Клавиатурный почерк как способ аутентификации и идентификации пользователя
Два способа аутентификации пользователя по клавиатурному почерку: по вводу известной фразы (пароля); по вводу неизвестной фразы, генерируемой случайно. Сбор биометрической информации о работе пользователя при помощи замеров времен удержаний клавиш.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.04.2019 |
Размер файла | 20,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
2
Размещено на http://www.allbest.ru//
Клавиатурный почерк как способ аутентификации и идентификации пользователя
Цанниева Г. А.
В наше время всеобщей информатизации особую важность и значимость приобретают задачи защиты информации. Основной проблемой обеспечения безопасности информационных компьютерных систем является задача ограничения круга лиц, имеющих доступ к конкретной информации, и защиты ее от несанкционированного доступа.
Одними из наиболее перспективных и активно развивающихся сейчас методов являются методы биометрической аутентификации. Одним из способов биометрической аутентификации является анализ клавиатурного почерка [3].
Наиболее удачный вариант, на мой взгляд, - это комбинирование парольной защиты и биометрической. Нас будет интересовать в первую очередь сочетание защиты с помощью пароля и с помощью анализа клавиатурного почерка пользователя. Так как это наименее затратный способ увеличить защищенность системы, потому что требуется только установка специального программного обеспечения.
Существует два способа аутентификации пользователя по клавиатурному почерку:
по вводу известной фразы (пароля);
по вводу неизвестной фразы, генерируемой случайно.
Оба способа должны включать в себя два режима: режим обучения и режим аутентификации. В режиме обучения путем многократного повторения вводамы должны рассчитать эталонные характеристики набора текста. Как показал ряд экспериментов, для идентификации пользователя в большинстве случаев достаточно рассматривать временные интервалы между нажатием клавиш и временные интервалы удержания клавиш [1].
Также при использовании аутентификации с помощью ввода известной и неизвестной фразы мы можем сравнивать разницу между интервалами времени при вводе знакомой и незнакомой фразы. Это позволяет верно идентифицировать пользователя, несмотря на усталость или другие психофизические факторы.
С помощью клавиатурного почерка мы также можем проводить не только аутентификацию, но и скрытую идентификацию, и анализ психофизического состояния пользователя [2].
Система аутентификации пользователя по клавиатурному почерку должна работать в трёх режимах (рис. 1): обучение, анализ, блокировка:
режим обучение - в нем определяются и сохраняются эталонные характеристики клавиатурного почерка пользователя;
режим анализ - в нем система сравнивает эталонные характеристики с вновь введёнными, после чего может оставаться в режиме анализа, или перейти в режим блокировки;
режим блокировки - в этом режиме система просит ввести пароль, который будет проверен на подлинность и вновь пройдет анализ клавиатурного почерка. Если все пройдет успешно, то программа перейдет в режим анализа [1].
Размещено на http://www.allbest.ru//
2
Размещено на http://www.allbest.ru//
Рис. 1 Три режима системы аутентификации пользователя по клавиатурному почерку
аутентификация пользователь клавиатурный биометрический
Сбор биометрической информации о работе пользователя происходит при помощи замеров времен удержаний клавиш и интервалов между нажатиями клавиш, после этого полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После того, как сбор биометрической информации будет выполнен, полученные данные сравниваются с эталонными значениями, а затем происходит процесс фильтрации полученных результатов. Затем принимается решение, пройдена ли аутентификация или нет. Принятие решения заключается в том, что аутентификация считается положительной, если процентное содержание результатов соотношений характеристик меньше определенного порога. Если процентное содержание пиков превышает предельно допустимое значение, то результат аутентификации считается отрицательным.
Если аутентификация была отрицательной, то выдается сообщение, которое предлагает подтвердить подлинность пользователя.
При положительном результате аутентификации пользователь продолжает работу над прикладной задачей, и процесс аутентификации остается незаметным [3].
