Модели и алгоритмы динамического анализа биометрического образа клавиатурного почерка для непрерывной верификации пользователя тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Бальзанникова Елена Алексеевна

  • Бальзанникова Елена Алексеевна
  • кандидат науккандидат наук
  • 2022, ФГБОУ ВО «Пензенский государственный технологический университет»
  • Специальность ВАК РФ05.13.17
  • Количество страниц 155
Бальзанникова Елена Алексеевна. Модели и алгоритмы динамического анализа биометрического образа клавиатурного почерка для непрерывной верификации пользователя: дис. кандидат наук: 05.13.17 - Теоретические основы информатики. ФГБОУ ВО «Пензенский государственный технологический университет». 2022. 155 с.

Оглавление диссертации кандидат наук Бальзанникова Елена Алексеевна

ВВЕДЕНИЕ

Глава 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ И АЛГОРИТМОВ ДЛЯ РЕШЕНИЯ ЗАДАЧИ НЕПРЕРЫВНОЙ БИОМЕТРИЧЕСКОЙ ВЕРИФИКАЦИИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПОЛУЧЕНИЯ НАУЧНО ОБОСНОВАННЫХ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ПОВЕШЕНИЮ ТОЧНОСТИ НЕПРЕРЫВНОЙ БИОМЕТРИЧЕСКОЙ ВЕРИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПО ЕГО КЛАВИАТУРНОМУ ПОЧЕРКУ

1.1. Сравнительный анализ существующих методов и алгоритмов для решения задачи непрерывной биометрической верификации пользователя по его клавиатурному почерку

1.2. Анализ недостатков существующих методов и алгоритмов для решения задачи непрерывной биометрической верификации пользователя по его клавиатурному почерку и обоснование необходимости получения научно обоснованных технических решений по повешению точности непрерывной биометрической верификации пользователя

1.3. Результаты и выводы по главе

Глава 2. СИНТЕЗ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ДИНАМИЧЕСКОГО БИОМЕТРИЧЕСКОГО ОБРАЗА КЛАВИАТУРНОГО ПОЧЕРКА, РАЗРАБОТКА АЛГОРИТМА ПРЕОБРАЗОВАНИ ИНФОРОМАЦИИ О СОБЫТИЯХ КЛАВИАТУРЫ И МЕТОДИКИ МАШИННОГО ОБУЧЕНИЯ МОДЕЛИ ВЕРИФИКАЦИИ

2.1. Синтез математической модели динамического биометрического образа клавиатурного почерка

2.1.1. Формализация первичных временных характеристик событий клавиатуры

2.1.2. Обобщение шаблонов последовательностей нажатий пары клавиш

2.1.3. Синтез математической модели динамического биометрического образа клавиатурного почерка, обеспечивающей ивариантность представления биометрических параметров

2.2. Разработка алгоритма преобразования информации о событиях клавиатуры

2.2.1. Разработка формального представления процесса преобразования информации о событиях нажатия клавиш для построения динамического биометрического образа клавиатурного почерка

2.2.2. Разработка формального представления процесса предварительной обработки информации о событиях нажатий клавиш

2.2.3. Разработка формального представления процесса формирования обучающей выборки для реализации машинного обучения модели верификации

2.3. Разработка методики построения модели машинного обучения для непрерывной верификации пользователя

2.3.1. Разработка алгоримов классификации биометрических параметров динамического биометрического браза клавиатурного почерка на основе существующих алгоритмов бинарной классификации

2.3.2. Разработка алгоритма вынесения верификационного решения на основе результатов классификации биометрических параметров динамического биометрического браза клавиатурного почерка

2.3.1. Разработка методики машинного обучения модели верификации на основе эвристического алгоритма поиска

2.4. Результаты и выводы по главе

Глава 3. ПРОЕКТИРОВАНИЕ МАКЕТНОГО ОБРАЗЦА

ИНФОРМАЦИОННОЙ СИСТЕМЫ ДИНАМИЧЕСКОЙ ВЕРИФИКАЦИИ И ЕГО ПРОГРАММНАЯ РЕАЛИЗАЦИЯ В ФОРМЕ РАБОЧЕГО ПРОЕКТА

3.1. Проектирование макетного образца информационной системы непрерывной верификации пользователя

3.2. Программная реализация макетного образца информационной системы непрерывной верификации пользователя

3.2.1. Программная реализация компонента клиента

3.2.2. Программная реализация модуля перехвата событий

3.2.3. Программная реализация основного модуля клиента

3.2.4. Программная реализация компонента сервера

3.2.5. Программная реализация модуля администрирования

3.2.6. Реализация протокола взаимодействия компонента сервера и компонента администрирования

3.2.7. Реализация протокола взаимодействия компонента клиента и компонента сервера

3.3. Результаты и выводы по главе

Глава 4. РАЗРАБОТКА МЕТОДИКИ ОРГАНИЗАЦИИ

ТЕСТИРОВАНИЯ ОБУЧАЮЩИХСЯ В УСЛОВИЯХ

ДИССТАНЦИОННОГО ОБУЧЕНИЯ НА ОСНОВЕ РЕЗУЛЬТАТОВ ПРОВЕДЕНИЯ АПРОБАЦИИ И СРАВНИЕТЛЬНОГО АНАЛИЗА МОДЕЛЕЙ НЕПРЕРЫВНОЙ БИОМЕТРИЧЕСКОЙ ВЕРИФИКАЦИИ

4.1. Проведение подготовки для проведения процедур апробации и сравнительного анализа моделей непрерывной биометрической верификации

4.2. Оценка зависимости доли ошибок первого и второго рода от количества пользоватлей

4.3. Сравнительный анализ моделей непрерывной биометрической верификации

4.4. Оценка зависимости доли ошибок первого и второго рода от размера обучающей выборки

4.5. Оценка зависимости доли ошибок первого и второго рода от количества событий для вынесения верификационного решения

4.6. Оценка зависимости доли ошибок первого и второго рода от размера обучающей выборки и количества событий для вынесения верификационного решения

4.7. Разработка методики организации тестирования обучающихсяв условиях дисстанционного обучения на основании результатов апробации

4.8. Результаты и выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ 1. СВИДЕТЕЛЬСТВА О РЕГИСТРАЦИИ ПРОГРАММ .. 148 ПРИЛОЖЕНИЕ 2. АКТЫ О ВНЕДРЕНИИ

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и алгоритмы динамического анализа биометрического образа клавиатурного почерка для непрерывной верификации пользователя»

ВВЕДЕНИЕ

Актуальность. Развитие современных информационных и интернет-технологий предъявляет все большие требования к системам безопасности. В большинстве случаев обеспечение безопасности состоит в ограничении доступа к системе на этапе входа, которое реализуется посредством различных методов аутентификации и идентификации. Актуальным вопросом в рамках решения данной задачи является верификация активного пользователя, прошедшего процедуру аутентификации, в течение всего сеанса работы для предотвращения несанкционированного доступа к конфиденциальным или личным данным путем подмены оператора. Задача аутентификации и верификации пользователя является комплексной задачей, для решения которой наряду с традиционными средствами используются биометрические системы, анализирующие, в том числе, такую поведенческую характеристику человека, как его клавиатурный почерк. На сегодняшний день создано множество методов статического и динамического анализа клавиатурного почерка пользователей. Особый интерес представляют методы динамического анализа свободного текста, поскольку они позволяют строить наиболее полный биометрический образ клавиатурного почерка и распознавать текущего пользователя в течение всего сеанса работы, решая тем самым задачу непрерывной верификации пользователя.

