Содержание к диссертации
Введение
1. Обзор существующих систем скрытного клавиатурного мониторинга 12
1.1. Анализ характеристик систем скрытного клавиатурного мониторинга 15
1.1.1. Основные понятия и определения 15
1.1.2. Оценка продуктивности системы мониторинга 16
1.1.3. Показатели точности 18
1.1.4. Показатель достоверности 20
1.1.5. Показатели уникальности 21
1.2. Анализ существующих методов и подходов построения систем скрытного клавиатурного мониторинга 23
1.2.1. Математические методы решения задачи распознавания клавиатурного почерка 23
1.2.2. Матрицы усредненных значений 25
1.2.3. Мультипликативно-аддитивный метод распознаванию пользователя по клавиатурному почерку 29
1.3. Принципы организации системы скрытного клавиатурного мониторинга 37
1.4. Выводы 43
2. Методы выделения наиболее информативных параметров особенностей динамики работы на клавиатуре 44
2.1. Последовательно-времены фильтры 45
2.1.1. Временной фильтр 45
2.1.2. Клавиатурный фильтр 47
2.1.3. Частотный фильтр 48
2.2. Критерии оценки устойчивости индивидуальных характеристик почерка 50
2.3. Выводы 51
3. Методы многосвязного представления клавиатурного почерка 53
3.1. Постановка задачи многосвязного представления особенностей динамики работы на клавиатуре 53
3.2. Задача автоматической классификации основанной на критерии общего вида 57
3.2.1. Критерий качества на основе степени статистической связанности 61
3.2.2. Критерий иерархического представления 63
3.2.3. Критерии кластеризации 68
3.3. Выводы 81
4. Последовательный метод классификации 82
4.1. Определение веса устойчивой последовательности событий клавиатуры 82
4.2. Последовательный классификатор 86
4.3. Выводы 90
5. Программная реализация модели системы скрытного клавиатурного мониторинга, её экспериментальное исследование и сравнение с аналогами 92
5.1. Программной реализации модели системы скрытного клавиатурного мониторинга 96
5.1.1. Описание программной реализации режима обучения и работы 97
5.1.2. Описание программной реализации средства сбора статистики 111
5.2. Экспериментальное исследование программной модели сравнение с аналогами 114
5.3. Выводы 116
Заключение 117
Список используемых источников 119
Приложения 124
- Анализ существующих методов и подходов построения систем скрытного клавиатурного мониторинга
- Критерии оценки устойчивости индивидуальных характеристик почерка
- Задача автоматической классификации основанной на критерии общего вида
- Последовательный классификатор
Введение к работе
Развитие технических средств обработки, хранения и передачи информации привело к тому, что информационный ресурс стал главным средством экономического развития. Владение необходимой информацией в нужное время и в нужном месте является залогом успеха в любом виде деятельности. Монопольное обладание определенной информацией оказывается решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую значимость информации как фактора.
Сегодня трудно представить фирму или предприятие, которые не использовали бы технические средства обработки и передачи информации. Применение информационных технологий значительно облегчает работу людей, автоматизируя процедуры сбора, обработки и хранения информации зачастую носящей конфиденциальный характер или представляющей большую ценность для её владельца. В случае раскрытия или утери важной информации предприятие понесет огромные финансовые убытки. Помимо этого, функционирования предприятия во многом определяется эффективностью работы используемых информационно-управляющих систем.
Таким образом, с развитием информационных технологий стала актуальна проблема информационной безопасности, связанная с обеспечением сохранности и конфиденциальности хранимой и обрабатываемой информации. Учитывая многообразие потенциальных угроз информации, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, сохранность и конфиденциальность информации может быть достигнута только путем создания комплексной системы защиты информации[1]. Одним из основных элементов комплексной системы безопасности является подсистема управления доступом к информационным ресурсам, которая предоставляет средства идентификации операторов. Для установления подлинности операторов используются атрибутивные и основанные на знаниях опознавательные характеристики. В последнее время весьма актуальным становится использование биометрических технологий идентификации, которые имеют ряд преимуществ перед ставшими уже традиционными средствами. По сравнению с карточками, обычными ключами и другими носимыми идентификаторами, также кодами и паролями доступа, биометрическая идентификация имеет следующие преимущества:
- биометрические характеристики являются частью человека, поэтому их невозможно забыть или потерять;
- биометрический идентификатор невозможно передать другому лицу;
- существенно затруднена подделка «биометрического ключа»;
- бесконтактные биометрические технологии обладают повышенным удобством использования.