Таким образом, рассмотренные методы могут применяться в комплексе с другими механизмами для решения задач различных задач. Во-первых, это может быть повышение защищенности информационных ресурсов в организациях с высокими требованиями к защите информации. Во-вторых, благодаря анализу психофизического состояния, данные методы могут применяться в организациях, в которых необходимо обеспечить высокий уровень концентрации внимания сотрудников во время работы. Основным достоинством методов является отсутствие необходимости использования дополнительного оборудования, что позволяет создавать гибкие настраиваемые подсистемы аутентификации и мониторинга действий оператора информационной системы. Однако, несмотря на свои достоинства, данная область мало изучена, и, на мой взгляд, имеет огромный потенциал.
Список использованной литературы
Анил Джейн. http://www.osp.ru/os/2012/10/13033122/
Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. -2003. - № 5.
Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2006.
Размещено на Allbest.ru
...Подобные документы
Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
контрольная работа [4,7 M], добавлен 02.01.2018Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.
лабораторная работа [2,7 M], добавлен 19.10.2009Общие принципы работы систем биометрической идентификации личности. Программные инструменты для разработки приложения, осуществляющего идентификацию пользователя на основе его клавиатурного почерка. Проектирование базы данных и структуры нейронной сети.
дипломная работа [1,3 M], добавлен 20.12.2013Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Клавиатурный тренажер как эффективная программа для получения и усовершенствования навыка набора текста. Инструкция пользователя для работы с ней. Описание алгоритма решения задачи. Цель использования функции "Уровня скорости", компонента Таймер.
курсовая работа [301,6 K], добавлен 31.03.2010Создание легкой и удобной в применении программы "Клавиатурный тренажер" с помощью программы Delphi7. Использование компонентов Panel, Timer, Button, Status Bar, Label. Описание процедур и функций программы. Руководство разработчика и пользователя.
курсовая работа [276,3 K], добавлен 27.05.2015Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.
реферат [802,9 K], добавлен 22.01.2012Выбор языка программирования. Требования к информационному и техническому обеспечению. Реализация базы данных. Разработка алгоритма работы программного обеспечения. Форма идентификации пользователя. Руководство пользователя. Типы элементов диалога.
дипломная работа [1,3 M], добавлен 05.07.2013Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
курсовая работа [2,5 M], добавлен 22.01.2015Метод извлечения информации о личностных характеристиках пользователя с помощью технологии распознавания лица. Разработка алгоритма работы рекомендательной системы, основанной на психологическом портрете пользователя, хранилища баз данных и интерфейса.
курсовая работа [815,2 K], добавлен 21.09.2016Установка привилегий доступа определенного пользователя, виды привилегий и ключевые слова в операторе. Лишение пользователя права назначать привилегии. Структура данных и алгоритм, описание работы программы, имя пользователя, пароль и создание прав.
курсовая работа [207,2 K], добавлен 12.08.2011Структура программного комплекса и UML–представление программного обеспечения. Анализ статических нагрузок на пользователя при работе за компьютером. Руководство пользователя, программиста и системного администратора. Ошибки фискальных регистраторов.
дипломная работа [3,4 M], добавлен 02.09.2013Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Описание входной и выходной информации. Требования к комплексу технических средств и к интерфейсу конечного пользователя. Разработка форм представления входных и выходных данных. Проектирование программных модулей. Руководство пользователя и программиста.
курсовая работа [421,6 K], добавлен 27.06.2015Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие. Средства, расширяющие возможности операционной системы. Руководство пользователя. Функции "Учет пациентов". Ввод в действие, методика испытаний.
дипломная работа [2,2 M], добавлен 29.07.2016Создание специализированной системы управления базой данных для обработки информации из выбранной прикладной области знаний. Требования к интерфейсу пользователя. Спецификации форм. Описание работы программы. Методика испытаний. Руководство пользователя.
курсовая работа [723,9 K], добавлен 22.02.2014