактов. И, для верности результата, его нужно вносить, как поправку, вычитаемую из полученного количества тактов, экспериментально получается, что иногда значения поправки различаются. Была найдена причина этого: она заключается в особенности функционирования процессора, точнее его конвейера. Продвижение машинных инструкций по конвейеру связано с рядом принципиальных трудностей, в случае каждой из них конвейер простаивает. Время выполнения инструкции в самом лучшем случае определяется пропускной способностью конвейера. Промежуток времени, которому можно гарантированно доверять, получая такты процессора - от 50 тактов.

Выделен основной недостаток RDTSC - в многопроцессорных системах значение RDTSC может быть рассинхронизировано для разных ядер. Поэтому чтение TSC процессорной командой иногда само вносит существенные искажения, так как неизвестно с какого процессора получены данные. Вторым недостатком является автоматическая подстройка производительности процессора от его загруженности в целях энергосбережения, применяемая в современных системах. При этом функция RDTSC не имеет функционала для определения частоты счетчика высокого разрешения, она определяется эмпирическим путем с погрешностями.

Проанализирована функция QueryPerformanceCounter. Она извлекает текущее значение счетчика высокого разрешения - генератора импульсов с частотой 3,57хх МГц. Функция QueryPerformanceFrequency извлекает частоту высокоточного счетчика высокого разрешения, если он существует. Частота не может измениться в ходе запуска системы. Обе функции объявлены в Windows.h. Наличие функции QueryPerformanceFrequency позволяет отслеживать смену частоты генератора. На многопроцессорном компьютере для функции не имеет значения, какой процессор используется. Однако, функция может получить различные результаты на различных процессорах из-за ошибок в базовой системе ввода-вывода (BIOS) или в системе уровня аппаратных абстракций (HAL). Чтобы указать родственность процессора для потока, используется функция SetThreadAffinityMask. В Windows или в Linux своппинг и мультимедийные программы в любом случае вызывают некоторые задержки, вплоть до 1мс. Предложено решение данной задачи - путем использования систем реального времени. Однако это не всегда осуществимо и оправдано. Таким образом, в результате исследования предложено использовать для измерения времени удержания клавиши функцию QueryPerformanceCounter. Разрешающая способность данной функции позволяет замерить время на ЭВС с точностью до 50 тактов процессора. Также эта функция позволяет избежать проблем при использовании ЭВМ и ОС разных типов, включая многопроцессорные ЭВМ.

Разработка ПО подсистемы распознавания клавиатурного почерка оператора

Предположим, что задан статистический критерий (4.1) сопоставляющий каждой реализации выборки Y = у одну из имеющихся гипотез. / : R" - {Н0,Н,}, (4.1) Для примера с клавиатурным почерком в качестве статистического критерия возьмем меру Евклида (4.2) и порог доступа PD подсистемы принятия решений, определяющая допустимое отклонение клавиатурного почерка от шаблона, для принятия решения о том, что почерк тестируемого оператора совпадает с шаблонным, хранимым в базе. M:=M+sqr((Times[i,0]-eTimes[i,0])/eTimes[i,0]), (4.2) Здесь s - значение меры Евклида [74] . Times[i,0] - время удержания конкретной клавиши из выборки, соответствующей клавиатурному почерку тестируемого оператора. eTimes[i,0] - время удержания конкретной клавиши, хранимое в шаблонном образце клавиатурного почерка тестируемого оператора. Согласно применению данного критерия возможны 2 случая:

Если М PD, то отклонение характеристик почерка текущего оператора ключевой системы соответствует разрешенному диапазону. В этом случае принимается решение о том, что оператор является законным и происходит процесс авторизации.

Если М PD, то отклонение характеристик почерка текущего оператора ключевой системы не соответствует разрешенному диапазону. Значит, принимается решение о том, что оператор не является законным и он получает отказ в авторизации. Возможны следующие четыре ситуации:

1. Распределение PY выборки Y соответствует гипотезе Н0, и она точно определена статистическим критерием, то есть /(Y) = Н0. Значит, клавиатурный почерк оператора совпадает с его шаблонным почерком по заданному критерию. Оператор является законным и успешно проходит авторизацию.

