Статья

Название статьи ИММУНОЛОГИЧЕСКИЙ ПОДХОД К ОРГАНИЗАЦИИ КЛАВИАТУРНОГО МОНИТОРИНГА
Автор Ю.А. Брюхомицкий
Рубрика РАЗДЕЛ II. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ И СЕТЕЙ
Месяц, год 02, 2014
Индекс УДК 681.324
DOI
Аннотация Клавиатурный мониторинг (КМ) позволяет вести непрерывную скрытную аутентификацию пользователей компьютерных систем и решать ряд других задач компьютерной безопасности. Известные системы КМ обладают недостаточной точностью и скоростью верификации работающего пользователя. С целью повышения точности и скорости верификации предлагается анализировать параметры не одиночных событий клавиатуры, а цепочек лингвистически взаимосвязанных событий. Показано, что такой принцип анализа клавиатурных параметров по своей сути соответствует принципу работы искусственной иммунной системы при обнаружении аномалий данных. Предлагаемый иммунологический подход к организации КМ, основан на принципе отрицательного отбора. Суть подхода состоит в том, что при обучении системы КМ создается строковый шаблон «своего» пользователя и на его основе формируются детекторы для обнаружения «чужих». Причем формирование детекторов осуществляется на априори определенном множестве допустимых сочетаний клавиатурных параметров. Приводится алгоритм формирования детекторов. В рабочем режиме система КМ обнаруживает «чужих» по частоте срабатывания детекторов.

Скачать в PDF

Ключевые слова Клавиатурный мониторинг; скрытная непрерывная аутентификация; события клавиатуры; клавиатурный шаблон; иммунологический подход; искусственная иммунная система; принцип отрицательного отбора; детекторы для обнаружения «чужих».
Библиографический список 1. Брюхомицкий Ю.А., Казарин М.Н. Система скрытного клавиатурного мониторинга // Известия ТРТУ. – 2006. – № 9 (64). – С. 153-154.
2. Брюхомицкий Ю.А. Клавиатурная идентификация личности. Lambert Academic Publishing, Saarbrűcken. – Germany, 2012. – 140 с.
3. Широчин В.П., Кулик А.В., Марченко В.В. Динамическая аутентификация на основе анализа клавиатурного почерка. // http: // www.masters.donntu.edu.ua / 2002 / fvti / aslamov / files / bio_autentification.htm.
4. Брюхомицкий Ю.А., Казарин М.Н. Методы многосвязного представления клавиатурного почерка // Материалы III Международной конференции «Нелокальные краевые задачи и родственные проблемы математической биологии, информатики и физики. – Нальчик, 5-8 декабря 2006. – С. 68-69.
5. Брюхомицкий Ю.А. Цепочный метод клавиатурного мониторинга // Известия ЮФУ. Технические науки. – 2009. – № 11 (100). – С. 128-138.
6. Казарин М.Н. Разработка и исследование методов скрытного клавиатурного мониторинга: дис…. канд. техн. наук. – Таганрог, 2006. – С. 114-115.
7. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты: Пер. с англ. / Под ред. А.А. Романюхи. – М.: Физматлит, 2006. – 344 с.
8. Брюхомицкий Ю.А. Иммунологические принципы организации клавиатурного мониторинга пользователей компьютерных систем // Материалы ХII Международной научнопрактической конференции «Информационная безопасность». Ч. I. – Таганрог: Изд-во ТТИ ЮФУ, 2012. – С. 10-19.
9. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // In: Proc. of Ieee symposium on research in security, Oakland, CA, 16-18 May 1994. – P. 202-212.
10. Dhaeseleer P., Forrest S., Helman P. An immunological approach to change detection: algorithms, analysis, and implications // In: Proc. of Ieee symposium on research in security, Oakland, CA, May 1996.
11. Брюхомицкий Ю.А., Гончаров С.Б. Модификации иммунологического алгоритма отрицательного отбора для систем компьютерной безопасности // Материалы Всероссийской научной конференции «Теоретические и методические проблемы эффективного функционирования радиотехнических систем» («Системотехника 2012»). http://rts.tti.sfedu.ru/. – Таганрог, 2012. – С. 126-136.

Comments are closed.