Методи динамічної ідентифікації користувачів розподілених інформаційних систем
Розробка моделей обробки інформації, необхідних для підвищення ефективності динамічної ідентифікації користувачів розподілених інформаційних систем на основі аналізу поведінкових характеристик. Методи оцінки близькості біометричних профілів користувачів.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | автореферат |
Язык | украинский |
Дата добавления | 28.10.2015 |
Размер файла | 184,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Харківський національний університет радіоелектроніки
АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
кандидата технічних наук
05.13.06 - автоматизовані системи управління та прогресивні інформаційні
технології
МЕТОДИ ДИНАМІЧНОЇ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
Чала Лариса Ернестівна
Харків - 2006
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. До важливих задач, що виникають під час розробки чи модифікації розподілених комп'ютерних систем і мереж з віддаленим доступом, слід віднести синтез моделей і методів ідентифікації користувачів таких систем. Одним з перспективних напрямків ідентифікації особи є біометричні технології. Проблеми, з якими доводиться зустрічатися під час розробки біометричних систем ідентифікації особи, можуть бути вирішені класичними засобами статистичної обробки даних і факторного аналізу. Однак у ряді випадків використання класичних підходів виявляється недостатньо ефективним, оскільки для їхньої реалізації вимагаються додаткові програмно-технічні засоби, що економічно й організаційно не завжди доцільно в умовах практичної реалізації.
Перспективним напрямком підвищення ефективності біометричних технологій є розробка і впровадження методів динамічної ідентифікації користувачів розподілених інформаційних систем (РІС) на основі множини факторів, характерних для об'єкта ідентифікації (користувача РІС). До цих факторів слід віднести використання характерних дій при вирішенні деяких задач у програмних оболонках, а також часові характеристики та послідовності виконання цих дій. Використання такого підходу дозволяє вирішувати цілий ряд важливих практичних задач, характерних для експлуатації РІС різного призначення, зокрема:
– обмеження доступу до певних інформаційних ресурсів для деяких класів користувачів;
– моніторинг звертання користувачів до різних типів ресурсів РІС;
– верифікація результатів тестування в комп'ютерних системах дистанційного навчання;
– оцінка кваліфікації користувачів РІС і динаміки її підвищення.
Різним аспектам вирішення проблеми створення біометричних систем динамічної ідентифікації присвячені роботи Герасименко В.А., Гришина С.Г., Іванова А.І., Куссуль Н.Н., Мельникова В.В., Піскарьова А.С., Стогнія А.А., Широчина В.П. Chomicki J., Denning D., Gertz M., Lindsaj B.G., Lipeck U.V., Monrose F., Rubin A. та інших вчених.
Водночас слід зазначити, що дослідження даної проблеми ще не дозволяють запропонувати сукупність ефективних алгоритмічних і програмних засобів для динамічної ідентифікації суб'єктів РІС різного призначення. Отже, актуальною і доцільною є розробка методів підвищення вірогідності процесів прийняття рішень з ідентифікації користувачів розподілених баз даних на основі аналізу їхніх поведінкових характеристик. Задачі, які при цьому виникають, обумовили напрямок досліджень даної дисертаційної роботи.
Зв'язок роботи з науковими програмами, планами, темами. Тема дисертаційної роботи та отримані результати відповідають проблематиці держбюджетних і госпдоговірних тем, виконуваних у Харківському національному університеті радіоелектроніки. Дисертаційна робота виконана в рамках тем № ДР 0103U001566 “Розробка методологічних основ та інструментальних засобів підтримки прийняття рішень” і № ДР 0101U0011763 “Розробка інформаційно-аналітичної системи з розподіленим штучним інтелектом “Університет” координаційного плану Міністерства освіти і науки України. Автор був одним з виконавців робіт з цих тем.
Мета і задачі дослідження. Метою дисертаційної роботи є розробка методів і моделей обробки інформації, необхідних для підвищення ефективності динамічної ідентифікації користувачів розподілених інформаційних систем на основі аналізу їх поведінкових характеристик. Для досягнення цієї мети в роботі вирішуються такі задачі:
– аналіз існуючих методів і способів ідентифікації користувачів інформаційних ресурсів розподілених інформаційних систем;
– вибір методів оцінки близькості біометричних профілів користувачів розподілених інформаційних систем;
– розробка критеріїв динамічної ідентифікації користувачів розподілених інформаційних систем за біометричними параметрами;
– розробка методів формування і корекції баз біометричних еталонів користувачів розподілених інформаційних систем за поведінковими характеристиками;
– розробка процедури динамічної ідентифікації користувачів за клавіатурним почерком з використанням методу потенційних функцій;
– розробка методу ідентифікації користувачів за клавіатурним почерком в умовах невизначеності з використанням теорії нечітких множин;
– розробка методу ідентифікації користувачів за стилем роботи в умовах невизначеності з використанням теорії нечітких множин;
– розробка та дослідження методів ідентифікації користувачів за клавіатурним почерком з використанням нейромережевих моделей;
– розробка моделі ідентифікації користувачів розподілених інформаційних систем на основі агентних технологій;
– дослідження і реалізація розроблених методів динамічної ідентифікації користувачів для різних типів розподілених інформаційних систем, а також розробка рекомендацій щодо застосування цих методів.
Об'єктом дослідження є розподілені інформаційні системи з обмеженим доступом користувачів до різних інформаційних ресурсів.
Предметом дослідження є методи динамічної ідентифікації користувачів розподілених інформаційних систем за поведінковими характеристиками.
Методи дослідження. Для вирішення поставлених задач використовувалися ідеї та принципи системного аналізу, методи теорії ідентифікації, кластеризації об'єктів за динамічними ознаками, теорії штучних нейронних мереж, методи нечіткої логіки, принципи імітаційного моделювання.