События 11 сентября 2001 послужило мощным толчком в развитии биометрии. Среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября и более 75% - после. Согласно отчету компьютерной безопасности CSI (Computer Security Institute)[2], процент компаний использующих биометрические технологии в 2004 году составлял 11%, а в 2005 голу - 15%. Для сравнения, изменение за год количества компании пользующихся другими технологиями обеспечения безопасности не значительно и составляет около 1%. По оценкам IBG (International Biometric Group)[3] объем рынка биометрических технологий в 2004 году увеличился более чем на 60% и, по мнению IBG, такая динамика сохранится несколько лет и в к 2007 году составить 3 682 млн. долл. Таким образом, рынок биометрических средств защиты растет и возможно в скором будущем биометрические технологии станут неотъемлемой частью систем безопасности.
Актуальность темы
Традиционные методы идентификации и аутентификации, основанные на использовании карточек, электронных ключей и других носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков. Главный недостаток таких методов обусловлен неоднозначностью идентифицируемой личности. Прежде всего, это связано с тем, что для установления подлинности личности применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть, потерять или передать другому. Другим, немаловажным недостатком традиционных методов идентификации и аутентификации, является отсутствие возможности обнаружения подмены идентифицированного пользователя, что позволяет злоумышленнику получить доступ к ресурсам системы, который ограничен только правами идентифицированного пользователя.
Применение методов скрытного клавиатурного мониторинга позволяет реализовать процедуры идентификации и аутентификации, лишенные указанных недостатков. Подмену идентифицированного пользователя можно установить на основе результатов процедуры аутентификации, которая должна осуществляться непрерывно. Помимо этого, фактор скрытности процесса наблюдения позволяет выявить пользователей, совершающих злоупотребления и атаки, ведущие к нарушению информационной безопасности. А влияние психофизического состояния личности на клавиатурный почерк может быть использовано для определения отклонений от нормативного поведения, возникающих в результате стрессов, болезненных состояний, недомоганий и т.п. Также необходимо отметить, что методы скрытного клавиатурного мониторинга могут применяться для проведения профотбора пользователей.
Анализ существующих методов клавиатурного мониторинга показал, что в качестве эталонных значений в таких методах используются некоторые усредненные величины времен удержания и пауз между удержаниями клавиш. Такой способ представления особенностей динамики работы на клавиатуре не позволяет обеспечить достаточно высокой точности идентификации.
Таким образом, задача разработки методов скрытного клавиатурного мониторинга требует проведения интенсивных исследований и является актуальной.
Целью работы является разработка и исследование методов скрытного клавиатурного мониторинга.
Исходя из основной цели данной работы, определяется перечень основных задач:
1. Разработка методов выделения наиболее информативных параметров особенностей динамики работы на клавиатуре.
2. Разработка методов многосвязного представления особенностей динамики работы на клавиатуре, основанного на устойчивых последовательностях сочетаний удержаний и пауз между удержаниями клавиш.
3. Разработка последовательного метода классификации пользователей на основе многосвязного представления особенностей динамики работы на клавиатуре.
4. Разработка модели системы скрытного клавиатурного мониторинга, реализующей методы многосвязного представления клавиатурного почерка.
5. Экспериментальные оценки основных характеристик модели системы скрытного клавиатурного мониторинга в сравнении с существующими аналогами.
Методы исследования данной работы базируются на использовании теории распознавания образов, теории вероятности и математической статистики, элементов теории множеств.
Научная новизна диссертационной работы заключается в следующем:
1. Разработаны новые методы выделения наиболее информативных параметров особенностей динамики работы на клавиатуре, которые позволяют повысить точность системы скрытного клавиатурного мониторинга
2. Впервые разработаны методы многосвязного представления особенностей динамики работы на клавиатуре основанных на устойчивых последовательностях времен удержания и пауз между удержаниями клавиш.
3. Разработан последовательный метод классификации пользователей на основе многосвязного представления особенностей динамики работы на клавиатуре.
Практическая ценность работы
Практическая значимость результатов диссертации заключается в следующем:
1. Разработанный метод скрытного клавиатурного мониторинга может быть использован для построения систем непрерывного контроля доступа.
