Статья

Название статьи ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО ДИНАМИЧЕСКИМ ХАРАКТЕРИСТИКАМ РАБОТЫ С МАНИПУЛЯТОРОМ “МЫШЬ” С ИСПОЛЬЗОВАНИЕМ НЕЙРОННЫХ СЕТЕЙ
Автор Д.П. Рублев, В.М. Федоров
Рубрика РАЗДЕЛ II. ПРИКЛАДНЫЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Месяц, год 05, 2017
Индекс УДК 004.056:061.68
DOI
Аннотация Рассмотрена проблема идентификации оператора по виброакустическому сигналу, возникающему при работе с манипулятором “мышь”. Показаны возможность съёма идентифицирующих пользователя данных по физическому (виброакустическому) каналу и преимущества данного метода, приведена модификация рабочего места оператора, описание стенда и программных средств. Рассмотрены особенности виброакустических сигналов, получаемых при работе пользователя с манипулятором “мышь”, произведён выбор устойчивых признаков, характеризующих работу с манипулятором из оценки амплитудно-временных характеристик сигнала из коэффициентов Фурье преобразования, кепстральных коэффициентов, вычисленных по коэффициентам линейного предсказания и коэффициентов линейного предсказания в их прямом и относительном по единичному смещению представлениях. Для формирования векторов признаков выбраны относи-тельные по единичному смещению длины интервалов активности пользователя, являющиеся глобально-инвариантными по временной оси, приведена схема синхронизации журнала программного регистратора и полученного виброакустического сигнала, получены точные сведения о локализации моментов перемещений мыши для корректного формирования векторов признаков, приведены результаты идентификации пользователей при помощи нейросетей, обученных по дихотомической схеме, для классификации использовались векторы признаков, сформированные из потока длин интервалов активности скользящими окнами. Приведены зависимости оценок ошибок нейросетей от количества нейронов в скрытых слоях, выбора активационных функций и количества входных классов, установлено повышение вероятности корректной идентификации за счёт увеличения продолжительности информативного сигнала и получены оценки необходимой дли-тельности для достижения показателей, сопоставимых с идентификацией по особенностям работы пользователя с клавиатурой.

Скачать в PDF

Ключевые слова Виброакустический сигнал; дискретное Фурье преобразование; кепстральные коэффициенты, нейронные сети, коэффициенты линейного предсказания, идентификация.
Библиографический список 1. Rublev D.P. Fedorov V.M., Makarevich O.B. Digital Camera Identification System // Aksaray, Turkey SIN '13. – 2013. – P. 297-300.
2. Ilonen J. Keystroke Dynamics // Lappeenranta University of Technology. – 2008. – P.108-111.
3. Федоров, В.М., Рублев Д.П., Панченко Е.М. Сегментация виброакустических сигналов, возникающих при нажатии/отпускании клавиш клавиатуры // Материалы докладов кон-ференции «Информационная безопасность 2013». – 2013. – C. 130-136.
4. Фёдоров В.М., Рублёв Д.П. Методы предварительной обработки виброакустических сиг-налов от клавиатуры возникающих при наборе текста // Информационное противодей-ствие угрозам терроризма. – 2012. – № 18. – С. 172-175.
5. Фёдоров В.М., Рублёв Д.П. Фильтрация виброакустических сигналов от клавиатуры и манипулятора мышь, возникающих при работе оператора // Информационное противо-действие угрозам терроризма. – 2012. – № 19. – C. 160-162.
6. Бабенко Л.К., Федоров В.М., Юрков П.Ю. Аутентификация диктора с использованием изменяемого множества ключевых слов // Известия ТРТУ. – 2004. – № 1 (36). – C. 289-295.
7. Федоров В.М., Рублев Д.П. Обработка виброакустических шумов, возникающих при работе пользователя с клавиатурой // Известия ЮФУ. Технические науки. – 2012.
– № 12. – С. 75-78.
8. Федоров В.М., Рублев Д.П. Идентификация пользователя по виброакустическим шумам, возникающим при наборе парольной фразы на клавиатуре // Cборник трудов конференции «Системотехника». – 2013. – C. 158-163.
9. Федоров В.М., Рублев Д.П. Идентификация набираемого на клавиатуре текста по виб-роакустическим шумам // Известия ЮФУ. Технические науки. – 2014. – № 2 (151).
– С. 67-73.
10. Bergadano F., Gunetti D., and Picardi C. User authentication through keystroke dynamics // ACM Transactions on Information and System Security. – 2002. – № 5. – P. 367-397.
11. Salima Douhou Jan R. Magnus The reliability of user authentication through keystroke dy-namics // Statistica Neerlandica. – 2009. – Vol. 63, No. 4. – P. 432-449.
12. Hu J., Gingrich D. A k-Nearest Neighbor Approach for User Authentication through Biometric Keystroke Dynamics // ICC '08. IEEE International Conference on Communications.
– 2008. – P. 1556-1560.
13. Rezaei A. and Mirzakochaki S. A Novel Approach for Keyboard Dynamics Authentication based on Fusion of Stochastic Classifiers // IJCSNS International Journal of Computer Science and Network Security. – 2012. – Vol. 12, No. 8. – P. 60-68.
14. Shanmugapriya D., Padmavathi G. A Survey of Biometric keystroke Dynamics: Approaches, Security and Challenges // (IJCSIS) International Journal of Computer Science and Information Security. – 2009. – Vol. 5, No. 1. – P. 1-8.
15. Yu Zhong, Yunbin Deng, Anil K. Jain. Keystroke Dynamics for User Authentication // EEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops (CVPRW). – 2012. – P. 117-123.
16. Sheng Y, Phoha V, Rovnyak S. A parallel decision tree-based method for user authentication based on keystroke patterns // IEEE Trans Syst Man Cybern B Cybern. – 2005. – No. 35.
– P. 826-833.
17. Bleha S., Slivinsky C., Hussein B. Computer-access security systems using keystroke dynamics // IEEE Transactions on Pattern Analysis and Machine Intelligence. – 2012. – No. 12.
– P. 1217-1222.
18. Shrijit S., Joshi V. Investigating Hidden Markov Models capabilities in Anomaly Detection // ACM-SE 43 Proceedings of the 43rd annual Southeast regional conference. – 2005. – Vol. 1.
– P. 98-103.
19. Vinar T. Enhancements to Hidden Markov Models for Gene Finding and Other Biological Applications // Computer Science, University of Waterloo, Waterloo, Ontario, Canada. – 2005. – P. 162-164.
20. Mansfield A.J., Wayman J.L. Best Practices in Testing and Reporting Performance of Biometric Devices // Center for Mathematics and Scientific Computing, National Physics Laboratory. – 2002. – P. 13-25.

Comments are closed.