Наукова новизна результатів дисертаційної роботи. Вирішення поставлених задач дозволило автору одержати такі результати:
– вперше запропоновано метод формування та корекції баз біометричних еталонів користувачів розподілених інформаційних систем за поведінковими характеристиками, що дозволяє спростити реалізацію процедур поточного аналізу біометричних профілів і врахувати можливість зміни поведінкових характеристик користувачів;
– вперше запропоновані методи ідентифікації користувачів за клавіатурним почерком та стилем роботи з використанням теорії нечітких множин, що дозволяють врахувати невизначеності, характерні для етапу формування поточних біометричних профілів користувачів;
– вперше запропоновано модель ідентифікації користувачів розподілених інформаційних систем на основі агентних технологій, що дозволяє ефективно реалізувати розроблені в дисертаційній роботі методи в структурі мультиагентних систем;
– удосконалено метод динамічної ідентифікації користувачів з використанням потенційних функцій, заснований на поетапному аналізі умов змішаного критерію ідентифікації за поведінковими характеристиками, що дозволяє ефективно реалізувати можливості біометричних систем;
– здійснено подальший розвиток методу побудови біометричних систем динамічної ідентифікації користувачів розподілених інформаційних систем на основі аналізу їх поведінкових характеристик, що дозволяє підвищити ефективність роботи розподілених інформаційних систем різного функціонального призначення.
Практичне значення результатів дисертаційної роботи. Запропоновані методи динамічної ідентифікації користувачів на основі аналізу їхніх поведінкових характеристик дозволяють вирішувати широкий клас поточних задач, що виникають під час розробки та експлуатації РІС різного функціонального призначення. Експериментальні дослідження, проведені для оцінки працездатності розроблених методів при ідентифікації користувачів корпоративних, інформаційно-аналітичних і навчальних комп'ютерних систем, підтверджують основні положення, що виносяться на захист.
Результати дисертаційної роботи були використані під час створення інформаційно-аналітичної системи “Університет” відповідно до координаційного плану Міністерства освіти і науки України, вирішенні задач моніторингу звертання користувачів до різних типів ресурсів РІС на підприємствах металургійної та машинобудівної промисловості, а також були впроваджені у навчальний процес Харківського національного університету радіоелектроніки, що підтверджується відповідними актами.
Особистий внесок здобувача. Всі основні результати, що виносяться на захист, отримані автором самостійно. У роботах, виконаних у співавторстві та опублікованих у спеціалізованих виданнях переліку ВАК України, автору належать: [1] - розробка моделі ідентифікації користувачів РІС на основі мульти-агентної системи; [2] - розробка концепції захисту інформації в розподілених базах даних з використанням агентних технологій; [3] - розробка моделі ідентифікації користувачів на основі нейронних мереж з самоорганізацією; [5] - розробка процедури ідентифікації користувачів з використанням фреймової моделі програмного агента; [6] - розробка методів прийняття рішень з ідентифікації користувача за клавіатурним почерком і стилем роботи на основі нечіткої багатофакторної кластеризації.
Апробація результатів дисертації. Основні положення та результати дисертаційної роботи були представлені, доповідалися й обговорювалися на Міжнародних науково-технічних конференціях:
8-й Міжнародній конференції "Теорія і техніка передачі, прийому та об-робки інформації ("Інтегровані інформаційні системи, мережі і технології") "ІІСТ - 2002", (Харків, 2002 р.);
3-й Міжнародній науково-практичній конференції “Штучний інтелект”, (Кацивелі, Крим, 2002 р.);
Міжнародній науково-практичній конференції “Інформаційні технології й інформаційна безпека в науці, техніці та освіті”, (Севастополь, 2002 р.);
9-й Міжнародній конференції "Теорія і техніка передачі, прийому й обробки інформації ("Інтегровані інформаційні системи, мережі і технології"), (Туапсе, 2003 р.);
10-й Міжнародній конференції з управління “Автоматика - 2003”, (Севастополь, 2003 р.);
5-й Міжнародній науково-практичній конференції “Інформаційні технології в освіті та управлінні”, (Нова Каховка, 2003 р.);
Міжнародній науково-технічній конференції “Інтелектуальні та багатопроцесорні системи”, (Геленджик, Росія, 2003 р.);
Міжнародній науковій конференції “Інтелектуалізація обробки інформації”, (Алушта, 2004 р.);
4-й Міжнародній науково-практичній конференції “Штучний інтелект”, (Кацивелі, Крим, 2004 р.);
Міжнародному радіоелектронному форумі МРФ-2005 (Харків, 2005 р.).
Публікації. За темою дисертаційної роботи опубліковано 17 науково-технічних публікацій, з них: 6 статей (одна з яких одноосібно) у виданнях, включених до переліку видань ВАК України, у яких можуть публікуватися результати дисертаційних робіт на здобуття наукового ступеня доктора і кандидата технічних наук; 11 публікацій у збірниках праць і тез міжнародних науково-технічних конференцій, семінарів, форумів.
Структура та обсяг дисертаційної роботи. Дисертація складається із вступу, чотирьох розділів, висновків, списку використаних літературних джерел зі 113 найменувань на 10 сторінках, 1 додатка на 4 сторінках. Робота містить 39 рисунків, 5 таблиць. Загальний обсяг роботи складає 164 сторінки, в тому числі 148 сторінок основного тексту дисертації.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі стисло розглянуто стан досліджень у галузі створення систем ідентифікації користувачів РІС, сформульовані мета та задачі дисертаційної роботи, відзначена її актуальність, а також охарактеризовані особистий внесок здобувача, практичне значення і наукова новизна отриманих результатів.
У першому розділі розглянуті особливості архітектур РІС і відзначено необхідність підвищення ефективності ідентифікації користувачів цих систем. Визначено класи інформаційних систем, для яких є доцільним здійснення ідентифікації користувачів за поведінковими характеристиками.
