Автор работы: Пользователь скрыл имя, 11 Ноября 2013 в 21:47, курсовая работа
В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности.
Введение
Классификация и основные характеристики биометрических средств идентификации личности
Особенности реализации статических методов биометрического контроля
Идентификация по рисунку папиллярных линий
Идентификация по радужной оболочке глаз
Идентификация по капиллярам сетчатки глаз
Идентификация по геометрии и тепловому изображению лица
Идентификация но геометрии кисти руки
Особенности реализации динамических методов биометрического контроля
Идентификация по почерку и динамике подписи
Идентификация но голосу и особенностям речи
Идентификация по ритму работы на клавиатуре
Биометрические технологии будущего
Заключение
Устройства идентификации
по динамике подписи используют геометрические
или динамические признаки рукописного
воспроизведения подписи в
В качестве примера реализации такого метода идентификации можно рассматривать систему Automatic Personal Verification System, разработанную американской корпорацией NCR Corp. Эта система на испытаниях продемонстрировала следующие результаты: коэффициент ошибок 1-го рода - 0,015%, 2-го рода - 0,012% (в случае, если злоумышленник не наблюдал процесс исполнения подписи законным пользователем) и 0,25 % (если он наблюдал).
Системы аутентификации по почерку поставляются на рынок, например, фирмами Inforete и De La Rue Systems (США), Thompson T1TN (Франция) и рядом других. Английская фирма Quest Micropad Ltd выпустила устройство QSign, особенностью которого является то, что сигнатурный эталон может храниться как в памяти системы, так и в памяти идентификационной карточки пользователя. Пороговое значение коэффициентов ошибок может изменяться в зависимости от требуемой степени безопасности. Подпись выполняется обычной шариковой ручкой или карандашом на специальной сенсорной панели, входящей в состав терминала.
Основное достоинство
подписи по сравнению с использованием,
например, дактилоскопии в том, что
это распространенный и общепризнанный
способ подтверждения своей личности
(например, при получении банковских
вкладов). Этот способ не вызывает «технологического
дискомфорта», как бывает в случае
снятия отпечатков пальцев, что ассоциируется
с деятельностью
Идентификация по ритму работы на клавиатуре основана на измерении временных интервалов между двумя последовательными ударами по клавишам при печатании знаков.
3.2 Идентификация но голосу и особенностям речи
Биометрический подход, связанный
с идентификацией голоса, удобен в
применении. Однако основным и определяющим
недостатком этого подхода
При рассмотрении проблемы аутентификации по голосу важными вопросами с точки зрения безопасности являются следующие:
- Как бороться против
использования магнитофонных
- Как защитить систему
от злоумышленников,
Ответом на первый вопрос является генерация системой псевдослучайных паролей, которые повторяются вслед за ней пользователем, а также применение комбинированных методов проверки (дополняя вводом идентификационной карточки или цифрового персонального кода).
Ответ на второй вопрос не так однозначен. Человек вырабатывает свое мнение о специфике воспринимаемого голоса путем оценки некоторых его характерных качеств, не обращая внимание при этом на количественную сторону разнообразных мелких компонент речевого сигнала. Автомат же наоборот, не обладая способностью улавливать обобщенную характеристику голоса, свой вывод делает, основываясь на конкретных параметрах речевого сигнала и производя их точный количественный анализ.
Специфическое слуховое восприятие
человека приводит к тому, что безупречное
воспроизведение
В противоположность людям
распознающие автоматы, свободные от
субъективного отношения к
Выбор параметров речевого
сигнала способных наилучшим
образом описать
Постоянно ведутся работы
по повышению эффективности систем
идентификации по голосу. Известны
системы аутентификации по голосу,
где применяется метод
Разрабатываются комбинированные
системы, состоящие из блоков идентификации
и верификации голоса. При решении
задачи идентификации находится
ближайший голос (или несколько
голосов) из фонотеки, затем в результате
решения задачи верификации подтверждается
или опровергается
В последнее время ведутся активные разработки по усовершенствованию и модификации голосовых систем идентификации личности, поиск новых подходов для характеристики человеческой речи, комбинации физиологических и поведенческих факторов.
Задача повышения надежности
распознавания может быть решена
за счет привлечения грамматической
и семантической информации в
системах распознавания речи. Для
решения этой задачи разработана (при
участии экспертов: лингвистов, рядовых
носителей языка) модель входного языка,
учитывающая особенности их грамматического
и семантического поведения (28 основных
грамматических классов, около 300 грамматических
разрядов слов), ее компьютерное воплощение
- лингвистическая база знаний (ЛБЗ)
и лингвистический процессор (ЛП).
В состав ЛБЗ входят: обширный грамматический
словарь - объемом около 100000 единиц;
словари словосочетаний; словари
униграмм и лексических биграмм;
грамматические таблицы и словарь
моделей управления. Программы синтактико-
Уделяется внимание проблемам
автоматизированного
Сегодня идентификация по голосу используется для управления доступом в помещения средней степени секретности, например, лаборатории производственных компаний. Лидерами в разработке таких систем являются компании T-Netix, ITT Nuance, Veritel. В системе фирмы Texas Instruments (TI) парольные фразы состояли из 4-словного предложения, причем каждое слово было односложным. Каждая фраза являлась 84 байтами информации. Время аутентификации составляло 5,3 с. Для предотвращения использования заранее записанного на магнитофон пароля система генерировала слова в произвольной последовательности. Общее время проверки на КПП составляло 15 с на одного человека. Для четырех парольных фраз ошибка 1-го рода составила 0,3 %, 2-го рода - 1 %.
3.3 Идентификация по ритму работы на клавиатуре
Современные исследования показывают, что клавиатурный почерк пользователя обладает некоторой стабильностью, что позволяет достаточно однозначно идентифицировать пользователя. Применяются статистические методы обработки исходных данных и формирования выходного вектора, являющегося идентификатором данного пользователя. В качестве исходных данных используют временные интервалы между нажатием клавиш на клавиатуре и время их удержания. При этом временные интервалы между нажатием клавиш характеризуют темп работы, а время удержания клавиш характеризует стиль работы с клавиатурой - резкий удар или плавное нажатие.
Идентификация пользователя по клавиатурному почерку возможна следующими способами:
- по набору ключевой фразы;
- по набору произвольного текста.
Принципиальное отличие этих двух способов заключается в том, что в первом случае используется ключевая фраза, задаваемая пользователем в момент регистрации его в системе (пароль), а во втором случае используются ключевые фразы, генерируемые системой каждый раз в момент идентификации пользователя. Подразумеваются 2 режима работы:
- обучение;
- идентификация.
На этапе обучения пользователь
вводит некоторое число раз
Однако существует ряд
ограничений по применению данного
способа на практике. Применение способа
идентификации по клавиатурному
почерку целесообразно только по
отношению к пользователям с
достаточно длительным опытом работы
с компьютером и
Эталонные характеристики пользователя, полученные на этапе обучения системы, позволяют сделать выводы о степени стабильности клавиатурного почерка пользователя и определить доверительный интервал разброса параметров для последующей идентификации пользователя. Чтобы не дискредитировать работу системы, можно отсеивать пользователей, клавиатурный почерк которых не обладает необходимой стабильностью Для этого можно пользоваться табл. 6.
Таблица 6. Оценка стабильности
клавиатурного почерка
Аритмичность, % |
Скорость, знак/мин |
Характеристика перекрытии |
Оценка | ||
Ошибки,% |
Число перекрытий, % |
Используемое число пальцев |
|||
Менее 2 |
Менее 10 |
Более 200 |
Более 50 |
Все |
Отлично |
Менее 4 |
Менее 15 |
Более 150 |
Более 30 |
Большинство |
Хорошо |
Менее 8 |
Менее 20 |
Более 100 |
Более 10 |
Несколько |
Удовл. |
Более 8 |
Более 20 |
Менее 100 |
Менее 10 |
По одному |
Неуд. |
В задаче идентификации пользователя по клавиатурному почерку важным этапом является обработка первичных данных. В результате этой обработки входной поток данных разделяется на ряд признаков, характеризующих те или иные качества идентифицируемой личности. В дальнейшем эти признаки, подвергаясь статистической обработке, позволяют получить ряд эталонных характеристик пользователя.
Начальный этап обработки данных - фильтрация. На этом этапе из потока данных удаляется информация о «служебных» клавишах - клавишах управления курсором, функциональных клавишах и т. д.