Первые исследования в области анализа клавиатурного почерка были проведены в 1980-х годах Национальным научным фондом и Национальным бюро стандартов США, результатом которых стал вывод о том, что шаблоны набора текста имеют уникальные характеристики, которые можно идентифицировать и использовать их в качестве критериев идентификации и верификации.

Значимые результаты в области статического анализа клавиатурного почерка были получены в работах российских и зарубежных ученых, таких как R. Joyce, G. Gupta, F. Monrose, A. Rubin, D. Song, P. Venable, A. Perrig, S. Mandujano, S. M. Vuyyuru, P. Kobojek, Yong Sheng, Крутохвостов Д.С, Шарипов Р.Р, Брюхомицкий Ю.Н. В области динамического анализа можно выделить труды

следующих специалистов: P.S. Dowland, S. M. Furnell, P. Borus, S. Mondai, P. Pinto, R. Giot, D. Gunetti, C. Picardi, М.Н. Казарин, А.Н. Савинов, С.В. Скуратов. В данных работах особое внимание уделялось различным способам представления биометрического образа клавиатурного почерка, а также методам его динамического или статического анализа, оценке их точности и эффективности.

На сегодняшний день существует множество методов верификации пользователя по клавиатурному почерку по парольной фразе и по произвольному тексту. В большинстве случаев каждый метод использует собственное отображение биометрического образа клавиатурного почерка, которое основывается на событийном представлении процесса набора текста на клавиатуре.

Как правило, при построении систем как статического, так и динамического анализа клавиатурного почерка используется подход на основе одного или нескольких методов классификации. Выбор используемых алгоритмов и методик в таких случаях осуществляется на основании экспертной оценки, основанной на ранее проведенных исследованиях в области анализа данных или на собственном сравнительном анализе существующих методов. Недостатком данного подхода является то, что в условиях вариации формата обучающих данных или их объема различные алгоритмы классификации могут давать различающиеся показатели ошибок первого и второго рода, кроме того, показатели точности могут сильно различаться у отдельных пользователей и зависеть от общего количества пользователей в базе. Необоснованный выбор метода анализа клавиатурного почерка чреват увеличением времени принятия верного верификационного решения, что повышает риск кражи, компрометации или несанкционированного доступа к конфиденциальной информации.

Исследования в области анализа клавиатурного почерка имеют большое значение для развития страны: системы верификации пользователей по биометрическому образу клавиатурного почерка способствуют экономическому развитию благодаря ограничению несанкционированного доступа к

конфиденциальной информации. Анализ клавиатурного почерка позволит не только сделать процесс верификации более гибким, но и ограничить доступ к системам, имеющим критическую важность, выдавая своевременное уведомление администратору о подмене оператора. Это обусловливает актуальность темы диссертационной работы.

Актуальность работы подтверждается соответствием направлению из Стратегии научно-технологического развития Российской Федерации, утвержденной Указом Президента РФ от 01 декабря 2016 № 642: «Переход к передовым цифровым, интеллектуальным производственным технологиям, роботизированным системам, к новым материалам и способам конструирования, создание систем обработки больших объемов данных, машинного обучения и искусственного интеллекта» (п. 1) и Перечню критических технологий РФ, утвержденных Указом Президента РФ от 7 июля 2011 г. № 899: «Нано-, био-, информационные, когнитивные технологии» (п. 8).

Объект исследования - характеристики ввода текстовых данных, формирующие биометрический образ пользователя.

Предмет исследования - методики и алгоритмы анализа клавиатурного почерка для биометрической верификации пользователя.

Целью исследования является разработка научно обоснованных технических решений по повышению точности непрерывной биометрической верификации пользователя по динамическому биометрическому образу клавиатурного почерка.

Для достижения поставленной цели требуется получить следующие научно обоснованные технические решения.

1. Разработать макетный образец информационной системы непрерывной

верификации пользователя.

2. Осуществить программную реализацию в форме рабочего проекта

макетного образца информационной системы.

3. Разработать методику организации тестирования обучающихся в условиях дистанционного обучения с помощью разработанной информационной системы.

Для научного обоснования предлагаемых технических решений необходимо.

1. Провести анализ существующих методов и алгоритмов для решения задачи непрерывной биометрической верификации пользователя по его клавиатурному почерку.

2. Синтезировать математическую модель динамического биометрического образа клавиатурного почерка, обеспечивающую инвариантность представления биометрических параметров в информационной системе непрерывной верификации.

3. Разработать алгоритм преобразования информации о событиях клавиатуры в динамический биометрический образ клавиатурного почерка с использованием синтезированной математической модели.

4. Разработать методику машинного обучения модели верификации на основе синтезированной модели динамического биометрического образа клавиатурного почерка, реализуемую информационной системой верификации пользователя.

5. Провести экспериментальную апробацию методики машинного обучения модели верификации и выработать рекомендации по использованию разработанной информационной системы верификации пользователя при организации тестирования обучающихся в условиях дистанционного обучения.

Методы исследования. В данной работе были использованы методы теории множеств, эволюционные методы оптимизации, методы машинного обучения в том числе: решающие деревья, метод опорных векторов, метод к-ближайших соседей, подход ансамблей классификаторов.

Научная новизна заключается в следующем:

1. Синтезирована математическая модель динамического биометрического образа клавиатурного почерка пользователя, отличающаяся от существующих переходом от событийной модели представления к модели на основе состояния, что позволяет снизить пространственную сложность алгоритмов классификации на её основе.

2. Разработан алгоритм преобразования информации о событиях клавиатуры в формализованное представление динамического биометрического образа клавиатурного почерка, отличающаяся тем, что основан синтезированной модели, что позволяет обеспечить инвариантность представления биометрических параметров.