Такі методи ідентифікації користувачів РІС дозволяють вирішувати широкий клас задач, пов'язаних з обмеженням доступу користувачів до ресурсів комп'ютерних систем, моніторингом звертання користувачів до різних типів цих ресурсів, контролем вірогідності результатів тестування в комп'ютерних системах дистанційного навчання, оцінкою кваліфікації користувачів РІС та динаміки її підвищення.
Динамічною ідентифікацією користувачів РІС називатимемо процес встановлення ідентичності біометричного профілю, що формується під час сеансу роботи користувача, та деякого еталонного біометричного образу. При цьому біометричним образом -го користувача є сукупність інформативних біометричних параметрів, що дозволяють сформувати унікальну характеристику цього користувача. Біометричним профілем -го користувача є сукупність його біометричних параметрів, що реєструються під час сеансу роботи в РІС.
Проведено аналіз методів біометричної ідентифікації користувачів інформаційних систем, наведено їх класифікацію та відзначено доцільність розробки методів, що враховують параметри клавіатурного почерку та стилю роботи ко-ристувачів. Виділено клас програмних додатків, для яких доцільним є застосування динамічної ідентифікації користувачів на основі поведінкових характеристик. Наведено загальну структуру біометричної системи ідентифікації користувачів. На підставі проведеного аналізу була визначена сукупність перспективних напрямків удосконалювання біометричних систем динамічної ідентифікації і сформульовані задачі дисертаційної роботи.
У другому розділі розглянуті питання вибору інформативних параметрів і критеріїв динамічної ідентифікації користувачів РІС за клавіатурним почерком і стилем роботи.
Клавіатурним почерком користувача називатимемо сукупність індивідуальних характеристик, що визначають особливість його роботи в режимі введення тексту з клавіатури (наприклад, час утримання клавіші, час між натисканнями клавіш, частота використання функціональних клавіш тощо). Стилем роботи користувача називатимемо виконання визначених задач у визначених програмних оболонках, використання характерних дій під час вирішення цих задач, а також часові характеристики та послідовності виконання цих дій.
Визначено основні класифікаційні ознаки користувачів інформаційних систем: за професійною спеціалізацією; за стабільністю поведінки; за режимом роботи; за використовуваними додатками; за привілеями доступу до ресурсів РІС.
У поведінці будь-якого користувача РІС можна виділити детерміновану (передбачувану) і невизначену (непередбачувану) складові. У роботі проведено класифікацію користувачів за стабільністю поведінки.
Біометрична ідентифікація користувачів РІС здійснюється з використанням процедур розпізнавання в деякому просторі біометричних параметрів. Вибір інформативної системи параметрів багато в чому визначає ефективність такого розпізнавання. На жаль, не існує універсальних методів, що визначають порядок автоматичного формування сукупності інформативних параметрів за допомогою обробки інформації, що отримується в процесі функціонування інформаційних систем. У роботі запропонований підхід до вибору найбільш інформативних параметрів клавіатурного почерку і стилю роботи користувачів, що базується на упорядкуванні вихідної сукупності параметрів за зменшенням інформативності із застосуванням методу вагових коефіцієнтів.
При ідентифікації індивідуального клавіатурного почерку користувача РІС його первинний образ формується на основі індивідуальних параметрів-характеристик: часу утримання кожної клавіші (ЧУК), часу між натисканнями клавішею (ЧМН), швидкості набору, ритмічності тощо.
Важливим напрямком формування біометричного профілю є використання поряд з параметрами клавіатурного почерку і стилю роботи, що є характерним для користувача РІС. Для більшості користувачів багато дій, що здійснюються під час реалізації поставлених цілей, пов'язані, наприклад, з особливостями використання убудованих функцій комп'ютера, функціональних клавіш, миші і т.д., характеризуються повторюваністю (типовістю). Фізичні дії користувачів (натискання клавіш і кнопок миші) для виконання операції називатимемо атомарними, а саму операцію вважати деякою послідовністю атомарних дій.
Згідно з наведеними вище визначеннями та задачами дисертаційної роботи формалізована модель поведінки -го користувача під час сеансу роботи можна представити таким кортежем:
,(1)
де - ідентифікатор -го користувача; - час початку та завершення сеансу роботи; , - програмні оболонки; , - множина вирішуваних задач; , - сукупність атомарних дій, необхідних для вирішення -ї задачі; , - сукупність значень біометричних параметрів, що визначають клавіатурний почерк -го користувача.
Сукупність біометричних факторів, що визначають клавіатурний почерк і стиль роботи користувачів РІС є вихідною множиною для подальшого вибору найбільш інформативних параметрів системи динамічної ідентифікації, що розробляється.
У роботі досліджені можливі метрики і відповідні міри близькості елементів для простору використовуваних у системі ідентифікації біометричних параметрів клавіатурного почерку, зокрема міра Хемінга, евклідова міра.
Розглянуті міри близькості значень біометричних параметрів і їхніх еталонів можуть бути використані в процедурах динамічної ідентифікації користувачів лише за клавіатурним почерком, оскільки тут існує можливість реєстрації кількісних (часових) значень параметрів (ЧУК і ЧМН для поліграфів). У випадку аналізу стилю роботи можливо фіксувати лише факти використання користувачами, що підлягають ідентифікації, тих чи інших дій, операцій і програм. Отже, виникає нетривіальна задача кількісного оцінювання близькості еталонного образа та поточного профілю користувача за параметрами стилю роботи.
Табличне представлення елементів профілю користувача може бути використано для створення еталонного біометричного образа користувача за характеристиками стилю роботи та для подальшого застосування в системі біометричної ідентифікації.