2. Разработанные методы многосвязного представления особенностей динамики работы на клавиатуре могут быть использованы в системах анализа особенностей динамики работы пользователя на клавиатуре. Достоверность полученных результатов подтверждается строгостью математических выкладок, разработкой действующих программ и результатами экспериментов.
Основные положения и результаты, выносимые на защиту;
1. Организация системы скрытного клавиатурного мониторинга на основе выделения информативных параметров, многосвязного представления и последовательной классификации особенностей динамики работы на клавиатуре.
2. Методы выделения наиболее информативных параметров особенностей динамики работы на клавиатуре.
3. Методы многосвязного представления особенностей динамики работы на клавиатуре.
4. Метод классификации пользователей на основе последовательных значений времен удержания и пауз между удержаниями клавиш.
5. Экспериментальные оценки основных характеристик модели системы скрытного клавиатурного мониторинга в сравнения с существующими аналогами.
Использование результатов. Результаты, полученные в ходе работы над диссертацией, были использованы при проведении научно-исследовательской работы «Поисковые исследования по созданию принципов и методов построения автоматизированных систем идентификации личности повышенной надежности на основе комплексной оценки биометрических параметров военнослужащих» (шифр «Отзвук») по договору с ЦТО «ГИРАС» по заказу Секции Прикладных проблем при Президиуме РАН в 2005 году и на кафедре Безопасности информационных технологий ТРТУ при разработке и проведении цикла лабораторных работ «Исследование биометрических систем динамической аутентификации пользователей ПК по рукописному и клавиатурному почеркам» по курсу «Защита информационных процессов в компьютерных системах», №3531.
Апробация работы. По теме диссертации опубликовано 13 научных статей и тезисов докладов. Основные результаты, полученные в ходе работы над диссертацией, были представлены на:
1. Научно-практической конференции с международным участием «Информационная безопасность», (ТРТУ, г. Таганрог) 2002 года.
2. Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», (ТРТУ, г. Таганрог) 2004 года.
3. Международной научно-практической конференции «Информационная безопасность», (ТРТУ, г. Таганрог) 2003, 2004, 2006 годов.
4. Международной научно-технической конференции «Искусственный интеллект. Интеллектуальные и многопроцессорные системы-2004», (ТРТУ, Таганрог) 2004 года.
Анализ существующих методов и подходов построения систем скрытного клавиатурного мониторинга
Обзор существующих методов аутентификации операторов по клавиатурному почерку позволяет выделить четыре основных математических подхода к решению задачи распознавания клавиатурного почерка: - статистический; - вероятностно-статистический; - на базе теории распознавания образов и нечеткой логики[16,17]; - на основе нейросетевых алгоритмов 8]. Суть первого подход заключается в следующем. При регистрации пользователей в системе происходит сбор статистики в виде вычисляемых параметров особенностей динамики работы на клавиатуре. После чего производится усреднение статистических данных и получение биометрического эталона характеризующего регистрируемого пользователя. В режиме аутентификации пользователь вновь вводить ключевую фразу, которая сравнивается с полученным биометрическим эталоном. Сравнение осуществляется путем вычисления с помощью какого-либо критерия меры близости веденной ключевой фразы и биометрического эталона. Обычно такой подход используют при аутентификации по парольной фразе.
Второй подход основан на теории вероятности и математической статистике. Отличие данного подхода от предыдущего заключается в том, что времена нажатия и отпускания клавиш при наборе текста на клавиатуре рассматриваются как вероятностные события. В априори предполагается, что значения времен удержания и пауз между удержаниями клавиш распределены по закону, который приближенно можно считать нормальным законом распределения. Анализ результатов экспериментов связанных с клавиатурным почерком показал, что в большинстве случаев это действительно так. В основном это связанно со стабильностью и наличием клавиатурного почерка. В результате, для проведения процедуры аутентификации можно применять хорошо разработанные алгоритмы математической статистики.
Другим распространенным математическим подходом к решению задачи распознавания клавиатурного почерка является использование различных алгоритмов теории распознавания образов и нечеткой логики. Большая часть этих алгоритмов основано на решающем правиле Байеса и его модификациях.