3. Разработана методика машинного обучения модели непрерывной верификации пользователя, которая отличается от существующих подбором ансамбля классификаторов при помощи эволюционного алгоритма, что дает возможность автоматизировать процесс подбора входящих в ансамбль классификаторов, а также снизить долю ошибок верификации.

Практическая значимость.

1. Разработан макетный образец информационной системы непрерывной верификации пользователя, отличающийся разделением компонента на два модуля, разделив тем самым процессы перехвата событий клавиатуры и предварительной обработки, что позволяет отделить процесс получения биометрических параметров пользователя от построения динамического биометрического образа клавиатурного почерка, обеспечивающего инвариантность их представления.

2. Осуществлена программная реализация макетного образца в форме рабочего проекта, реализующего разработанный алгоритм и методику, которая позволяет проводить процедуру верификации активного пользователя.

3. Разработана методика организации тестирования обучающихся, которая отличается верификацией тестируемого согласно динамическому

биометрическому образу клавиатурного почерка, что позволяет обнаружить подмену обучающегося, проходящего тестирование. 4. Проведена экспериментальная апробация разработанной методики машинного обучения модели верификации, а также сравнительный анализ данной методики с существующими, результатом которого является снижение ошибок ложного доступа - в среднем на 16,6%, ошибок ложного отказа - на 14%.

Макетный образец информационной системы непрерывной верификации пользователя и его программная реализация в форме рабочего проекта внедрены в ООО НТП «Криптософт» при выполнении проекта «Цунами-2Р». Методика организации тестирования обучающихся в условиях дистанционного обучения внедрена в учебный процесс ФГБОУ ВО «Пензенский государственный технологический университет».

Результаты, выносимые на защиту.

На защиту выносятся следующие научные результаты и научно обоснованные технические решения:

1. математическая модель динамического биометрического образа клавиатурного почерка;

2. алгоритм преобразования информации о событиях клавиатуры в формализованное представление биометрического образа клавиатурного почерка;

3. методика машинного обучения модели верификации пользователя;

4. результаты экспериментального исследования разработанной методики машинного обучения модели верификации;

5. макетный образец информационной системы непрерывной верификации пользователя и его программная реализация в форме рабочего проекта, реализующего предложенные алгоритмы и методики биометрической верификации пользователя;

6. методика организации тестирования обучающихся в условиях дистанционной формы обучения.

Область исследования согласно паспорту специальности 05.13.17 -Теоретические основы информатики:

- исследование методов и разработка средств кодирования информации в виде данных. Принципы создания языков описания данных, языков манипулирования данными, языков запросов. Разработка и исследование моделей данных и новых принципов их проектирования (п. 3);

- разработка и исследование моделей и алгоритмов анализа данных, обнаружения закономерностей в данных и их извлечениях, разработка и исследование методов и алгоритмов анализа текста, устной речи и изображений (п. 5);

Личный вклад автора. Все представленные в работе результаты исследования получены автором самостоятельно. Результаты других авторов, использованные при проведении исследования, содержат ссылки на соответствующие опубликованные источники.

Достоверность полученных результатов обеспечивается корректным применением существующих методов и согласованностью теоретического обоснования предложенных методов и методик с результатами их апробации, проведенной с использованием разработанных программных средств. Результаты, полученные в диссертационном исследовании, были опубликованы в научных изданиях, прошли апробацию на международных и всероссийских научных конференциях, на разработанные программные средства получены соответствующие охранные документы.

Публикации. По результатам исследования опубликовано 14 научных работ, в том числе, 2 статьи в рецензируемых научных изданиях, рекомендованных ВАК при Минобрнауки России, 3 статьи в изданиях, индексируемых в наукометрических базах Scopus и Web of Science. Получены 3 свидетельства о государственной регистрации программ для ЭВМ.

Объем и структура диссертации. Работа включает введение, четыре главы, заключение, список литературы и 2 приложения. Общий объем диссертации 155 страниц. Диссертация содержит 12 таблиц, 30 рисунков и список литературы из 101 наименований.

Глава 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ И АЛГОРИТМОВ ДЛЯ РЕШЕНИЯ ЗАДАЧИ НЕПРЕРЫВНОЙ БИОМЕТРИЧЕСКОЙ ВЕРИФИКАЦИИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПОЛУЧЕНИЯ НАУЧНО ОБОСНОВАННЫХ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ПОВЕШЕНИЮ ТОЧНОСТИ НЕПРЕРЫВНОЙ

БИОМЕТРИЧЕСКОЙ ВЕРИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПО ЕГО КЛАВИАТУРНОМУ ПОЧЕРКУ

1.1. Сравнительный анализ существующих методов и алгоритмов для решения задачи непрерывной биометрической верификации пользователя по его клавиатурному почерку

На сегодняшний день проблемы предотвращения несанкционированного доступа к конфиденциальной или личной информации, её незаконное распространение, а также предотвращение незаконных действий от имени другого пользователя являются актуальными задачами в области информационной безопасности. Традиционно для защиты информационных систем используются криптографические средства и средства аутентификации, основанные на знании (парольная фраза или ответ на определенный вопрос) или атрибуте (смарт-карта, ключ доступа)[1-7]. Кроме того, имеется класс биометрических методов идентификации и аутентификации, которые используются как самостоятельные решения, так и в качестве усиления традиционных средств обеспечения безопасности.

Биометрические методы обладают рядом преимуществ по сравнению с остальными методами, основанными на знании или атрибуте: источник биометрических данных всегда находится при пользователе, не может быть утерян, а компрометация и копирование биометрического образа зачастую крайне затруднительны [8]. Однако к основному недостатку биометрических методов можно отнести возможность изменения исходного биометрического образа

пользователя в связи с возрастными изменениями, психофизическим состоянием человека или наличием травм [9-11]. Данный аспект может препятствовать проведению процедуры идентификации или сделать ее вовсе невозможной. Кроме того, для биометрического анализа зачастую требуется дополнительное и нередко дорогостоящее оборудование [12].

Среди биометрических признаков можно выделить два основных класса: физиологические и поведенческие [13, 14]. К физиологическим биометрическим параметрам относятся такие статические признаки как папиллярный рисунок пальцев, геометрия рук, рисунок вен кисти, рисунок радужной оболочки глаз. С другой стороны, поведенческая биометрия использует такие параметры поведения человека как характеристики голоса, рукописный почерк или походка [15-17].