У цьому ж розділі розглянуті різні типи критеріїв динамічної ідентифікації, що дозволяють реалізувати механізми порівняння поточних біометричних даних користувача РІС із сукупністю еталонних профілів. Зокрема, для аналізу результатів динамічної ідентифікації користувачів за клавіатурним почерком можуть застосовуватися мультиплікативні, адитивні та змішані критерії порівняння біометричних характеристик. Розглянуті адитивні та мультиплікативні критерії динамічної ідентифікації можуть бути використані безпосередньо лише для аналізу біометричних параметрів, характерних для клавіатурного почерку користувачів. Представлення ж значень біометричних параметрів, що відповідають стилю роботи користувачів, вимагає застосування особливих критеріїв їхнього порівняння з еталонними профілями. Наприклад, таким критерієм може бути відсоток розбіжності елементів еталонних і фактичних таблиць ідентифікації користувачів за стилем роботи. Загальну схему моделі ідентифікації за змішаним критерієм, що враховує крім мультиплікативної та адитивної складових перевірку біометричних параметрів стилю роботи користувача, наведено на рис. 1.
Рис. 1. Модель ідентифікації зі змішаним критерієм порівняння біометричних параметрів користувачів
Процедури оновлення еталонних значень біометричних параметрів здійснюються за допомогою блока корекції, що передбачений цією моделлю. Це надає біометричній системі адаптивних властивостей і дозволяє підтримувати її працездатність у разі змін біометричних характеристик користувачів.
У третьому розділі розроблені методи формування баз біометричних еталонів користувачів, побудови процедур розпізнавання користувачів РІС, а також запропоновано модель ідентифікації користувачів, засновану на використанні мультиагентних технологій.
Процедура формування бази еталонів клавіатурного почерку є тривіальною і не викликає істотних труднощів. Однак використання всіх елементів цієї бази в алгоритмах динамічної ідентифікації користувачів у реальному масштабі часу може бути нераціональним (особливо, якщо кількість можливих користувачів РІС є значною). Тому доцільно попередньо знизити розмірність подальшої задачі ідентифікації користувачів шляхом об'єднання сформованих еталонів у компактні і досить ізольовані одна від одної групи. Для цього в роботі запропоновано метод, заснований на ідеї класифікації об'єктів.
Згідно з цим методом, крім повної бази біометричних еталонів клавіатурного почерку , формується додатковий індексний файл центральних елементів . Можна стверджувати, що процедуру поточної ідентифікації користувача за клавіатурним почерком буде спрощено за умови проведення попереднього порівняння профілю користувача, що тестується, з елементами індексного файла . Основна процедура ідентифікації в цьому випадку обмежиться наступним порівнянням цього профілю з елементами класу, до якого належить найбільш близький до нього центральний елемент індексного файла. Наведено умову вибору граничного параметра , згідно з яким здійснюється формування класів еталонів користувачів.
Окремі біометричні характеристики користувачів можуть згодом змінюватися. У зв'язку з цим виникає необхідність здійснення аналізу стаціонарності цих характеристик. У роботі запропонований метод корекції біометричних еталонів, заснований на поточному аналізі коефіцієнтів обумовленості інформаційних матриць , сформованих під час сеансів роботи користувачів. Якщо поведінкові характеристики -го користувача залишаються стаціонарними протягом тривалого часу, то коефіцієнт обумовленості матриці має бути близьким до коефіцієнта обумовленості відповідної інформаційної матриці -го еталона . Індикатором зміни таких характеристик може бути істотна розбіжність і . Отже, необхідно реалізувати обчислювальну процедуру рекурентного перерахування значень у кожному сеансі роботи -го користувача.
Під час програмної реалізації рекурентних процедур перерахування виникають істотні обчислювальні труднощі, характерні для роботи з погано обумовленими інформаційними матрицями.
Для підвищення стійкості обчислювальної процедури доцільно застосовувати кореневі методи фільтрації інформаційної матриці .
Основною ідеєю кореневої фільтрації в нашому випадку є заміна обчислення інформаційної матриці обчисленням матриці , для якої виконується умова:
,(2)
де - корінь Холецького.
Процедура поточного оцінювання стаціонарності поведінкових характеристик користувача може бути засновано на перевірці виконання умови:
,(3)
де - експериментально визначена константа, - корінь Холецького матриці .
Порушення цієї умови протягом трьох послідовних сеансів свідчить про зміну деяких біометричних параметрів -го користувача і необхідності корекції відповідного елемента еталонної бази. Така корекція може бути здійснена шляхом заміни окремих складових вектора ненульовими елементами поточного вектора .
Далі у третьому розділі розроблені методи біометричної ідентифікації користувачів, що використовують заздалегідь сформовані еталонні бази. Слід зазначити, що характер ідентифікаційної процедури суттєво залежить від особливостей конкретних РІС та класифікації їх користувачів.
Показано, що в разі гомогенності функцій користувачів та їх високої кваліфікації, доцільним є використання методу потенційних функцій, який передбачає можливість формування кластерів еталонів користувачів, що не перетинаються. Для оцінки близькості об'єктів біометричної ідентифікації використано потенційну функцію виду:
,(4)
де - позитивна константа, - відстань об'єкта до еталону .
Запропоновано модифікований метод ідентифікації користувачів з використанням потенційної функції (4), що є ефективним для РІС зі стабільним контингентом користувачів, функції яких пов'язані з виконанням сукупності однорідних операцій.
В разі гетерогенного контингенту користувачів РІС більш доцільним є використання методів формування баз і відповідних індексних файлів, заснованих на застосуванні математичного апарату нечіткої логіки та штучних нейронних мереж (ШНМ). При цьому сформовані бази користувачів можуть містити класи (кластери), що перетинаються. Це дозволяє врахувати фактор невизначеності.
У роботі запропоновано методи ідентифікації користувачів за клавіатурним почерком та стилем роботи з використанням теорії нечітких множин, що дозволяють зменшити невизначеність вихідних даних і результатів аналізу.
