Применение нейронной сети к идентификации пользователя

Автор работы: Пользователь скрыл имя, 01 Июля 2013 в 17:55, дипломная работа

Описание работы

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Про-блема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к инфор-мации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание работы

Введение 7
1 Анализ предметной области 8
1.1 Задачи системы ограничения доступа 10
1.2 Технические средства формирования аудиоданных 17
1.3 Основы биометрической идентификации 19
1.4 Характеристика существующих аналогичных систем 22
1.5 Возможность использования нейросетей для построения системы распознавания речи 27
1.6 Система распознавания речи как самообучающаяся система 29
2 Постановка задачи 30
3 Общее описание системы 31
3.1 Описание структурной схемы разрабатываемой САПР 33
3.2 Описание схемы работы системы разрабатываемой подсистемы САПР 35
4 Описание видов обеспечений 36
4.1 Описание математического обеспечения 36
4.2 Описание технического обеспечения 60
4.3 Описание информационного обеспечения 61
4.4 Описание лингвистического обеспечения 66
4.5 Описание методического обеспечения 71
4.6 Тестирование программного обеспечения 73


5 Вопросы охраны труда 77
5.1 Введение в охрану труда 77
5.2 Неблагоприятные факторы и средства защиты от них 78
5.3 Классификация объекта по взрывной, взрывопожарной и пожарной опасности 80
5.4 Электробезопасность 81
5.5 Расчёт заземляющего контура 82
5.6 Производственное освещение 84
5.7 Гигиена труда 92
6. Технико-экономическое обоснование проекта 93
6.1 Персонал. орагнизационная структура. 95
6.2 Сроки реализации проекта. календарный график проекта. планирование работ по проекту с использованием сетевого графика 95
6.3 Оценка экономической эффективности от внедрения проекта 98
6.4 Расчет единовременных затрат 99
6.5 Расчет стоимости одного машино-часа работы комплекса технических средств САПР 101
6.6 Расчет предустановочных затрат 104
6.7 Затраты на внедрение аналогичных систем. 104
6.8 Расчет годовых текущих издержек на разработку проекта 106
6.9 Сводная таблица технико-экономических показателей разработки САПР 108
6.10 Выводы 108
Заключение 109
Список используемых источников 110

Файлы: 1 файл

diplom.doc

— 3.16 Мб (Скачать файл)





СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ

 

По мере развития компьютерных сетей и расширения сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, коммерческие, юридические и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе.

Практически до конца 90-х годов основным способом персонификации пользователя было указание его сетевого имени и пароля. Подобного подхода по-прежнему придерживаются во многих учреждениях и организациях. Опасности, связанные с использованием пароля, хорошо известны: пароли забывают, хранят в неподходящем месте, наконец, их могут просто украсть. Некоторые пользователи записывают пароль на бумаге и держат эти записи рядом со своими рабочими станциями. Как сообщают группы информационных технологий многих компаний, большая часть звонков в службу поддержки связана с забытыми или утратившими силу паролями.

Известно, что систему  можно обмануть, представившись чужим именем. Для этого необходимо лишь знать некую идентифицирующую информацию, которой, с точки зрения системы безопасности, обладает один-единственный человек. Злоумышленник, выдав себя за сотрудника компании, получает в свое распоряжение все ресурсы, доступные данному пользователю в соответствии с его полномочиями и должностными обязанностями. Результатом могут стать различные противоправные действия, начиная от кражи информации и заканчивая выводом из строя всего информационного комплекса.

Разработчики традиционных устройств   идентификации  уже  столкнулись с тем, что стандартные  методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Есть ли выход из этой ситуации? Оказывается, есть, и уже  давно. Просто для доступа к системе  нужно применять такие методы   идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам.

1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

 

 

 

В настоящие  время, в связи с широким распространением компьютеров и использованием их в различных областях жизни, особо остро встает вопрос ограничения доступа пользователей. При этом все чаще стандартные парольные системы защиты заменяются или дополняются биометрическими системами идентификации пользователей.

Термин "биометрия" обозначает измерение некоторых  анатомических или физиологических параметров человека. Если обыкновенный пароль можно украсть или подобрать, то обмануть биометрическую систему практически невозможно. На текущий момент в качестве измеряемых параметров используют различные человеческие черты, такие как голос, отпечатки пальцев, радужная оболочка глаз, почерк и стиль нажатий на клавиши, а также внешний вид. Каждая из этих характеристик позволяет выделить конкретного человека из десятков, сотен и более людей. Также возможно комплексное использование нескольких параметров.

Идентификация основывается на том, что измеренные данные сравниваются с данными, веденными при регистрации пользователя, и компьютер пытается на основе сравнения "узнать" человека.