Каждый из этих классов биометрический информации имеет ряд преимуществ и недостатков. Физиологические признаки являются уникальными для каждого человека и достаточно стабильными и, как следствие, наиболее надежными с точки зрения безопасности. Основным недостатком применения данных признаков является возможность их подделки и подмены, несмотря на то что системы распознавания постоянно развиваются. Помимо этого, для проведения процедуры идентификации требует наличия дополнительного оборудования, которое может быть дорогостоящим и требовать периодического обслуживания. Данный аспект является препятствием для использования данного класса методов для персонального использования и пользователей крупных корпоративных сетей или сети интернет.

С другой стороны, многие поведенческие признаки пользователя сложнее скомпрометировать злоумышленникам, поскольку такие данные сложно использовать без участия владельца. Отличительной особенностью поведенческих биометрических методов является возможность динамической идентификации пользователя на протяжении всего сеанса работы в системе, выявляя тем самым подмену оператора. Остальные методы аутентификации (физиологические биометрические методы, знание или атрибут) предполагают однократную

идентификацию только на момент входа пользователя в систему. Помимо этого, многие методы позволяют проводить скрытую процедуру идентификации [18, 19].

В задаче обеспечения безопасности конфиденциальной информации и ограничения доступа к ней на основе биометрических методов существует два различных направления: биометрическая идентификация и биометрическая верификация.

При проведении процедуры идентификации осуществляется поиск соответствующего объекта во всей базе биометрический образов по одному признаку с целью поиска соответствующего образца и подтверждения личности. В данном случае для вынесения идентификационного решения не требуется дополнительной информации. Однако недостатком такой системы является высокая степень зависимости от уровня точности распознавания, учитывая тот факт, что с увеличением количества биометрических образов в базе увеличивается вероятность ошибки ложного доступа.

С другой стороны, процедура верификации, напротив, используется для подтверждения личности, которая уставлена ранее в результате проведения первичной идентификации, основанной на знании или атрибуте. Данный подход обеспечивает более высокую надежность системы за счет проведения дополнительной процедуры верификации в дополнение к аутентификации с использованием традиционных средств. Вероятность ложного доступа в таком случае равна вероятности ложного доступа биометрической системы. Однако данный подход обладает всеми теми же недостатками, что и традиционные системы идентификации: необходимость иметь при себе средство идентификации, а также риск их утери или компрометации [20, 21].

Для реализации процедур как биометрической идентификации, так и биометрической верификации могут использоваться стандартные устройства ввода персонального компьютера: клавиатура и мышь. Данные средства идентификации предоставляют ряд дополнительных преимуществ: отсутствие

дополнительного оборудования и возможность проведения скрытой процедуры верификации или идентификации [22-25].

Среди методов анализа клавиатурного почерка можно выделить два основных направления: статический и динамический анализ [26-28].

Статический анализ предполагает проведение процедуры идентификации по вводу заранее определенной последовательности символов: парольной фразе. Типичной областью применения данного вида анализа является проведение процедуры авторизации пользователя при входе в систему с использованием пароля, что позволяет в сочетании с анализом клавиатурного почерка повысить безопасность системы в случае его компрометации. Для построения образа клавиатурного почерка для каждого пользователя достаточно нескольких образцов ввода парольной фразы, что, как правило, не требует временных затрат.

Динамический анализ, в свою очередь, позволяет идентифицировать пользователя все зависимости от набираемого им текста. Данный подход позволяет не только идентифицировать пользователя во время входа в систему, но и проводить непрерывный анализ клавиатурного почерка в течение всего сеанса работы, с целью распознавания смены активного пользователя. Кроме того, данный метод позволяет проводить процедуру идентификации не по заранее известному паролю, а по вводу небольшого произвольного текста, избавив тем самым пользователя и систему от необходимости хранить пароли. Данный вид анализа требует более длительного периода обучения системы для составления наиболее полного и точного биометрического образа [29].

Кроме того, следует отметить, что подобные системы могут применяться как в корпоративной сети или сети интернет, где зарегистрированы множество пользователей и сформированы большое количество биометрических образов, так и для индивидуального применения с целью защиты персональной информации. В первом случае задача системы состоит в основном в классификации полученного образа клавиатурного почерка среди зарегистрированных пользователей. Для обучения таких систем при регистрации нового пользователя допустимо

использовать имеющиеся биометрические образы в качестве образов «чужих». Таким образом, чем больше база образов, тем больше системе предоставлено данных для обучения. В свою очередь, при наличии всего одного зарегистрированного пользователя не имеется база образов «чужих». В таком случае ставится задача оценки меры близости полученного и сохраненного биометрических образов и определения доверительного интервала, согласно которому принимается верификационное или идентификационное решение.

Первоначально в области анализа клавиатурного почерка получили развитие методы статического анализа.

В 1980-х годах Национальный научный фонд и Национальное бюро стандартов США провели ряд исследований, в которых был сделан вывод о том, что шаблоны набора текста содержат уникальные характеристики, которые можно идентифицировать. Исследователи объяснили психологическую основу использования динамики нажатия клавиш, чтобы дать исследователям базовое понимание различных процессов, связанных с набором текста [30]. Обширные исследования показывают, что клавиатурный почерк человека — это поведенческая характеристика, которая развивается в течение определенного периода времени и поэтому не может быть потеряна или забыта. Данный параметр показывают достаточно однозначную информацию, которая может быть использована для идентификации и аутентификации.

Первая исследовательская работа по динамике нажатия клавиш [31] была опубликована Rand Corporation в 1980 году за авторством R. Joyce и G. Gupta, в которой подтверждается, что профессиональные машинистки обладают различимыми «стилями» набора текста, которые выражены различным средним временем набора определенных диграфов.

Метод, разработанный F. Monrose, базирующийся на исследования R. Joyce и G. Gupta использует нейронные сети [32]. Данные о пользователях представлялись в виде N-мерных векторов характеристик, которые обрабатываются методом, разработанным R. Joyce и G. Gupta. Полученные данные

разделялись на наборы для обучения и проверки. Для идентификации пользователя используются следующие классификаторы: Евклидово расстояние между двумя N-мерными векторами и невзвешенная вероятность, которая основана на том, что некоторые параметры являются более надежными, чем другие, потому что они представлены в большем количестве профилей или имеют более высокий процент в письменном языке.

На сегодняшний день существует множество классов методов для статического анализа клавиатурного почерка пользователей [33-37]. Одним из таких классов является множество статистических методов, в основе которых лежит оценка основных временных параметров событий клавиатуры: среднее, медиана, стандартное отклонение, плотность вероятности и другие. Данные методы использовались как в ранних работах по изучению клавиатурного почерка, как в работах, так и в современных исследованиях.