Біометричний профіль користувача за клавіатурним почерком формується на основі математичних очікувань та дисперсій параметрів, що контролюються. Під час обробки даних, отриманих при тестуванні користувачів РІС, важливим є вилучення з неї значень параметрів, що не є характерними, та аномальних викидів. Такими параметрами можуть бути час перед натисканням та після натискання клавіші “пропуск”, розділових знаків, цифр, управляючих клавіш.
Визначимо вхідний профіль користувача як нечітку підмножину часових характеристик його клавіатурного почерку , а еталонний образ користувача, що зберігається у базі даних системи, як звичайну підмножину, найближчу до нечіткої: , де , - часові характеристики, - кількість диграфів (сполучень літер), що найчастіше використовуються.
Функцію належності, що використовується для визначення близькості профілю користувача до відповідного еталону, представимо у вигляді:
,(5)
де - коефіцієнт крутизни, ; - деяка константа, що визначає екстремум функції належності.
Для кількісної оцінки міри близькості між еталонним образом та вхідним профілем користувача на основі функції виду (5) можуть бути використані евклідова відстань та відстань Хемінга. Втім слід зазначити, що у різних текстах сукупності диграфів можуть не співпадати, внаслідок чого підмножини та характеризуються різною потужністю. Під час навчання системи використовуються тексти більшої довжини, ніж при тестуванні, тому підмножина зазвичай буває більше підмножини . У зв'язку з цим визначення відстаней Евкліда та Хемінга стає заважким. Тому в роботі з метою урахування потужності вибірки значень характеристик, що реєструються, запропоновано використання квадратичного індексу нечіткості виду:
.(6)
При використанні цієї функції індексний файл матиме складний первинний ключ <номер_класу, номер_користувача>.
Під час ідентифікації для поточного значення послідовно визначаються значення індексу (6) для всіх еталонних образів у кластері. Потім вибирається такий образ , (, де - кількість зареєстрованих користувачів), для якого значення індексу (6) є мінімальним.
Далі в роботі запропоновано нові моделі та методи ідентифікації користувачів РІС на основі аналізу їх поведінкових характеристик (стилю роботи), що дозволяють підвищити загальну якість біометричних систем ідентифікації.
Задачу, що вирішується користувачем у деякому програмному середовищі під час поточного сеансу, задамо так:
,(7)
де - ідентифікатор користувача; - програмне середовище; - множина атомарних дій, що використовуються при вирішенні задачі; - час вирішення задачі.
Існуючі методи та алгоритми обробки даних різною мірою чутливі до розміру та репрезентативності вибірки, до якості, природи та повноти даних, що оброблюються. Тому в роботі докладно розглянуто можливі ситуації, що виникають під час ідентифікації користувача за стилем роботи, для цього в роботі доведено ряд тверджень, згідно з якими запропоновано процедуру ідентифікації користувачів за стилем роботи в РІС, схему якої наведено на рис.2.
Динамічна ідентифікація користувачів за стилем роботи є єдино можливим методом у разі, якщо користувач під час поточного сеансу не використовує клавіатуру. В цьому випадку параметри клавіатурного почерку не можуть бути зареєстровані, та біометричний профіль користувача формується виключно на підставі реєстрації параметрів стилю роботи.
Для реалізації блока ідентифікації в РІС, склад користувачів яких практично не змінюється протягом тривалого часу та кількість таких користувачів значна (до таких систем належать, наприклад, корпоративні системи різного призначення, системи з жорсткими вимогами доступу до певних типів інформаційних ресурсів тощо). В роботі використано методи теорії штучних нейронних мереж.
Дослідження ефективності використання різних архітектур нейронних мереж для ідентифікації користувачів РІС доводить, що найбільш доцільним є використання карт Кохонена та мережі зустрічного поширення. Головна перевага застосування цих методів для біометричних систем полягає в тому, що настройка синаптичних вагових коефіцієнтів здійснюється без зовнішнього навчаючого сигналу, при цьому кожний вхідний сигнал ініціює адаптацію тих чи інших параметрів ШНМ. Цей процес може здійснюватися неперервно, що забезпечує можливість вирішення задачі ідентифікації користувачів у реальному часі.
Рис. 2. Ідентифікація користувачів за стилем роботи
Для практичної реалізації задачі ідентифікації користувачів запропоновано модель ідентифікації користувачів РІС на основі дворівневої мультиагентної системи, що складається з агентів-моніторів та агента-менеджера. Агент-монітор містить блок реєстрації первинних даних та обчислювання часових характеристик клавіатурного почерку, а також блок ідентифікації користувача. Агент-менеджер містить ідентифікатори користувачів, еталони, що відповідають кожному з користувачів, матрицю повноважень. Структурну схему такої мультиагентної системи наведено на рис. 3.
Під час навчання системи та формування бази еталонів до блока реєстрації первинних даних та обчислювання часових характеристик від таймера системи надходить послідовність сигналів, що задають код клавіші, час її натискання та відпускання для тексту, який вводиться користувачем, що тестується, з бібліотеки текстів. Обчислюються часові характеристики, які надходять до блока ідентифікації користувачів. До нього ж подається ім'я користувача (що вводиться під час реєстрації). У результаті навчання системи формується база еталонів, що зберігається агентом-менеджером.
Під час аутентифікації користувача формується його біометричний профіль, який порівнюється з відповідним еталоном, що зберігається агентом-менеджером. Потім згідно з матрицею повноважень визначаються ім'я користувача, можливість доступу, дані для журналу-протоколу.
Рис. 3. Структурна схема мультиагентної системи ідентифікації
В разі негативного результату аутентифікації або відсутності ідентифікатора здійснюється процес ідентифікації користувача, що увійшов до системи. При цьому біометричний профіль порівнюється з усіма еталонами бази згідно з одним з наведених вище методів ідентифікації.
Моделі програмних агентів запропонованої дворівневої мультиагентної системи ідентифікації подано як фреймову структуру такого вигляду:
,(8)
де - ім'я фрейма;
- ім'я слота;
- значення слота.
