Применение нейросетевых технологий в методах защиты информации

Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.08.2020
Размер файла 43,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Применение нейросетевых технологий в методах защиты информации

Иванова А.С.

Жуматаева Ж.Е.

Аннотации

Данная статья посвящена актуальной на сегодняшний день проблеме - проблеме защиты информации. В статье рассматривается применение нейросетевых технологий при разработке методов защиты информации. Проанализированы способы защиты информации. Значительное внимание уделяется системе биометрической аутентификации и ее реализация с помощью нейронных сетей.

Ключевые слова: нейронные сети, информация, несанкционированный доступ, биометрическая аутентификация, биометрический банкомат.

Summary:

This article is devoted to the urgent problem - the problem of information security. The article deals with the use of neural network technology in the development of information security methods. In this work the ways to protect information were analyzed. Considerable attention is paid to the biometric authentication system and its implementation with the help of neural networks.

Keywords: neural networks, information, unauthorized access, biometric authentication, biometric ATMs.

В данной работе рассматривается применение нейросетевых технологий при разработке методов защиты информации.

Как известно, информация - это сведения, используемые в вычислительных сетях, которые могут обрабатываться, накапливаться и передаваться. нейронный сеть защита

Безопасность информации - это способность информационной системы обеспечить ее полноту и секретность, иными словами - нормальное функционирование. Обмен между удаленными пользователями секретной информацией влечет за собой возможность ее утечки: угроза разглашения и несанкционированного доступа третьего лица:

- копирование;

- уничтожение;

- внесение изменений;

- перехват;

- хищение.

Защищенная информация имеет конкретный круг законных пользователей, которые могут владеть этой информацией и предотвращает преднамеренные угрозы со стороны безопасности.

Одно из многообещающих направлений в области информационных технологий являются нейронные сети.

Искусственные нейронные сети (ИНС) заимствованы из биологии, за основу которых взята сеть нервных клеток живого организма. ИНС в свою очередь, определяет методы распознавания образов, классификации, кластеризации, задачи прогнозирования и оптимизации. Нейронные сети способны анализировать, запоминать информацию и воспроизводить ее из своей памяти.

По своей структуре ИНС представляется искусственными нейронами, которые соединяются синапсами - входными связями, с выходами других нейронов. У каждого синапса есть свой вес.

ИНС обрабатывает информацию, поступающую на вход и формирует выходные значения, имея возможность изменять веса по определенным алгоритмам.

В многослойных нейронных сетях нейроны расположены слоями, каждый из которых обрабатывает сигналы предыдущего слоя. Данная модель ИНС используется чаще всего. Многослойная нейронная сеть представлена на рисунке 1.

Рисунок 1 - Многослойная нейронная сеть.

Многослойный персептрон взят за основу в использовании средств защиты информации, где на вход поступают запросы и события системы. [2] Самым современным и быстро развивающимся методом защиты информации на сегодняшний день является внедрение систем биометрической аутентификации. Такая система должна использовать биометрический образ, и конвертировать этот образ по заранее сформулированному протоколу аутентификации.

Существуют статические и динамические методы биометрической аутентификации. Статические методы основываются на физиологии человека, присутствующая от рождения и до смерти. Динамические методы используют подсознательные движения или неоднократное повторение какого-либо действия. [1]

Технологии биометрической аутентификации нашли свое применение в банковской сфере, т.к. именно банки больше всего нуждаются в надежной защите информации от злоумышленников и мошенников. В частности, речь пойдет о новом методе доступа получения денежных средств - биометрические банкоматы.

Под биометрическим банкоматом подразумевают аппарат, с помощью которого осуществляются банковские операции на основе биометрической аутентификации пользователя.

Работа с таким устройством не может быть выполнена без биометрических данных клиента, которые регистрируются в банке.

Биометрический банкомат состоит из сенсорного устройства, которое считывает данные пользователя, например, отпечаток пальца. Считанные данные отправляются в банк для последующей проверки совпадения. При наличии последнего, клиент получает доступ к своему счету. [3]

Надежность такого автомата повышается при параллельном сканировании отпечатка и ввода пользователем ПИН-кода.