Так, в первых работах в данной области работах R. Joyce и G. Gupta, F. Monrose and A. Rubin [38], D. Song, P. Venable, и A. Perrig [39] использовались методы на основе статистической оценки расстояния между векторами задержек между событиями клавиатуры.

К статистическим методам относятся также вероятностные методы, основное положение которых состоит в том, что временные характеристики клавиатурного почерка подчиняются распределению Гаусса, что рассматривалось в работах [40-45]. Также к данному классу вероятностно-статистических методов относятся алгоритмы на основе наивного Байесовского классификатора [46] скрытых Марковских моделей [47-49], оценки плотности вероятности [50], взвешенной вероятности.

Можно выделить также методы кластеризации, которые заключаются в объединении схожих векторов характеристик в кластеры. Цель алгоритмов данного типа состоит в формировании кластеров с наиболее близкими характеристиками элементов внутри кластера, но наиболее отличающимися параметрам элементов между кластерами. В рамках метода кластеризации

используются метод к-ближайших соседей [51-53] или методы нечетких множеств [53]. Для оценки расстояния между векторами в различных исследованиях используется множество оценок: Евклидово расстояние [52, 54], Манхэттенское расстояние [55], расстояние Махаланобиса [56], а также собственных оценках меры близости [57].

Другим классом методов анализа клавиатурного почерка являются методы машинного обучения, которые часто используются в задачах классификации, распознавания шаблонов и кластеризации.

Среди них можно выделить подход на основе нейронных сетей [58, 59]. Особенностью подхода на основе нейронных сетей является необходимость наличия большого количества образов «чужих» для обучения модели. Кроме того, добавление, удаление или обновление биометрического образа в базе данных в общем случае будет приводить к повторному обучению нейронных сетей. Для решения задачи идентификации пользователя по клавиатурному почерку используются различные типы нейронных сетей: ансамбль многослойных сетей прямого распространения [60, 61], рекуррентные сети [62, 63], вероятностные нейронные сети [64], автокодировщики [65] и самоорганизующиеся карты [66]. Кроме того, на сегодняшний день для решения задач биометрической идентификации пользователей по клавиатурному почерку часто используются рекуррентные нейронные сети с короткой памятью [67].

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Список литературы диссертационного исследования кандидат наук Бальзанникова Елена Алексеевна, 2022 год

СПИСОК ЛИТЕРАТУРЫ

1. Wayman J. Fundamentals of Biometric Authentication Technologies. / Wayman J. // Int. J. Image Graphics - 2001. - Т. 1 - С.93-113.

2. Иванов А.И.Многомерная нейросетевая обработка биометрических данных с программным воспроизведением эффектов квантовой суперпозиции / А. И. Иванов - Пенза: ПНИЭИ, 2016.- 133c.

3. O'Gorman L. Comparing passwords, tokens, and biometrics for user authentication / O'Gorman L. // Proceedings of the IEEE - 2004. - Т. 91 - С.2021-2040.

4. Struif B. Smartcards with biometric user verification , 2002. - 589-592 т.2с.

5. Pfleeger C.P. Security in computing , 1988.

6. Gupta M.Handbook of Research on Social and Organizational Liabilities in Information Security / M. Gupta, R. Sharman - , 2008.

7. Kumar S. Classification and detection of computer intrusions / Kumar S. // ETD Collection for Purdue University - 1995.

8. Connell R.J.Guide to Biometrics / R. J. Connell, S. Pankanti, N. Ratha, - , 2003.

9. Poh N. Critical analysis of adaptive biometric systems / Poh N., Rattani A., Roli F. // Biometrics, IET - 2012. - Т. 1 - С.179-187.

10. Didaci L. Analysis of unsupervised template update in biometric recognition systems / Didaci L., Marcialis G., Roli F. // Pattern Recognition Letters - 2014. - Т. 37 - С.151-160.

11. Epp C. Identifying Emotional States Using Keystroke Dynamics , 2011. - 715-724с.

12. Mansfield A. Best Practices in Testing and Reporting Performance of Biometric Devices / Mansfield A. - 2002.

13. T N N. Biometric Authentication & Identification through Behavioral Biometrics: A Survey , 2015.

14. Banerjee S. Biometric Authentication and Identification Using Keystroke Dynamics: A Survey / Banerjee S., Woodard D.L. // Journal of Pattern Recognition Research - 2012. - T. 7 - C.116-139.

15. Luis-García R. Biometric identification systems / Luis-García R., Alberola-López C., Aghzout O., Ruiz-Alzola J. // Signal Processing - 2003. - T. 83 - C.2539-2557.

16. Wang X. Feature extraction and dimensionality reduction algorithms and their applications in vowel recognition / Wang X., Paliwal K. // Pattern Recognition - 2003. - T. 36 - C.2429-2439.

17. Romanyuk A.G. Using deep neural network training for the recognition of user voice commands. / Romanyuk A.G., Smirnov A.N., Antonova V.M. // Journal of Radio Electronics - 2019. - T. 2019.

18. Catania C. Automatic network intrusion detection: Current techniques and open issues / Catania C., Garcia Garino C. // Computers & Electrical Engineering - 2012. -T. 38 - C.1062-1072.

19. Xu J. The Obfuscation Method of User Identification System , 2021. - 19-26c.

20. Baker W. User Verification System / Baker W., Evans A., Jordan L., Pethe S. -2002.

21. Ogihara A. Biometric Verification Using Keystroke Motion and Key Press Timing for ATM User Authentication / Ogihara A., Matsumuar H., Shiozaki A. - 2006.

22. Sridhar A. Keystroke Dynamics for User Verification , 2021. - 127-136c.

23. Peacock A. Typing patterns: A key to user identification / Peacock A., Ke X., Wilkerson M. // Security & Privacy, IEEE - 2004. - T. 2 - C.40-47.

24. Allen J.D. An analysis of pressure-based keystroke dynamics algorithms , 2010.

25. Gabla G. Applying Keystroke Dynamics for Personal Authentication / Gabla G. // SSRN Electronic Journal - 2005.

26. Shanmugapriya M. A Survey of Biometric keystroke Dynamics: Approaches, Security and Challenges / Shanmugapriya M., Ganapathi P. // International Journal of

Computer Science and Information Security - 2009. - Т. 5.

27. Ahmed A. Biometric Recognition Based on Free-Text Keystroke Dynamics / Ahmed A., Traore I. // IEEE transactions on cybernetics - 2013. - Т. 44.

28. Roy S. Security Enhancement of Knowledge-based User Authentication through Keystroke Dynamics / Roy S., Roy U., Sinha D. // MATEC Web of Conferences -2016. - Т. 57 - С.02004.