На підставі концептуальної моделі (8) формується сукупність значень слотів: <об'єкт>, <умова>, <дія>, <пріоритет>. Кожен слот містить чотири атрибути базових типів та реалізує процеси моніторингу дій користувача, формування бази еталонів, поточної ідентифікації користувача.
У четвертому розділі розглянуто питання експериментального моделювання та практичної реалізації основних наукових результатів роботи.
На початку розділу наведено практичні рекомендації щодо вибору структури та методів побудови систем динамічної ідентифікації користувачів згідно з особливостями конкретних РІС та наявністю апріорної інформації щодо умов їх функціонування.
Запропоновані в дисертаційній роботі методи формування та корекції баз біометричних еталонів, динамічної ідентифікації та моніторингу дій користувачів РІС реалізовано за допомогою програмних агентів “Etalon”, “Idenus” та “Monit”.
Програмний агент “Etalon” реалізує функції формування та корекції баз біометричних еталонів користувачів, а також для виділення компактних класів користувачів. Програмний агент “Idenus” реалізує поточну ідентифікацію користувачів за клавіатурним почерком і стилем роботи. Програмний агент “Monit” виконує моніторинг дій користувачів під час поточного сеансу.
Далі в четвертому розділі наведено результати експериментів, проведених з використанням агентів “Etalon”, “Idenus” та “Monit” для групи потенційних користувачів інформаційних систем, що мають різний рівень комп'ютерної підготовки та досвіду роботи в інформаційних системах. Згідно з цими результатами запропоновано рекомендації із застосування для користувачів різної кваліфікації найбільш слушних методів формування баз еталонів і прийняття рішень.
Розглянуто приклади практичного застосування розроблених методів у системах різного призначення, а саме: для створення блока ідентифікації користувачів інформаційно-аналітичної системи „Університет”, для підвищення достовірності перевірки знань у системі дистанційного навчання, для здійснення поточного моніторингу дій користувачів інформаційної автоматизованої системи машинобудівного підприємства тощо. Зокрема, для динамічної ідентифікації користувачів ІАС „Університет” з використанням квадратичного індексу нечіткості була створена база біометричних образів з подальшим тестуванням користувачів. Середній відсоток вірної ідентифікації для розглянутої тестової вибірки склав 83%. Застосування комбінованого варіанта ідентифікації користувачів системи дистанційного навчання з використанням мультиагентної моделі дозволило знизити ймовірності виникнення помилок 1-го та 2-го роду на 0.04 и 0.025 відповідно (порівняно з результатами класичної аутентифікації). Доведено практичну доцільність використання агентних технологій для побудови розглянутих блоків ідентифікації. Програмні агенти, що реалізують запропоновані в дисертаційній роботі методи динамічної ідентифікації користувачів РІС, протестовано на численних прикладах. У процесі експериментального тестування розроблених програмних агентів (в межах договору з АТЗТ „Інститут автоматизованих систем”, м. Харків) були зібрані та проаналізовані біометричні характеристики користувачів інформаційно-управляючої системи основного виробництва машинобудівного підприємства з подальшим формуванням баз еталонів. Результати імітаційного моделювання та тестування відповідних модулів ідентифікації свідчать про працездатність запропонованих процедур формування баз біометричних образів за поведінковими характеристиками та прийняття рішень щодо ідентичності поточного профілю користувача і елементів цих баз.
Значення помилок ідентифікації за клавіатурним почерком і стилем роботи для різних класів користувачів знаходяться в діапазоні 0,05- 0,17.
ВИСНОВКИ
У дисертаційній роботі розроблено методи динамічної ідентифікації користувачів розподілених інформаційних систем на основі аналізу їх поведінкових характеристик.
Запропоновані в даній роботі методи дозволяють вирішувати широкий клас прикладних задач, пов'язаних з обмеженням доступу користувачів до ресурсів комп'ютерних систем, моніторингом звертання користувачів до різних типів цих ресурсів, контролем вірогідності результатів тестування в комп'ютерних системах дистанційного навчання, оцінкою кваліфікації користувачів розподілених інформаційних систем та динаміки її підвищення.
У результаті проведених досліджень були сформульовані взаємозалежні задачі, в ході вирішення яких були отримані такі результати:
1. На основі аналізу загальних принципів створення біометричних систем ідентифікації особи зроблено висновок про доцільність використання процедур класифікації, нечіткої логіки та нейромережевих моделей для створення нових методів ідентифікації за клавіатурним почерком і стилем роботи користувачів.
2. Введено поняття біометричного образу та біометричного профілю користувача розподіленої інформаційної системи. Запропоновано змішаний мультиплікативно-адитивний критерій прийняття рішень щодо ідентичності вхідного профілю до еталонного зразку, що враховує параметри клавіатурного почерку та стилю роботи користувача. Вибрано метрики для оцінювання близькості біометричних характеристик. Запропонований метод вибору сукупності найбільш інформативних біометричних параметрів, необхідних для формування біометричного образу користувача.
3. Розроблено методи формування і коригування баз біометричних образів (еталонів), що відповідають поведінковим характеристикам користувачів розподілених інформаційних систем. Запропонований підхід дозволяє реалізувати двоетапну процедуру динамічної ідентифікації цих користувачів, що дозволяє запобігти аналізу всіх елементів бази біометричних еталонів.
4. Запропоновано метод вирішення задачі динамічної ідентифікації користувачів за клавіатурним почерком з використанням потенційних функцій. Показано можливість використання розробленого методу для реалізації моделі ідентифікації з використанням запропонованого в роботі змішаного критерію, що враховує різні типи поведінкових характеристик.
5. Розроблено метод ідентифікації користувачів за клавіатурним почерком, який базується на аналізі значень квадратичного індексу нечіткості, що дозволяє врахувати неповноту біометричної інформації про користувача під час чергового сеансу його роботи в розподілених інформаційних систем.