Преимущества  биометрических систем безопасности очевидны: уникальные человеческие качества хороши тем, что их трудно подделать, трудно оставить фальшивый отпечаток пальца при помощи своего собственного или сделать радужную оболочку своего глаза похожей на чью- то другую. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества. Некоторые люди умеют имитировать голоса, но, это требует особых навыков, которые не часто повстречаешь в обыденной жизни.

Социальный  аспект внедрения биометрических технологий также в последнее время находит  свое отражение на страницах информационных изданий. Противники утверждают, что распространение биометрических устройств - это еще один шаг к обществу тотальной идентификации и контроля над каждым гражданином, нарушение гражданских свобод. Любой биокод несет в себе больше информации, чем нужно конкретному устройству, допустим, для проверки контроля доступа; противников биометрии волнует вопрос, кто и как воспользуется этой информацией и не будет ли она использована против граждан, против элементарного права каждого человека на конфиденциальность.

Большинство биометрических систем безопасности функционируют следующим  образом: в базе данных системы хранится цифровой отпечаток пальца, радужной оболочки глаза или голоса. Человек, собирающийся получить доступ к компьютерной сети, с помощью микрофона, сканера отпечатков пальцев или других устройств вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хранимым в базе данных.

Биометрические  технологии все заметнее выступают  на лидирующие позиции в индустрии безопасности, в борьбе с преступностью и терроризмом. "Сентябрьский Армагеддон" в США еще раз подтвердил необходимость широкого применения биометрических систем безопасности, способных идентифицировать отдельных лиц в местах скопления людей.

Выбор в качестве измеряемого  параметра голоса обусловлен тем, что, с одной стороны, обработка аудиоинформации  обеспечивает достаточно высокий уровень надежности опознавания, а с другой, - тем, что большинство персональных компьютеров уже оснащены оборудованием для обработки звука.

1.1 Задачи системы ограничения доступа

Для чего предназначены  системы контроля и управления доступом:

Системы контроля и управления доступом, в зависимости от своего класса, решают целый ряд задач.

Первая задача, которую  решает система контроля доступа  любого класса - недопущение допуска  посторонних в определенные помещения  и организация беспрепятственного прохода в эти помещения лиц, имеющих право доступа. В этом смысле система доступа осуществляет функции обыкновенного дверного замка, "расширяя" его функциональность. Например есть некоторое производственное помещение, в котором работает достаточно большое количество сотрудников. В данном помещении хранятся некие материальные ценности - следовательно, желательно держать дверь в это помещение закрытой даже в течение рабочего дня. Если на двери в данное помещение установлен обыкновенный механический замок, Вы вынуждены будете обеспечить всех сотрудников ключами к данному замку. А что делать, если замок сломался - при замене замка обеспечить сотрудников новыми ключами. А если один из сотрудников потерял ключ - менять замок и менять ключи всем сотрудникам. Что делать, если Вы хотите разрешить всем сотрудникам доступ в помещение в течение рабочего дня, но доступ во внерабочее время Вы хотите ограничить - ставить дополнительный замок.

Между тем, указанные  проблемы достаточно легко решаются даже при помощи простой системы  управления доступом. Системы доступа такого класса являют собой контроллер (микропроцессорное устройство управления), умеющий управлять электронным (электромеханическим или электромагнитным) замком, и хранящий в своей памяти любое количество пользовователей, и микрофон подсоединенный к серверу, способному распознавать голос человека и, приняв решение, передать в контроллер сигнал открытия двери. Микрофон и контроллер объединяется в одном корпусе; или другое решение - контроллер одном корпусе, располагаемом внутри помещения, снаружи располагается часть устройства с микрофоном.

Рисунок 1.1 – Схема «простой» системы безопасности

Характеристики каждого пользователя системы сохраняется в базе данных сервера; для прохода в помещение пользователь произносит свой код доступа; сказанное слово передается в сервер; если сервер распознает как голос пользователя, контроллер разблокирует электронный замок, разрешая проход. Если кто-либо из сотрудников теряет право доступа, запись его характеристик голоса просто изымается из памяти сервера - проход по нему будет запрещен. Если сломался замок, нет нужды менять все "ключи" - достаточно просто поменять замок. Немного сложнее с запретом доступа во внерабочее время, однако, и это - решаемая проблема. Можно добавить специальный режим функционирования, запрещающий доступ в определенное время. В это состояние система переводится администратора. Вывод системы из режима "Закрыто" в обычный режим также осуществляется при помощи администратора. Таким образом, Вам достаточно назначить ответственных за данное помещение лиц и дать им права администратора. По окончании рабочего дня ответственное лицо осматривает помещение и закрывает его на сервере, кроме ответственных лиц, в помещение войти никто не может. В начале следующего дня тот же или другой ответственный сотрудник отменяет режим "Закрыто", и система функционирует в обычном режиме.