29. Liu J. Continuous User Verification via Respiratory Biometrics , 2020. - 1-10с.

30. Gaines R. Authentication by Keystroke Timing: Some Preliminary Results / Gaines R., Lisowski W., Press S., Shapiro N. - 1980. - С.52.

31. Joyce R. Identity Authentication Based on Keystroke Latencies. / Joyce R., Gopal K. // Commun. ACM - 1990. - Т. 33 - С.168-176.

32. P. S. DowlandA Preliminary Investigation of User Authentication Using Continuous Keystroke Analysis / P. S. Dowland, H. Singh, S. M. Furnell - Las Vegas, 2001.

33. Alsultan A. Keystroke dynamics authentication: A survey of free-text / Alsultan A., Warwick K. // Int. J. Comput. Sci. Issues - 2013. - Т. 10 - С.1-10.

34. Giot R. Keystroke Dynamics Overview , 2011.

35. Giot R. Keystroke Dynamics Authentication , 2011.

36. Teh P.S. A Survey of Keystroke Dynamics Biometrics / Teh P.S., Teoh A.B.J., Yue S. // The Scientific World Journal - 2013. - Т. 2013 - С.1-24.

37. Пащенко, Д.В. Анализ методов биометрической идентификации на основе клавиатурного почерка / Д.В. Пащенко, Е.А. Бальзанникова // Информационные технологии в науке и образовании. Проблемы и перспективы: сб. науч. ст. Всерос. межвуз. науч.-практ. конф. (г. Пенза, 14 марта 2018 г.) / под ред. Л. Р. Фионовой. -Пенза: Изд-во ПГУ. - 2018. - С. 3-5.

38. Monrose F. Keystroke dynamics as a biometric for authentication / Monrose F., Rubin A.D. // Future Generation Computer Systems - 2000. - Т. 16 - № 4 - С.351-359.

39. Song D. User Recognition by Keystroke Latency Pattern Analysis / Song D., Venable P., Perrig A. - 2000.

40. Araujo L.C.F. User authentication through typing biometrics features / Araujo L.C.F., Sucupira L.H.R., Lizarraga M.G., Ling L.L., Yabu-Uti J.B.T. // IEEE Transactions on Signal Processing - 2005. - Т. 53 - № 2 - С.851-855.

41. Bours P. Continuous authentication using keystroke dynamics / Bours P., Barghouthi H. // Proceedings of the Norsk Informasjonssikkerhetskonferanse (NISK'09) - 2009. - С.1-11.

42. И.Г. Сидоркина Три алгоритма управления доступом к КСИИ на основе распознавания клавиатурного почерка оператора / И.Г. Сидоркина, А.Н. Савинов // Информатика, вычислительная техника и управление - 2013. - Т. 3 - С.293-301.

43. Пащенко Д.В. Метод идентификации пользователей по биометрическому образу клавиатурного почерка с использованием двусвязного представления / Пащенко Д.В., Бальзанникова Е.А., Сергина И.Г. // Вопросы радиоэлектроники -2018. - Т. 12 - С.83-89.

44. Бальзанникова, Е.А. Повышение точности идентификации пользователей по биометрическим данным клавиатурного почерка / Е.А. Бальзанникова // Новые информационные технологии и системы. - 2017. - С. 166-169.

45. Шарипов Р.Р. Методы анализа клавиатурного почерка пользователей с использованием эталонных гауссовских сигналов / Шарипов Р.Р., Катасёв А.С., Кирпичников А.П. // Вестник Казанского технологического университета - 2016. - Т. 13 - С.158-160.

46. Hoobi M. Keystroke Dynamics Authentication based on Naïve Bayes Classifier / Hoobi M., Hoobi M. - 2015. - С.1176-1184.

47. Vuyyuru S.K. Computer User Authentication using Hidden Markov Model through Keystroke Dynamics , 2006.

48. Ali M.L. Keystroke Biometric Systems for User Authentication / Ali M.L., Monaco J. V., Tappert C.C., Qiu M. // Journal of Signal Processing Systems - 2017. - Т. 86 - №

2-3 - С.175-190.

49. Uto M. Time- and Learner-Dependent Hidden Markov Model for Writing Process Analysis Using Keystroke Log Data / Uto M., Miyazawa Y., Kato Y. // International Journal of Artificial Intelligence in Education - 2020. - Т. 30 - № 2 - С.271-298.

50. Брюхомицкий Ю. А. Статистические методы распознавания клавиатурного почерка / Брюхомицкий Ю. А. // Известия ЮФУ. Технические науки - 2009. - Т. 11 - С.139-147.

51. Zhong Y. Keystroke dynamics for user authentication IEEE, 2012. - 117-123с.

52. Curtin M. Keystroke Biometric Recognition on Long-Text Input: A Feasibility Study / Curtin M., Tappert C., Villani M. // Proceeding International Workshop Scientific Computing and Computational Statistics (IWSCCS 2006) - 2006.

53. Mandujano S. Deterring password sharing: user authentication via fuzzy c-means clustering applied to keystroke biometric data , 2004. - 181-187с.

54. Karnan M. Personal Authentication Based on Keystroke Dynamics Using Soft Computing Techniques / Karnan M., Muthuramalingam A. // Communication Software and Networks, International Conference on - 2010. - Т. 0 - С.334-338.

55. Morales A. Keystroke Biometrics Ongoing Competition / Morales A., Fierrez J., Tolosana R. // IEEE Access - 2016. - Т. 4 - С.7736-7746.

56. Killourhy K. Comparing Anomaly-Detection Algorithms for Keystroke Dynamics , 2009. - 125-134с.

57. Pinto P. Free Typed Text Using Keystroke Dynamics for Continuous Authentication , 2014. - 33-45с.

58. Mikheev M. Problems of using neural networks / Mikheev M., Gusynina Y., Shornikova T. // Journal of Physics: Conference Series - 2020. - Т. 1661 - С.12104.

59. Mikheev M.Y. Building Neural Network for Pattern Recognition / Mikheev M.Y., Gusynina Y.S., Shornikova T. // 2020 International Russian Automation Conference (RusAutoCon) - 2020. - С.357-361.

60. Aversano L. Continuous authentication using deep neural networks ensemble on keystroke dynamics / Aversano L., Bernardi M.L., Cimitile M., Pecori R. // PeerJ Computer Science - 2021. - T. 7 - C.e525.

61. Pavaday N. Investigating performance of neural networks in authentication using keystroke dynamics , 2007. - 1-8c.

62. Acien A. TypeNet: Deep Learning Keystroke Biometrics // - 2021.

63. Kobojek P. Application of recurrent neural networks for user verification based on keystroke dynamics / Kobojek P., Saeed K. - 2016. - T. 2016 - C.80-90.

64. Revett K. A machine learning approach to keystroke dynamics based user authentication / Revett K., Gorunescu F., Gorunescu M., // International Journal of Electronic Security and Digital Forensics - 2007. - T. 1 - № 1 - C.55.

65. Patel Y. Keystroke Dynamics using Auto Encoders IEEE, 2019. - 1-8c.

66. Loy C.C. Pressure-Based Typing Biometrics User Authentication Using the Fuzzy ARTMAP Neural Network , 2005.

67. Plank B. Keystroke dynamics as signal for shallow syntactic parsing / Plank B. -2016.

68. Azevedo G.L.F. An approach to feature selection for keystroke dynamics systems based on PSO and feature weighting , 2007. - 3577-3584c.

69. Revett K. Data Mining a Keystroke Dynamics Based Biometrics Database Using Rough Sets , 2006. - 188-191c.

70. Karnan M. Identity Authentication based on Keystroke Dynamics using Genetic Algorithm and Particle Swarm Optimization / Karnan M., Muthuramalingam A. // Computer Science and Information Technology, International Conference on - 2009. -T. 0 - C.203-207.

71. Bhatia A. Keystroke Dynamics Based Authentication Using Information Sets / Bhatia A., Hanmandlu M. // Journal of Modern Physics - 2017. - T. 08 - № 09 -C.1557-1583.

72. Martono W. Keystroke Pressure-Based Typing Biometrics Authentication System Using Support Vector Machines Berlin, Heidelberg: Springer Berlin Heidelberg - 85-93с.

73. Sang Y. Novel Impostors Detection in Keystroke Dynamics by Support Vector Machine , 2004. - 666-669с.

74. Sung K. GA SVM Wrapper Ensemble for Keystroke Dynamics Authentication , 2005. - 654-660с.

75. Брюхомицкий Ю.А. Распознавание клавиатурного почерка на основе использования статистических оценок плотности распределения / Брюхомицкий Ю.А. // ИНФОРМАЦИОННОЕ ПРОТИВОДЕЙСТВИЕ УГРОЗАМ ТЕРРОРИЗМА

- 2010. - Т. 14 - С.149-154.

76. Брюхомицкий Ю. А. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Брюхомицкий Ю. А., Казарин М. Н // Известия ЮФУ. Технические науки. - 2003.

- Т. 4 - С.141-149.

77. Брюхомицкий Ю.Н. Многосвязное представление биометрических параметров в системах клавиатурного мониторинга / Брюхомицкий Ю.Н., Казарин М.Н. // Информационное противодействие угрозам терроризма - 2010. - Т. 14 - С.144-148.

78. Krutohvostov D. Password Authentication and Continuous Authentication by Keystroke Dynamics Using Mathematical Statistics / Krutohvostov D., Khitsenko V. // Voprosy kiberbezopasnosti - 2017. - № 5(24) - С.91-99.

79. Shepherd S.J. Continuous authentication by analysis of keyboard typing characteristics , 1995. - 111-114с.

80. Gunetti D. Intrusion Detection through Behavioral Data , 1999. - 383-394с.

81. Gunetti D. Keystroke analysis of free text / Gunetti D., Picardi C. // ACM Transactions on Information and System Security - 2005. - Т. 8 - № 3 - С.312-347.

82. Furnell S. A Long-Term Trial of Keystroke Profiling Using Digraph, Trigraph and

Keyword Latencies / Furnell S., Haskell-Dowland P. // International Federation for Information Processing Digital Library; Security and Protection in Information Processing Systems; - 2004. - Т. 147.

83. Dowland P.S. Keystroke Analysis as a Method of Advanced User Authentication and Response , 2002. - 215-226с.

84. Bours P. Continuous Authentication with Keystroke Dynamics , 2015.

85. Пащенко, Д.В. Непрерывная идентификация пользователя по клавиатурному почерку с использованием представления на основе контекста состояний / Д.В. Пащенко, Е.А. Бальзанникова // XXI век: Итоги прошлого и проблемы настоящего плюс. - 2020. - Т. 9, № 3(51). - С. 74 - 79.

86. Trokoz, D. A. Developing of keystroke dynamics analyzing systems using a presentation based on state contexts / D. A. Trokoz, A. I. Martyshkin, E. A. Balzannikova, I. G. Sergina // Nexo Revista Científica. - 2021 . - Vol. 34. - Р. 1258 -1271.

87. Пащенко, Д.В. Способ векторного представления временных характеристик нажатий клавиш для формирования биометрического образа клавиатурного почерка / Д.В. Пащенко, Е.А. Бальзанникова // Информационные технологии в науке и образовании. проблемы и перспективы / Л. Р. Фионовой ред. . - Пенза : Пензенский государственный университет (Пенза), 2019. - С. 39-40.

88. Pashchenko, D. V. Imitation model for keystroke dynamics base on state context representation / D. V. Pashchenko, A. I. Martyshkin, D. A. Trokoz, E. A. Balzannikova // IOP Conference Series: Materials Science and Engineering. - 2020. - Vol. 994. - Р. 1 - 13.

89. Бальзанникова, Е.А. Построение имитационной модели клавиатурного почерка на основании образца ввода данных пользователем / Е.А. Бальзанникова // Новые информационные технологии и системы. Сборник научных статей по материалам XVII Международной научно-технической конференции. - Пенза : Пензенский государственный университет, 2020. - С. 134-137.

90. Пащенко, Д.В. Метод идентификации пользователей по биометрическому образу клавиатурного почерка с использованием двусвязного представления / Д.В. Пащенко, Е.А. Бальзанникова, И.Г. Сергина // Вопросы радиоэлектроники. -2018. - Т. 12. - С. 83 - 89.

91. Iva§cu C. Optimising Diversity in Classifier Ensembles / Iva§cu C., Everson R., Fieldsend J. // SN Computer Science - 2022. - Т. 3.

92. Parvin H. A Classifier Ensemble Framework Based on Binary Classifier Ensembles / Parvin H., Mohammadi M., Parvin S., Rezaei Mohammadi Z. // International Journal of Advancements in Computing Technology - 2012. - Т. 4 - С.525-534.

93. Parvin H. A Classifier Ensemble of Binary Classifier Ensembles / Parvin H., Alinejad-Rokny H., Parvin S. // International Journal of Learning Management Systems - 2013. - Т. 1 - С.37-47.