Применение нейронных сетей не получило широкого применения в системах распознавания клавиатурного почерка, по сравнению с предыдущими подходами. Прежде всего, это связанно с проблемой обучения нейронных сетей. Как правило, значение времени обучения заранее не известно и достаточно велико. Возможны случаи, когда нейронная сеть вообще не будет обучена (паралич сети). Ещё один недостаток использования нейронных сетей связан с процессом регистрации нового пользователя в системе. В этом случае необходимо переобучать сеть заново, что достаточно не удобно и затруднительно. Существующие системы распознавания клавиатурного почерка использует классические типы нейронных сетей, например, многослойные нейронные сети с алгоритмом обучения методом обратного распространения ошибки.
В результате анализа полученных четырех основных подходов к решению задачи распознавания клавиатурного почерка был получен новый комбинированный подход на основе методов теории распознавания образов и вероятностно-статистических методах. В данной диссертационной работе используется предложенный комбинированный подход для решения задачи распознавания клавиатурного почерка. 1.2.2. Матрицы усредненных значений
Одним из простых и распространенных способов представления биометрических характеристик является метод матриц усредненных значений [9]. Данный метод представления биометрических характеристик базируется на предположении, что значение времен элементарных событий клавиатуры подчиняются нормальному закону. При этом распределение элементарных событий отдельных клавиш определяется только лишь одним центром. Иными словами предполагается, что пользователь, работая длительное время на клавиатуре, однообразно нажимает определенные клавиши или делает паузы.
Суть метода заключается в следующем. Во время работы пользователя с клавиатуры поступают события нажатия и отпускания клавиш, которые преобразуются к временным параметрам удержания и пауз между удержаниями клавиш.
В качестве базовых значений образующих матрицы R и Z могут выступать не только значение математического ожидания и среднеквадратичного отклонения. В работе [9] для построения матриц усредненных величин использовались аддитивные и мультипликативные характеристики времен удержаний и пауз между удержаниями клавиш.
Системы мониторинга, в которых применяются матрицы усредненных значений, учитывает лишь среднестатистические значения времен удержаний и пауз между удержаниями, что позволяет получить лишь сравнительно применимые значения ошибок первого и второго рода Использование описанного метода представления биометрических характеристик даст большие показатели в системах аутентификации по статической парольной фразе[20,21]. 1.2.3. Мультипликативно-аддитивный метод распознаванию пользователя по клавиатурному почерку
Как частный случай метода представления особенностей динамики работы на клавиатуре на основе матриц усредненных значений является мультипликативно-аддитивный подход [9].
Архитектура модели с мультипликативным способом сравнения характеристик показана на рис. 1.5. После получения результатов мультипликативной характеристики, все отклонения, которые лежат в пределах допустимых значений отклонений обнуляются, а те отклонения, которые остались за допустимыми пределами - остаются без изменений и выступают в качестве так называемых пиков мультипликативной характеристики. Такая процедура обработки данных называется мультипликативным фильтром.
Критерии оценки устойчивости индивидуальных характеристик почерка
В качестве основных характеристик биометрических систем контроля доступа, основанных на особенностях динамики движений личности, используются две величины: ошибка первого рода - вероятность ложного отказа «своему» и ошибка второго рода - вероятность пропуска «чужого». Значения этих величин сильно зависят от индивидуальных характеристик самого испытуемого[24]. При отсутствии почерка или другого ряда причин связанных с нарушением стабильности ввода подписи, действительные значения ошибок первого и второго рода будут непредсказуемы. В результате необходимо учитывать такие ситуации и контролировать процесс ввода ошибочной информации на основе установленных критериев устойчивости индивидуальных характеристик почерка.
Устойчивость рукописного и клавиатурного почерка можно определить, используя следующие характеристики и особенности ввода парольной фразы: 1) скорость ввода, 2) стабильность ввода, 3) аритмичность скорости ввода.
Один из способов выявления стабильности почерка у пользователей определяется скоростью клавиатурного набора парольной фразы. Анализ скорости ввода позволяет классифицировать пользователей на определенные группы. Например, пользователи, у которых скорость ввода низкая составляют первую группу, пользователи со средней скоростью ввода - вторую группу и все остальные пользователи с большей скоростью ввода - третью группу. Известно, что большая скорость ввода характерна для пользователей со стабильным почерком, в результате для определения уровня стабильности почерка необходимо определить принадлежность пользователя к одной из установленных скоростных категорий.