6. Запропоновано вирішення задачі ідентифікації користувачів за стилем роботи в умовах невизначеності з використанням нечіткої логіки. Показано принципову можливість вибору стратегії прийняття рішень щодо встановлення ідентичності вхідного біометричного профілю до деякого образа згідно з запропонованою процедурою аналізу поведінкових характеристик користувача. Середній відсоток вірної ідентифікації для розглянутих тестових вибірок склав 83%.
7. Підтверджено можливість використання штучних нейронних мереж для вирішення задачі динамічної ідентифікації користувача розподіленої інформаційної системи за клавіатурним почерком. Виділено сукупність найбільш перспективних нейромоделей, що дозволяють ефективно реалізувати процедуру кластеризації, на якій базується формування баз біометричних образів користувачів.
8. Запропоновано модель ідентифікації користувачів розподілених інформаційних систем на основі агентних технологій, що дозволяє ефективно реалізувати розроблені в дисертаційній роботі методи в структурі мультиагентних систем.
9. Здійснено експериментальне дослідження розроблених методів динамічної ідентифікації користувачів для різних типів розподілених інформаційних систем, а також розроблено рекомендації з використання цих методів у системі дистанційного навчання, автоматизованій інформаційній системі машинобудівного підприємства, інформаційно-аналітичній системі “Університет”. Результати тестування розроблених програмних агентів “ETALON”, “IDENUS”, “MONIT”, що було проведено для оцінки працездатності розроблених методів, підтверджують основні положення, що виносяться на захист. Значення помилок ідентифікації за клавіатурним почерком і стилем роботи для різних класів користувачів знаходяться в діапазоні 0,05- 0,17, що є допустимим для біометричних систем.
Результати дисертаційної роботи були використані в навчальному процесі Харківського національного університету радіоелектроніки під час проведення лекційних занять і підготовки методичних посібників для проведення лабораторного практикуму, а також для моніторингу дій користувачів інформаційної автоматизованої системи машинобудівного підприємства.
інформація ідентифікація біометричний поведінковий
ЛІТЕРАТУРА
1. Филатов В.А, Цыбульник Е.Е., Чалая Л.Э. Модель мультиагентной системы автономного администрирования информационных систем и распределенных баз данных// Искусственный интеллект. - 2002. - №4. - С. 620 - 627.
2. Гвоздинский А.Н., Филатов В.А., Чалая Л.Э. Безопасность компьютерных систем: методы и технологии // Радиоэлектроника и информатика. - 2003. - №2(23). - С.131-136.
3. Филатов В.А, Чалая Л.Э. Об одном подходе к использованию агентных технологий в задачах идентификации пользователей информационных систем// Искусственный интеллект. - 2003. - №4. - С. 460 - 466.
4. Чалая Л.Э. Модель идентификации пользователей по клавиатурному почерку// Искусственный интеллект. - 2004. - №4. - С. 811 - 817.
5. Филатов В.А, Чалая Л.Э. Модель интеллектуального агента как абстрактный тип данных // Вестник Херсонского государственного технического университета. - 2003. - №2(18). - С.216 - 219.
6. Кучеренко Е.И., Филатов В.А, Чалая Л.Э. Об адаптивных методах динамической идентификации пользователей программных продуктов в распределенных информационных системах// Системы обработки информации. - 2005. - №2. - С.88-97.
7. Филатов В.А, Чалая Л.Э. Многоуровневая агентная концепция безопасности распределенных баз данных // Материалы Международной научно-практической конференции “Информационные технологии и информационная безопасность в науке, технике и образовании”, 30 сентября - 5 октября 2002. - Севастополь, 2002 - С.27 - 28.
8. Цыбульник Е.Е., Чалая Л.Э. Информационные технологии реализации концепции мультиагентных систем // 8 Международная научная конференция “Теория и техника передачи, приема и обработки информации”: Сб. тезисов и докладов. - Харьков. - 2002. - С. 184 - 186.
9. Филатов В.А, Цыбульник Е.Е., Чалая Л.Э. Модель автономного администрирования информационных систем // Материалы Международной научной конференции “Искусственный интеллект-2002”. Том 2. Кацивели, 2002. С. 264 - 266.
10. Чалая Л.Э. Мониторинг характеристик “почерка” пользователя базы данных в мультиагентной среде // "Автоматика - 2003": Материалы 10-й международной конференции по автоматическому управлению, сентябрь 2003.Севастополь: СевНТУ, 2003.Т3. С.82 - 83.
11. Цыбульник Е.Е., Чалая Л.Э. Агентный мониторинг поведения пользователей баз данных //Материалы 7-го Международного молодежного форума “Радиоэлектроника и молодежь в XXI веке”, апрель 2003. Харьков. - С. 421.
12. Филатов В.А., Чалая Л.Э. Об использовании агентных технологий для идентификации пользователей информационных систем // Материалы 4-й Международной научной конференции “Искусственный интеллект-2003”, Геленджик, 2003. С. 93 - 96.
13. Ластович А.Е., Филатов В.А., Чалая Л.Э. О языковых средствах поддержки интеллектуальных агентов // 9 Международная научная конференция “Теория и техника передачи, приема и обработки информации”: Сб. тезисов и докладов. - Харьков, ХНУРЭ, 2003. - С. 266 - 267.
14. Чалая Л.Э. О задаче классификации пользователей информационных систем. // Тезисы докладов Международной научной конференции “Интеллектуализация обработки информации” Алушта, 2004. - С. 87.
15. Чалая Л.Э. Об одном подходе к биометрической идентификации пользователей по клавиатурному почерку. // Материалы 5-й Международной научной конференции “Искусственный интеллект-2004”, Кацивели, 2004. - С.101 - 104.
16. Чалая Л.Э., Ластович А.Е. Психологический личностный профиль пользователя информационной системы как средство идентификации // Тезисы докладов на конференции “MIСROСAD - 2004” (ХПИ), Харьков, 2004. - С. 27.