94. Badar A. Genetic Algorithm , 2021. - 29-70с.

95. Braunl T. Genetic Algorithms , 2022. - 439-467с.

96. Бальзанникова, Е.А. Компонент имитационного моделирования системы анализа клавиатурного почерка / Е.А. Бальзанникова // Новые информационные технологии и системы. Сборник научных статей по материалам XVII Международной научно-технической конференции. - Пенза : Пензенский государственный университет, 2020. - С. 137-139.

97. Pashchenko, D. Methods of long-term and short-term adaptation for biometric image of keystroke dynamics / D. Pashchenko, D. Trokoz, A. Martyshkin, E. Balzannikova // Laplage em Revista. - 2021. - Vol. 7. - Р. 450 - 457.

98. Panasiuk P. On the Comparison of the Keystroke Dynamics Databases , 2014.

99. Huang J. Benchmarking keystroke authentication algorithms , 2017. - 1-6с.

100. Dhakal V. Observations on Typing from 136 Million Keystrokes , 2018. - 1-12с.

101. Dhakal V. Identification of typing behaviors from large keystroke dataset , 2017.

ПРИЛОЖЕНИЕ 1. СВИДЕТЕЛЬСТВА О РЕГИСТРАЦИИ ПРОГРАММ

:шопж&ШАШ ФНДШРАЩШЖ

российская федерация

Rll 2022615684

федеральная служба

по интеллектуальной собственности

(12) ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): 20226156S4

Авторы:

Трокоз Дмитрий Анатолиевич (RU), Бальз ¡шпиков а Елена Алексеевна (RU)

Дата регистрации: 18.04.2022

Дата публикации: 1 Я.04.2022

Помер и дата поступления заявки: 2022615627 04.04.2022

Правообладатель: Федеральное государственное бюджетное образовательное учреждение высшего образования «Пензенский государственный технологический университет» (RU)

Название программы для ЭПМ;

Программный модуль перехвата событий клавиатуры системы анализа клавиатурного почерка

Программа служит для перехвата и предварительной обработки событий клавиатуры и передачи полученных данных модулю анализа посредством именованного канала. Перехват осуществляется посредством механизма перехватчиков Windows (Windows liooks). Программа является базовым модулем системы анализа клавиатурного почерка, который позволяет получать данные о событиях клавиатуры. Тип ЭВМ: IBM РС-совмест.; ОС: Windows 7/8/10.

Язык программирования: С++ Объем программы для ЭВМ: 42 КБ

Реферат:

ПРИЛОЖЕНИЕ 2. АКТЫ О ВНЕДРЕНИИ

УТВЕРЖДАЮ заместитель директора

/у'

..Н/'HTI 1 «Криптософт» у-' Вартанов A.A. S 05 2022 г.

АКТ

о внедрении результатов кандидатской диссертационной работы Бальзанниковой Е.А.

Комиссия в составе: председатель - начальник управления системных исследований, к.т.н. Дорошенко И.Н.; члены комиссии - начальник отдела управления системных исследований, к.т.н. Афонин А.Ю., начальник отдела управления программных средств защиты информации Петкилев A.A., начальник лаборатории Ловков Д.А., настоящим актом подтверждает, что результаты диссертационной работы Бальзанниковой Елены Алексеевны внедрены при проведении проекта «Цунами-2Р» в части применения предложенной методики машинного обучения модели верификации в виде макетного образца информационной системы и его программной реализации в виде рабочего проекта.

Результаты работы были использованы на этапах разработки опытного образца и получили положительную оценку в ходе выполнения натурного моделирования.

Члены комиссии:

Председатель комиссии:

/ Ловков Д.А.

«УТВЕРЖДАЮ»

Проректор по МП и УР

«шш государственный Йей^ский университет» КетСЖА, Голышевский

ШЩ ОЧ 2022

АКТ

О внедрении результатов диссертационной работы Бальзанниковой Елены Алексеевны «Модели и алгоритмы динамического анализа биометрического образа клавиатурного почерка для непрерывной верификации пользователя»

Комиссия в составе:

председатель комиссии - к.т.н., доцент Сёмочкина И.Ю. - начальник учебно-методического управления ФГБОУ ВО «Пензенский государственный технологический университет»;

члены комиссии:

к.т.н., доцент Ремонтов А.П. - декан факультета автоматизированных информационных технологий ФГБОУ ВО «Пензенский государственный технологический университет»;

к.т.н., доцент Мартышкин А.И. - заведующий кафедрой «Программирование» ФГБОУ ВО «Пензенский государственный технологический университет»;

к.т.н. Данилов Е.А. - доцент кафедры «Программирование» ФГБОУ ВО «Пензенский государственный технологический университет»; составила настоящий акт о том, что результаты диссертационной работы Бальзанниковой Елены Алексеевны «Модели и алгоритмы динамического анализа биометрического образа клавиатурного почерка для непрерывной верификации пользователя», внедрены в учебный процесс ФГБОУ ВО «Пензенский государственный технологический университет».

Автором получены новые научные результаты:

1. Синтезирована математическая модель динамического биометрического образа клавиатурного почерка пользователя, отличающаяся от существующих переходом от событийной модели представления к модели на основе состояния, что позволяет снизить пространственную сложность алгоритмов классификации.

2. Разработан алгоритм преобразования информации о событиях клавиатуры в формализованное представление динамического биометрического образа клавиатурного почерка, отличающий от существующих тем, что использует разработанную модель динамического биометрического образа клавиатурного почерка, что позволяет обеспечить инвариантность представления биометрических параметров.

3. Разработана методика машинного обучения модели непрерывной верификации человека-оператора согласно разработанной модели динамического биометрического образа клавиатурного почерка, которая отличается от существующих поиском ансамбля классификаторов, обеспечивающего минимальную долю ошибок, что позволяет автоматизировать подбор классификаторов, входящих в ансамбль, а также снизить долю ошибок верификации по сравнению с моделями, основанными на одном классификаторе.

Указанные результаты внедрены в учебный процесс кафедры «Программирование» по направлениям подготовки:

09.03.01 «Информатика и вычислительная техника» при проведении лекционных и практических работ по дисциплине: «Искусственный интеллект в инженерии», «Технологии глубоких нейронных сетей»;

09.03.04 «Программная инженерия» при проведении лекционных и практических работ по дисциплинам: «Основы теории кодирования», «Программные системы аутентификации пользователей».

Внедрение полученных автором научных результатов позволило повысить качество учебного процесса.

Председатель комиссии .Ю. Сёмочкина

Члены комиссии

А.П. Ремонтов

А.И. Мартышкин

Е.А. Данилов

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.