Стабильность ввода определяется степенью выраженности вида распределения событий клавиатуры. Априори предполагается, что значения событий клавиатуры при работе определенного пользователя подчиняются нормальному закону распределения. В этом случае можно использовать критерии согласия для проверки гипотезы, что события клавиатуры образуют случайную выборку с нормальным законом распределения. Другими словами с помощью критериев согласия можно определить «нормальность» или стабильность входной выборки.
Аритмичность скорости ввода определяет характер изменения скорости ввода. Пользователи со слабовыраженным клавиатурным почерком будут характеризоваться большим значением аритмичности скорости ввода по сравнению с пользователями, обладающими стабильным клавиатурным почерком.
В данной главе предложены новые методы выделения наиболее информативных параметров позволяющие ещё на этапе обработки входных событий клавиатуры избавиться от параметров ухудшающих представление клавиатурного почерка. Разработанные методы основаны на применение последовательно-временных фильтров. Использование таких фильтров раздельно или совместно позволяет избавиться от малоинформативных параметров, появление которых вызвано рядом причин связанных с появлением достаточно длительных удержаний и пауз между удержаниями клавиш и событий, редко используемых клавиш в контексте данной задачи. Помимо этого, большая часть малоинформативных параметров связана с отсутствием клавиатурного почерка или слабовыраженным клавиатурным почерком. Для определения наличия и устойчивости клавиатурного почерка предложено использовать критерии оценки устойчивости индивидуальных характеристик особенностей динамики работы на клавиатуре.
Таким образом, применение предложенных метод выделение наиболее информативных параметров позволяет снизить влияние внешних отрицательных факторов, тем самым понизить ошибки первого и второго рода. 3. Методы многосвязного представления клавиатурного почерка
Одним из важных этапов работы системы мониторинга является представление биометрических характеристик ]. На данном этапе входные данные в виде времен событий клавиатуры (удержания и паузы между удержаниями клавиш) приводятся к некоторому структурированному виду. Такое представление данных необходимо для выявления характерных признаков клавиатурного набора оператора. По данным признакам строиться биометрический эталон в режиме обучения системы, а в режиме работы -производится процедура аутентификации. Помимо этого, на основе полученных признаки клавиатурного почерка, на этапе представления биометрических характеристик, можно судить о стабильности и наличие клавиатурного почерка как такового.
Задача автоматической классификации основанной на критерии общего вида
И так, исходная конфигурация Т является фиксированной. Алгоритм автоматической классификации будет модифицировать только классификацию Q. Здесь неприменимы обычные методы поиска, вследствие дискретного и неупорядоченного характера множества возможных классификаций.
В случае если величина AJ(i,j,l) отрицательна, то перенесение і-то события в j-и класс дает улучшение классификации. Ниже на рис. 3.2 представлен алгоритм использующей это свойство. В блоке вычисления минимума AJ, может возникнуть ситуация когда минимум достигается при нескольких значениях j. В этом случае если среди нескольких значений j сть значение т;(/), то неоднозначность разрешается в пользу уже построенной классификации, т.е. берется j = mj[l).
Предложенный алгоритм представляет собой итеративное применение решающего правила, основанного на критерии классификации. Необходимо отметить, что на каждой итерации происходит одновременная переклассификация всех событий. Следовательно, не возможно гарантировать реального улучшения J и сходимости алгоритма к абсолютному минимуму J. Несмотря на выше указанные потенциальные недостатки, этот алгоритм очень эффективен. Как и любой хороший поисковой алгоритм, он обеспечивает систематическое, направленное рассмотрение возможных вариантов и позволяет ограничиться рассмотрением лишь небольшого подмножества классификаций. Важно отметить, что результаты работы этого алгоритма существенно зависят от начальной классификации.
В качестве критерия качества классификации J предлагается использовать следующие: - критерий на основе статической связанности; - критерий иерархического представления; - критерий кластеризации.
Первый критерий основан на степени статической связи между событиями клавиатуры внутри подмножества событий. В этом его отличие от распространенного способа классификации независимо наступающих событий. В качестве меры статической связанности применяется хорошо известная функция энтропии.
Критерий иерархического представления основан на попарном сходстве событий клавиатуры и представляется с помощью дерева классификации.
Критерий кластеризации позволяет выявить кластеры событий клавиатуры, с помощью эвристических алгоритмов или, основываясь на минимизации (или максимизации) показателя качества.