Рисунок 1.2 – Дверь  с голосовой защитой

Рисунок 1.3 – Схема «средней» системы безопасности

 

 

   Система умеет распознавать "свои" пропуска и разрешать проход их обладателям в подконтрольное системе помещение. Также вы будете знать кто из сотрудников и в какое время находился в подконтрольном системе помещении. Сервер запоминает некоторые события, поэтому есть программное обеспечение для просмотра событий. Программное обеспечение позволяет прочитать информацию о событиях из базы данных сервера, должным образом ее интерпретировать и выдать на монитор компьютера и/или принтер. Поскольку программное обеспечение для систем данного класса все равно присутствует, и задание списка разрешенных к проходу пользователей выполняется при помощи программного обеспечения. При этом появляются дополнительные возможности - можно не ограничивать принятие решения о допуске на объект на уровне "своя карта - чужая карта", а задать для каждой карты доступа расписание прохода на объект.

 

Рисунок 1.4 – Дверь  со считывателем магнитных карт

Данная функциональность может быть доведена до различной  степени совершенства - могут поддерживаться недельные графики доступа на объект, сменные графики доступа на объект, может быть введен учет праздничных дней и т.п. Таким образом, система  позволяет Вам организовать учет присутствия сотрудников на рабочих местах; информация о проходах в системе, соотнесенная с графиками работы сотрудников, позволит Вам организовать учет рабочего времени, в т.ч. (если позволяет программное обеспечение) и табельный учет (подробнее).   

Если же на Вашем объекте  имеются различные по уровню необходимого контроля участки (от обычных помещений, вход в которые осуществляется по предъявлению карты пользователя (как рассмотрено выше), до особо важных помещений, для которых действует специальный режим доступа (например, доступ только в сопровождении специального сопровождающего)), Вы придаете большое значение безопасности Вашего предприятия, то стоит улучшить систему безопасности. В системах такого класса уделяется большое внимание маршрутизации передвижения пользователей по территории объекта. Это означает, во первых, что системы такого класса в состоянии охватить достаточно большие территории, во вторых, в системах такого класса присутствует интенсивный обмен информацией между отдельными составляющими системы (в частности, между серверами). В самом деле, при "тотальном контроле" над территорией объекта, логично требовать, чтобы обладатель доступа не смог войти во внутренние помещения объекта, не миновав проходной предприятия (в частном случае - невозможно дважды подряд войти на территорию предприятия, что создает некоторую защиту от попыток подделки голоса; заметим также, что в такой системе и учет рабочего времени функционирует более корректно, поскольку систему гораздо труднее "обмануть").

Рисунок 1.5 – Варианты турникетов

Это означает, что все сервера системы должны "знать" местонахождение пользователя - следовательно, сервера системы должны уметь обмениваться информацией. При наличии интенсивного обмена информацией в системе логично проектировать и программное обеспечение таким образом, чтобы оно имело полную информацию о состоянии системы в любые моменты времени. Это означает, что система такого класса может быть наделена функциями тревожной сигнализации - сообщение о несанкционированном системой вскрытии двери (без произнесения пароля) будет немедленно доставлено оператору системы (например, работнику службы безопасности Вашего предприятия) и может быть интерпретировано как тревожное событие (взлом).

Рисунок 1.6 – Схема «сложной» системы безопасности

Кроме того, возможности  системы по быстрой передаче информации могут быть использованы для построения на базе системы контроля и управления доступом интегрированных систем безопасности объекта - в самом деле, серверы системы по определению имеют информационные входы (контроллер должен определять, открыта или закрыта дверь); такой вход может быть использован не для контроля состояния двери, а, например, для подключения реле ЦН охранной панели - в этом случае, если система достаточно гибка и позволяет переопределять назначение входов контроллеров, оператору будет доставлено сообщение о тревоге на объекте. Возможна реализация и обратных воздействий - управление взятием и снятием шлейфов охранной сигнализации охранной панели можно осуществить от считывателя системы управления доступом. Кроме того, система может быть использована как средство централизованного управления автоматикой объекта - в самом деле, контроллеры системы имеют выходы для управления исполнительным механизмом (замком, турникетом); если в системе реализовано прямое управление выходами контроллера, Вы можете использовать систему для управления различным объектовым оборудованием: кондиционирование, вентиляция, управление производственными процессами.    

Информация о работе Применение нейронной сети к идентификации пользователя