Распознавание сенсором полученных данных может осуществляться с помощью сравнения по проверочным точкам биометрического образца. Сенсор запоминает полученный им отпечаток, образует из него проверочные точки, которые в дальнейшем будут сравниваться с данными, зарегистрированными в банке.

Недостатком описанного метода аутентификации является то, что мошенники могут не санкционированно получить доступ к базе, хранящей биометрические параметры клиента.

Решить эту проблему можно с помощью неоднократного считывания отпечатка пальца, а также обеспечения анонимности клиента, путем добавления универсального секретного кода.

При многократном считывании проверочные точки образуют особенное изображение отпечатка пальца. Особенное изображение представляет собой уникальность линий: точки соединения двух капиллярных линий или точек разрыва одного капилляра.

После повторяющихся процедур считывания отпечатка пальца, все полученные при повторных процедурах отпечатки соединяются для максимального совпадения всех особенных проверочных точек. По такому принципу формируется биометрический образец.

Это необходимо, поскольку распознавание отпечатка может зависеть от влажности пальца, или от угла, под которым подставлялся палец.

В биометрический образец так же помещаются вспомогательные проверочные точки, которые точно не будут содержать уникальности линий. Такой биометрический образец называется увеличенным.

Аутентификация сверяемого отпечатка пальца пройдет успешно в случае, если в вспомогательных проверочных точках не будет найдено особенных изображений. В противном случае, в аутентификации будет отказано.

Для создания анонимности клиента необходимо присвоить каждому из них личный код, который, в совокупности со вспомогательными точками, создаст сеть из нейронов, в которой входы будут совпадать личному коду клиента. Обучение такой нейронной сети способствует тому, что каждый отпечаток, который использовался в обучении, выдает код клиента.

После обучения удаляется информация о коде клиентов, а также удаляют в образованном ранее увеличенном биометрическом образце проверочные точки, оставляя и сохраняя только несколько (количество зависит от длины личного секретного кода).

При непосредственной аутентификации пользователя сканируется отпечаток пальца, отбираются проверочные точки, которые соединяются с сохраненными несколькими точками. На вход сети подают точки, которые соответствуют проверочным. Нейронная сеть, в свою очередь, конвертирует входные данные в код, получаемый на выходе. Выходной код сравнивается с базой банка, и при соответствии ПИН-коду клиента, дает разрешение на аутентификацию. [4]

Использованные источники

1. Барский А.Б. Нейронные сети: распознавание, управление, принятие решений. - М.: Финансы и статистика, 2004. - 176 с.

2. Галушкин А.И. Теория нейронных сетей. Кн. 1: Учеб. пособие для вузов / Общая ред. А.И. Галушкина. - М.: ИПРЖР, 2000. - 416 с.

3. Биометрические технологии на защите банковских информационных систем: [Электронный ресурс] // BIO5 - Биометрические системы, 2010-2017. URL: http://www.bio5.ru/articles/interesno-o-biometrii/biometricheskie-tekhnologii-na-zashchite-bankovskikh-informatsionnykh/. (Дата обращения: 22.01.2017).

4. Способ аутентификации личности по рисунку отпечатка пальца и устройство для его реализации: [Электронный ресурс] // Патентный поиск, поиск патентов на изобретения - FindPatent.RU 2012-2017. URL: http://www.findpatent.ru/patent/235/2355307.html. (Дата обращения: 22.01.2017).

Размещено на Allbest.ru

...

Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Применение нейрокомпьютеров на российском финансовом рынке. Прогнозирование временных рядов на основе нейросетевых методов обработки. Определение курсов облигаций и акций предприятий. Применение нейронных сетей к задачам анализа биржевой деятельности.

    курсовая работа [527,2 K], добавлен 28.05.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Эффективность применения нейронных сетей при выборе модели телефона. История искусственного интеллекта. Сущность нейросетевых технологий, обучение нейросимулятора. Пример выбора по определенным параметрам модели сотового телефона с помощью персептрона.

    презентация [93,8 K], добавлен 14.08.2013

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Исследование эффективности применения нейронных сетей в рамках отношений между людьми. Принцип работы с нейросимулятором. Составление обучающей выборки и проектирование персептронов. Анализ выбора супружеской пары с использованием нейросетевых технологий.

    презентация [150,8 K], добавлен 19.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.