В первом случае используются простой алгоритм кластеризации или алгоритм максимального расстояния. Оба алгоритма в качестве меры сходства событий используют Евклидово расстояние. Для выделения кластеров в алгоритмах задается пороговое значение, которое устанавливает приемлемые степени сходства.
В случае выявления кластера путем минимизации показателя качества используется алгоритм К внутренних средних, минимизирующий показатель качества, определяющий общую сумму квадратов отклонений значения событий, входящих в некоторый кластер, от соответствующих средних значений по кластеру.
Большинство критериев качества основываются на попарном сходстве объектов. В работе [35] был предложен несколько иной подход к решению задачи автоматической классификации, в котором учитывается наличие статической связи между переменными. Суть данного подхода заключается в следующем, вычисляются статические связи между значениями событий клавиатуры tn где /e[l,iV], в отличие от распространенного способа лассификации независимо наступающих событий клавиатуры. Полученные результаты вычисления используют для разделения событий клавиатуры на разные группы.
Принцип работы предлагаемого метода заключается в построении дерева классификации, с помощью которого множество входных событий клавиатуры представляют в виде иерархии подмножеств образованных входными элементами. Деревья классификации обладают рядом свойств. Начальная вершина такого дерева соответствует всему множеству входных элементов, а каждая конечная вершина - отдельному элементу. Все вершины, за исключением конечных, обозначают операцию ветвления, которая делит соответствующее множество объектов на непересекающиеся подмножества, образующие новые вершины. Каждая вершина кроме начальной, связана с родительской вершиной. Подмножество элементов родительской вершины включает подмножества дочерних вершин. В качестве параметра характеризующего вершину используется численная характеристика - уровень вершины.
В отличие от критерия качества на основе статистической связности, описываемый подход основывается на попарном сходстве элементов. Целью данного подхода является представление попарного сходства элементов с помощью дерева классификации. Чтобы сделать это, необходимо определить расстояние между объектами на языке дерева классификации. Для начала рассмотрим дерево классификации для N объектов. Такое дерево содержит начальную вершину, N конечных вершин и некоторое количество промежуточных вершин. Каждая вершина, кроме начальной, имеет одну и только одну родительскую вершину. Для каждой вершины установлено значение ее уровня на дереве. Из любой конечной вершины можно построить и притом однозначно траекторию спуска, ведущую через промежуточные вершины (родительские вершины) до начальной вершины. Расстояние между любыми двумя конечными вершина можно определить как уровень вершины, лежащей на пересечении соответствующей траектории.
Последовательный классификатор
Простейший подход к классификации образов, заключается в сопоставлении этих образов с эталонами[46]. В этом случае некоторое множество образов, по одному из каждого класса образов, хранится в некотором хранилище эталонов. Входной распознаваемый образ неизвестного класса сравнивается с эталоном каждого класса. Классификация основывается на заранее выбранном критерии соответствия или критерии подобия. Другими словами, если входной образ лучше соответствует эталону /-го класса образов, чем любому другому эталону, то входной образ классифицируется как принадлежащий /-му классу образов. Недостаток этого подхода заключается в том, что в ряде случаев трудно выбрать подходящий эталон из каждого класса образов и установить необходимый критерий соответствия. Эти трудности особенно существенны, когда образы, принадлежащие одному классу, могут значительно изменяться и искажаться.
Более совершенный подход заключается в том, что вместо сравнения входного образа с эталонами, классификация основывается на некотором множестве последовательно отобранных входных образах. В этом случае классический подход к решению задачи классификации на основе последовательно отобранных образах заключается только в принятие решения классификации, что не удовлетворяет требованию режима непрерывной аутентификации.
В главе рассмотрен метод последовательной классификации, который позволяет реализовать непрерывный режим аутентификации. Принцип работы предложенного метода классификации связан с физической аналогией движущегося тела под действием внешней силы и силы трения. На основе этой аналогии достаточно подробно рассмотрены основные моменты работы классификатора.