2. Распределение PY выборки Y соответствует гипотезе Н0, но она неверно отвергнута статистическим критерием, то есть /(Y) = Нр Значит, клавиатурный почерк оператора не совпадает с его шаблонным почерком по заданному критерию. Оператор является законным, но система ошибочно принимает решение об отказе в авторизации.

3. Распределение PY выборки Y соответствует гипотезе Нь и она точно определена статистическим критерием, то есть /(Y) = Hi. Значит, клавиатурный почерк оператора не совпадает с его шаблонным почерком по заданному критерию. Текущий оператор не является зарегистрированным оператором системы и справедливо получает отказ в авторизации.

4. Распределение PY выборки Y соответствует гипотезе Нь но она неверно отвергнута статистическим критерием, то есть /(Y) = Н0. Значит, клавиатурный почерк оператора не совпадает с его шаблонным почерком по заданному критерию. Оператор не является законным, но ошибочно получает разрешение на авторизацию.

Во втором и четвертом случае произошли статистические ошибки, которые и являются ошибками первого и второго рода соответственно.

Для расчета FAR предложено использовать процедуру сравнения методом "чужой" к "чужому" хранящихся в базе данных "шаблонов" при вариации порога обнаружения. Предположим, что в базе хранятся п шаблонов соответственно п операторов ключевой системы. Первый шаблон клавиатурного почерка оператора, хранящийся в базе данных, сравнивается со всеми остальными п-1 шаблонами клавиатурных почерков операторов из этой же базы. Соответственно для первого шаблона происходит п-1 сравнений. Второй шаблон уже сравнивался с первым шаблоном. Значит, сравнение начнется с третьего шаблона и всего для него произойдет п-2 сравнений. Указанная процедура осуществляется до предпоследнего шаблона базы. Это значит, что число возможных сравнений VFAR "чужой" к "чужому" в базе из п шаблонов будет (4.3): VFAR = —f (4.з)

Для оценки FRR предложено использовать отношение количества отказов в доступе по критерию "биометрический контроль не пройден" к общему количеству попыток предъявления биометрических параметров (в упрощенном случае - к общему числу проходов). Таким образом, будет получена самообучающаяся система, которая устанавливает порог чувствительности в зависимости от вариаций хранящихся в базе почерков. Также система, после анализа почерков сотрудников-операторов ключевой системы, предложит администратору рекомендации по допустимым значениям порога с указанием вероятностей FRR и FAR при отклонении значения порога от нормальной величины. Естественно при первом запуске системы данные для определения FRR указанным методом или сравнением "свой" к "своему" (несколько образцов клавиатурного почерка одного и того же оператора) в системе по понятным причинам отсутствуют. Таким образом, предлагается считать значение FAR обязательным для реализации системным параметром. А параметр FRR будем считать допустимым, если он соизмерим с вероятностью ошибки ложного срабатывания для систем контроля и управления доступом (СКУД), не имеющей биометрического контроля. Фактически FRR определяется интенсивностью процессов авторизации операторов ключевой системы: если их мало, то FRR может быть относительно большим, а если много, то должен быть малым. Соответственно чем важнее статус охраняемой системы, тем меньше допущенных лиц (меньшее количество авторизации) и, следовательно, может быть задано более высокое значение FRR при уменьшении FAR.

Анализ результатов использования алгоритма постоянного скрытого клавиатурного мониторинга и идентификации личности при распознавании операторов ключевых систем Проведен анализ результатов использования разработанного алгоритма при распознавании операторов ключевых систем на основе собранной базы шаблонов клавиатурных почерков. Планирование экспериментальных исследований заключалось: а) в выборе 1000 операторов, со стажем работы на ЭВМ не менее 5 лет, б) выборе контрольного текста для эксперимента объёмом 1000 символов для регистрации шаблонов клавиатурного почерка операторов, в) получении выборки времени удержания клавиш при наборе операторами текста, г) обработке разработанной системой собранных данных и анализе результатов распознавания.

Похожие диссертации на Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах