Автор работы: Пользователь скрыл имя, 11 Ноября 2013 в 21:47, курсовая работа
В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности.
Введение
Классификация и основные характеристики биометрических средств идентификации личности
Особенности реализации статических методов биометрического контроля
Идентификация по рисунку папиллярных линий
Идентификация по радужной оболочке глаз
Идентификация по капиллярам сетчатки глаз
Идентификация по геометрии и тепловому изображению лица
Идентификация но геометрии кисти руки
Особенности реализации динамических методов биометрического контроля
Идентификация по почерку и динамике подписи
Идентификация но голосу и особенностям речи
Идентификация по ритму работы на клавиатуре
Биометрические технологии будущего
Заключение
Затем выделяется информация,
относящаяся к следующим
- количество ошибок при наборе;
- интервалы между нажатиями клавиш;
- время удержания клавиш;
- число перекрытий между клавишами;
- степень аритмичности при наборе;
- скорость набора.
Увеличить число эталонных
характеристик, а следовательно, увеличить
надежность системы можно, выполнив
разделение входного потока на данные,
относящиеся к левой и правой
руке соответственно. Работу данного
алгоритма можно построить, опираясь
на ряд достаточно простых правил,
например: клавиша SHIFT нажимается, как
правило, мизинцем левой руки; клавиша
ENTER - пятым или вторым пальцем
правой руки и т. п. Причем, анализируя
относительное время между
В последние годы применяют нейросетевой подход к задаче идентификации. Нейронные сети - это обобщенное название нескольких групп алгоритмов, обладающих одним ценным свойством: они умеют обучаться на примерах, извлекая скрытые закономерности из потока данных. Если между входными и выходными данными существует какая-то связь, пусть даже не обнаруживаемая традиционными корреляционными методами, нейронная сеть способна автоматически настроиться на нее с заданной степенью точности.
Применение нейросетевого подхода к задаче идентификации пользователя по клавиатурному почерку позволяет решить ряд проблем, возникающих при использовании стандартных методов статистической обработки входного потока данных.
В частности, применение статистических методов обработки данных базируется на утверждении, что входные величины подчинены нормальному закону распределения, хотя в ряде случаев это утверждение неверно. Например, проведенные исследования показывают, что время удержания клавиш -при малом шаге дискретизации - описывается пересечением двух нормальных распределений, что приводит к большим погрешностям при расчете эталонных характеристик пользователя.
Кроме того, нейронная сеть обладает свойством фильтрации случайных помех, присутствующих во входных данных, что позволяет отказаться от алгоритмов сглаживания экспериментальных зависимостей, необходимых при статистической обработке данных.
Наиболее перспективным
методом решения задачи идентификации
пользователя по клавиатурному почерку
представляется использование трехслойного
перцептрона Розенблатта
- первичный слой —
входной, состоит из к
- второй слой - скрытый,
состоит из k формальных нейронов
с сигмоидной активаторной
- третий слой - выходной,
состоит из n формальных нейронов
с сигмоидной активаторной
Предлагаемый подход к
задаче идентификации пользователя
по клавиатурному почерку
4. Биометрические технологии будущего
Спектр технологий, которые
могут использоваться в системах
безопасности, постоянно расширяется.
В настоящее время ряд
1) термограммы лица в
инфракрасном диапазоне
2) характеристик ДНК;
3) клавиатурного почерка;
4) анализ структуры кожи
и эпителия на пальцах на
основе цифровой
5) анализ отпечатков ладоней;
6) анализ формы ушной раковины;
7) анализ характеристик походки человека;
8) анализ индивидуальных запахов человека;
9) распознавание по уровню солености кожи;
10) распознавание по расположению вен.
Технология построения и анализа термограммы является одним из последних достижений в области биометрии. Как обнаружили ученые, использование инфракрасных камер дает уникальную картину объектов, находящихся под кожей лица. Разные плотности кости, жира и кровеносных сосудов строго индивидуальны и определяют термографическую картину лица пользователя. Термограмма лица является уникальной, вследствие чего можно уверенно различать даже абсолютно похожих близнецов. Из дополнительных свойств этого подхода можно отметить его инвариантность по отношению к любым косметическим или косметологическим изменениям, включая пластическую хирургию, изменения макияжа и т. п., а также скрытность процедуры регистрации.
Технология, построенная
на анализе характеристик ДНК (
Динамику ударов по клавиатуре компьютера (клавиатурный почерк) при печатании текста анализирует способ (ритм) печатания пользователем той или иной фразы. Существуют два типа распознавания клавиатурного почерка. Первый предназначена для аутентификации пользователя при попытке получения доступа к вычислительным ресурсам. Второй осуществляет мониторинговый контроль уже после предоставления доступа и блокирует систему, если за компьютером начал работать не тот человек, которому доступ был предоставлен первоначально. Ритм работы на клавиатуре, как показали исследования ряда фирм и организаций, является достаточно индивидуальной характеристикой пользователя и вполне пригоден для его идентификации и аутентификации. Для измерения ритма оцениваются промежутки времени либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом ее отпускания при печатании каждого символа в этой последовательности. Хотя второй способ считается более эффективным, наилучший результат достигается совместным использованием обоих способов. Отличительной особенностью этого метода является его дешевизна, так как для анализа информации не требуется никакого оборудования, кроме клавиатуры. В литературе описаны 4 математических подхода к решению задачи распознавания клавиатурного почерка пользователя ЭВМ: статистический, вероятностно-статистический (на базе теории распознавания образов) и нечеткой логики (на основе нейросетевых алгоритмов).
Следует отметить, что в настоящий момент данная технология находится в стадии разработки, и поэтому сложно оценить степень ее надежности, особенно с учетом высоких требований, предъявляемых к системам безопасности.
Для идентификации человека по руке используют несколько биометрических параметров - это геометрическая форма кисти руки или пальцев, расположение подкожных кровеносных сосудов ладони, узор линий на ладони. Технология анализа отпечатков ладоней стала развиваться сравнительно недавно, но уже имеет определенные достижения. Причиной развития этой технологии послужил тот факт, что устройства для распознавания отпечатков пальцев имеют недостаток - им нужны только чистые руки, а отпечаток грязного пальца система может и не распознать. Поэтому ряд компаний-разработчиков (например, в Великобритании) сосредоточились на технологии, анализирующей не рисунок линий на коже, а очертание ладони, которое также имеет индивидуальный характер. Аналогичная система, работающая с отпечатками пальцев, успешно используется британскими полицейскими уже три года. Но одних лишь отпечатков пальцев, как утверждают криминалисты, часто оказывается недостаточно. До 20 % следов, оставляемых на месте преступления - это отпечатки ладоней. Однако их анализ традиционными средствами достаточно трудоемок. Компьютеризация этого процесса позволит использовать отпечатки ладоней более широко и приведет к существенному увеличению раскрываемости преступлений. Следует отметить, что устройства сканирования ладони, как правило, имеют высокую стоимость, и поэтому оснастить ими большое число рабочих мест не так уж и просто.
Технология анализа формы ушной раковины является одной из самых последних подходов в биометрической идентификации человека. С помощью даже недорогой Web-камеры можно получать довольно надежные образцы для сравнения и идентификации. Этот способ недостаточно изучен, в научно-технической литературе достоверная информация о текущем состоянии дел отсутствует.
В настоящее время ведутся
разработки систем «электронного носа»,
реализующих процесс
Заключение
В заключение хочется отметить, что обойтись без биометрической идентификации, если необходимо получить позитивные, надежные и неопровержимые результаты проверки, невозможно. Ожидается, что в самом ближайшем будущем пароли и ПИН-коды уступят место новым, более надежным средствам авторизации и аутентификации.
Литература
Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.
Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.
Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост -радиоэлектроники и телекоммуникации, 2001. № 3 (16).
Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.
Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004
Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2002.
Барсуков В. С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.
Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).
Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.
Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможности использования кодонаборных устройств (клавиатур) в системах контроля и управления доступом высокого уровня безопасности. М.: МГИФИ, 2005.
Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.
Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.
Филипп X. Уокер Электронные системы охраны. Наилучшие способы предотвращения преступлений / Пер. с англ. М.: «За и против», 1991
Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.
Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,
Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2003.
Мальцев И. В. Системы контроля доступом // Системы безопасности,1996. № 1. С. 43-45.
Комплексные системы безопасности. Каталог. М.: Научно-производственный центр «Нелк», 2001.
Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в интегрированных системах безопасности // Специальная техника. 2002.