17. Чалая Л.Э. Динамическая идентификация пользователей распределенных информационных систем//Сборник научных трудов 2-го Международного радиоэлектронного форума (МРФ-2005). - Харьков. - 2005. - т.3. - С.32 - 35.
Размещено на Allbest.ru
...Подобные документы
Створення облікової інформації користувачів в мережі Windows NT утилітою User Manager для локального комп'ютера і User Manager for Domains для всіх комп'ютерів домену. Локальні, глобальні і спеціальні групи користувачів. Керування профілями користувачів.
реферат [49,2 K], добавлен 11.03.2010Опис роботи цифрової безпровідної технології CDMA. Переваги і недоліки стандарту. Розрахунок кількості АТС в телекомунікаційній мережі та чисельності користувачів. Розробка схеми інформаційних потоків мережі і визначення їх величини у кожному її елементі.
курсовая работа [146,2 K], добавлен 15.04.2014Структурна схема системи передачі повідомлень. Розрахунок параметрів кодера і декодера простого коду, параметрів АЦП та ЦАП, інформаційних характеристик джерел повідомлень та первинних сигналів, оцінінювання ефективності систем зв'язку з кодуванням.
методичка [205,1 K], добавлен 27.03.2010Методи і засоби вводу інформації в автоматизовану систему обробки зображень. Огляд механізмів сканування та цифрових камер. Розробка і опис структурної схеми пристрою фотовводу інформації в АСОЗ. Розробка і опис алгоритму роботи пристрою фотовводу.
дипломная работа [55,6 K], добавлен 30.01.2011Застосування OFDM сигналу на фізичному рівні мережі WIMAX. Введення станції користувачів в систему і ініціалізація. Виділення часу на можливість передачі. Пряме виправлення помилок. Методи боротьби із завмираннями. Адаптивна модуляція і Кодова залежність.
дипломная работа [1,6 M], добавлен 28.01.2015Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.
реферат [1,2 M], добавлен 30.01.2010Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.
курсовая работа [47,8 K], добавлен 23.11.2010Встановлення взаємозв’язків характеристик режимів використання лінії зв’язку поміж собою. Аналіз характеристик для оптимального і неоптимального режимів. Спосіб лінійної двупараметричної інтерполяції нормованої середньої тривалості обслуговування.
автореферат [123,2 K], добавлен 17.04.2013Розробка АРМ для управління системою тестування працездатності радіоелектронних приладів за допомогою автоматизованого стенда для тестування УТРП-700. Використання контролерів серії ADAM-4000 для побудови розподілених систем збору даних і управління.
дипломная работа [4,3 M], добавлен 21.03.2012Розробка цифрової радіорелейної системи передачі на базі обладнання Ericsson mini-link TN. Створення мікрохвильових вузлів мереж безпроводового зв'язку. Розробка DCN для передачі інформації сторонніх систем управління. Дослідження профілів даної РРЛ.
контрольная работа [807,7 K], добавлен 05.02.2015Вимоги до конструкторського оформлення та надійності радіолокаційної станції. Приклади систем збору і обробки інформації. Вибір та обґрунтування структурної схеми. Розробка функціональної та принципіальної схем блоків. Функції загороджувальних фільтрів.
дипломная работа [1,7 M], добавлен 21.07.2013Обробка радіолокаційних сигналів, розсіяних складними об'єктами, на фоні нестаціонарних просторово-часових завад. Підвищення ефективності виявлення й оцінок статистичних характеристик просторово-протяжних об'єктів. Застосування вейвлет-перетворення.
автореферат [139,3 K], добавлен 11.04.2009Вимірювання напруги методом амперметра та вольтметра. Методи на основі подільників напруги. Порівняння напруг на зразковому та вимірюваному конденсаторах. Розрахунок похибки та вихідних каскадів при колекторній модуляції. Принцип роботи приладу.
курсовая работа [655,7 K], добавлен 20.04.2012Класичний метод дослідження динаміки систем автоматичного управління. Аналіз САУ в просторі станів. Методи обчислення перехідної матриці. Стійкість багатовимірних систем. Керованість, спостережуваність. Модальне управління. Оптимізація зворотного зв’язку.
контрольная работа [651,2 K], добавлен 24.08.2015Спектральний аналіз та можливості кількісної оцінки параметрів ЕЕГ. Згладжування методом Калмана. Фазочастотний аналіз миттєвих характеристик. Реалізація, складена з відрізків синусоїд з різними амплітудами і частотами та її фазова й частотні криві.
реферат [576,0 K], добавлен 27.11.2010Структурна схема системи передавання дискретних повідомлень. Розрахунок параметрів кодера й декодера простого коду, інформаційних характеристик джерела повідомлень. Вибір коригувального коду й розрахунок перешкодостійкості системи зв’язку з кодуванням.
курсовая работа [1,5 M], добавлен 28.05.2015Методи діагностування мікропроцесорних систем керування у вигляді інформаційної структури. Кваліфікація оператора-діагноста, етапи процесу діагностування. Поглиблена локалізація несправності та підтвердження діагнозу. Карти симптомів несправностей.
контрольная работа [80,1 K], добавлен 03.10.2010Нормування основної похибки засобів вимірювальної техніки. Поділ основної похибки на складові. Характеристики систематичної складової основної похибки. Нормування додаткових похибок. Функція впливу. Нормування динамічної похибки та похибки взаємодії.
учебное пособие [139,2 K], добавлен 14.01.2009Аналіз якості лінійних безперервних систем автоматичного управління. Методи побудови перехідної функції, інтегральні оцінки якості. Перетворення структурної схеми, аналіз стійкості розімкнутої та замкнутої систем. Розрахунок часових та частотних функцій.
курсовая работа [1,1 M], добавлен 07.03.2014