В качестве входных данных последовательно классификатора предложено использовать вес устойчивой последовательности событий клавиатуры, который определяется на основе вероятностно-статистический характеристик исходного множества событий клавиатуры и связей между событиями. Теоретический обосновано, что такое способ определения веса устойчивой последовательности наиболее полно отражает особенности динамики работы на клавиатуре при использовании метода многосвязного представления клавиатурного почерка. 5. Программная реализация модели системы скрытного клавиатурного мониторинга, её экспериментальное исследование и сравнение с аналогами
На основе предложенной структурной схемы системы скрытного клавиатурного мониторинга разработана программная модель скрытного клавиатурного мониторинга, в которой реализованы следующие методы: - выделения наиболее информативных признаков особенностей динамики работы на клавиатуре на основе последовательно-временных фильтров, а в частности временной и клавиатурный фильтры; - многосвязного представления особенностей динамики работы на клавиатуре с использование простого алгоритма кластеризации для выделения классов распределения событий клавиатуры; - последовательной классификации на основе многосвязного представления особенностей динамики работы на клавиатуре. Задача тестирования и проверки эксплуатационных характеристик биометрических систем клавиатурного мониторинга является актуальной. Судя по анализу соответствующих литературных источников, методики по тестированию систем клавиатурного мониторинга пока не существует.
Из всего множества задач, возникающих при тестировании систем клавиатурного мониторинга, в рамках настоящей работы рассматривается и решается лишь одна, а именно, - определение классифицирующих способностей систем клавиатурного мониторинга.
Наиболее естественным является метод «прямого» тестирования систем клавиатурного мониторинга на реальном контингенте пользователей с вычислением статистических оценок ошибок первого и второго рода. Однако этот метод встречает целый ряд серьезных трудностей, среди которых можно выделить следующие: 1. Для проведения тестирования необходимо осуществить подбор достаточно большого контингента пользователей, удовлетворяющих определенным требованиям: наличие навыков работы с клавиатурой; наличие определенного стабильного уровня динамики клавиатурного почерка; наличие на период тестирования стабильного психофизического состояния у каждого пользователя; потенциальная предрасположенность каждого пользователя к установке определенной мотивации при тестировании и т.п. 2. Организация процедуры тестирования с рядом условий и ограничений и сохранение этих условий и ограничений в течение всего времени тестирования и для всего отобранного контингента пользователей: создание и поддержание определенной мотивации при тестировании; выбор способа разделения и учета отдельных пользователей как «своих» и (или) «чужих»; обеспечение изолированности процедуры тестирования (исключение подсматривания динамики клавиатурного ввода); учет суточных колебаний динамики подсознательных движений и др. 3. Правильный выбор тестовой выборки, удовлетворяющей определенным требованиям и ограничениям: выбор типа тестовой выборки; выбор и учет особенностей языка для тестовой выборки; соблюдение возможных ограничений на допустимый алфавит используемых символов; соблюдение возможных ограничений по использованию верхнего и нижнего регистра клавиш; соблюдение ограничений по использованию функциональных и служебных клавиш; Но даже хорошо продуманная, правильно организованная и поставленная процедура «прямого» тестирования позволяет выявить лишь грубые усредненные оценки ошибок первого и второго рода, которые могут сильно отличаться от реальных ошибок.
Часто возникает задача объективного сравнения между собой систем клавиатурного мониторинга различных типов, с целью выявления их технических и эксплуатационных характеристик.
Метод «прямого» тестирования систем клавиатурного мониторинга в указанных случаях также малоэффективен, поскольку получаемые при этом оценки ошибок аутентификации не дают необходимой информации ни о причинах, ни об источниках их возникновения.
В первом приближении структуру основных ошибок, возникающих в процессе аутентификации пользователей в динамических системах клавиатурного мониторинга, можно представить следующим образом.
Первая группа ошибок порождается организационными причинами, часть из которых была представлена выше (подбор пользователей, условия проведения испытаний и т.п.).
Вторая группа ошибок связана с точностью представления и формирования биометрических параметров пользователя. Для систем клавиатурного мониторинга - это ошибки, возникающие при выборе метода представления параметров клавиатурного почерка.
Третья группа ошибок определяется ограниченной точностью выбранного метода и алгоритмов классификации биометрических данных (геометрические, параметрические, статистические, на основе искусственных нейронных сетей и др.).
Четвертую группу составляют все остальные возможные ошибки, не вошедшие в перечисленные три группы. К ним, в частности, относятся инструментальные ошибки, связанные с непосредственной реализацией алгоритмов (приближенные способы вычислений, ограниченная длина разрядной сетки, округление и т.п.).