Разработка и исследование методов скрытного клавиатурного мониторинга

Разработка и исследование методов скрытного клавиатурного мониторинга

Автор: Казарин, Максим Николаевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Таганрог

Количество страниц: 181 с. ил.

Артикул: 3300886

Автор: Казарин, Максим Николаевич

Стоимость: 250 руб.

Разработка и исследование методов скрытного клавиатурного мониторинга  Разработка и исследование методов скрытного клавиатурного мониторинга 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. ОБЗОР СУЩЕСТВУЮЩИХ СИСТЕМ СКРЫТНОГО КЛАВИАТУРНОГО МОНИТОРИНГА.
1.1. Анализ характеристик систем скрытного клавиатурного мониторинга
1.1.1. Основные понятия и определения.
1.1.2. Оценка продуктивности системы мониторинга
1.1.3. Показатели точности
1.1.4. Показатель достоверности.
1.1.5. Показатели уникальности
1.2. Анализ существующих методов и подходов построения систем скрытного клавиатурного мониторинга
1.2.1. Математические методы решения задачи распознавания
клавиатурного почерка.
1.2.2. Матрицы усредненных значений.
1.2.3. Мультипликативноаддитивный метод распознаванию
пользователя по клавиатурному почерку.
1.3. Принципы организации системы скрытного клавиатурного мониторинга
1.4. Выводы.
2. МЕТОДЫ ВЫДЕЛЕНИЯ НАИБОЛЕЕ ИНФОРМАТИВНЫХ ПАРАМЕТРОВ ОСОБЕННОСТЕЙ ДИНАМИКИ РАБОТЫ НА КЛАВИАТУРЕ
2.1. Последователыювремены фильтры.
2.1.1. Временной фильтр.
2.1.2. Клавиатурный фильтр
2.1.3. Частотный фильтр.
2.2. Критерии оценки устойчивости индивидуальных характеристик
почерка.
2.3. Выводы
3. МЕТОДЫ МНОГОСВЯЗНОГО ПРЕДСТАВЛЕНИЯ КЛАВИАТУРНОГО ПОЧЕРКА.
3.1. Постановка задачи многосвязного представления особенностей
динамики работы на клавиатуре.
3.2. Задача автоматической классификации основанной на критерии
общего вида.
3.2.1. Критерий качества на основе степени статистической связанности.
3.2.2. Критерий иерархического представления
3.2.3. Критерии кластеризации.
3.3. Выводы
4. ПОСЛЕДОВАТЕЛЬНЫЙ МЕТОД КЛАССИФИКАЦИИ.
4.1. Определение веса устойчивой последовательности событий
клавиатуры
4.2. Последовательный классификатор
4.3. Выводы
5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МОДЕЛИ СИСТЕМЫ СКРЫТНОГО КЛАВИАТУРНОГО МОНИТОРИНГА, Е ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ И СРАВНЕНИЕ С АНАЛОГАМИ
5.1. Программной реализации модели системы скрытного
клавиатурного мониторинга.
5.1.1. Описание программной реализации режима обучения и работы .
5.1.2. Описание программной реализации средства сбора статистики.
5.2. Экспериментальное исследование программной модели сравнение с аналогами
5.3. Выводы
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


Но, тем нс менее, в результате этого эксперимента, Гейнсом было получено практическое подтверждение того, что у человека работающего длительное время на клавиатуре вырабатывается так называемый клавиатурный почерк. Подобный эксперимент проводился Леггетом [5,6,7] но уже с фуппой программистов и показал аналогичные результаты. Таким образом, экспериментально было показано существование особенностей динамики работы на клавиатуре у пользователей, работающих длительное время на клавиатуре. Популярность динамических систем, основанных на клавиатурных методах идентификации можно объяснить тем, что они имеют самую низкую стоимость, обусловленную только стоимостью дополнительного программного обеспечения. Системы, решающие указанные две задачи, различаются тем, что в первом случае идентификация пользователя осуществляется по относительно короткой парольной фразе, а во втором - по произвольному тексту. В случае идентификации по короткой парольной фразе возникает проблема подмены пользователя. Использование этого метода не позволяет обнаружить подмены идентифицированного пользователя во время его работы в системе. Для решения этой проблемы необходимо производить процедуру аутентификации в течение всей работы идентифицированного пользователя. Такой режим аутентификации называется непрерывным режимом и осуществляется путем непрерывного наблюдения или мониторинга работы пользователя. В случае скрытности процесса наблюдения за работой пользователя можно выявить пользователей совершающих неправомерные действия или атаки, ведущие к нарушению информационной безопасности системы. Известные клавиатурные методы идентификации ориентированы на применение либо стандартных компьютерных клавиатур, реализующих непосредственный ввод символов текста с одноименных клавиш [9], либо -нестандартных, специальных клавиатур, с ограниченным числом клавиш, использующих определенный способ кодирования символов [, ]. Другим альтернативным подходом идентификации пользователей на основе клавиатурного почерка является использование виртуальных клавиатур[ ]. Пользователь, достаточно длительное время работающий на «своей» виртуальной клавиатуре, приобретает индивидуальные навыки, которые выражаются, в определенной картине скоростей ввода отдельных символов и текста в целом. В такой ситуации попытки подмены пользователя хорошо идентифицируются системой анализа клавиатурного почерка. Сначала определим основные понятия, непосредственно относящиеся к системам клавиатурного мониторинга. Клавиатурный почерк - манера работы пользователя на клавиатуре. Основными характеристики являются значения времён удержаний и пауз между удержаниями клавиш. В качестве дополнительной характеристики используют давление на клавишу при нажатии[]. Д(/) - механические характеристики клавиатуры, влияющие на процесс набора текста. Биометрический контроль доступа - это автоматизированный метод контроля на основе исследования уникальных физиологических особенностей или поведенческих характеристик человека. Идентификация - это процесс, в ходе которого биометрическая система идентифицирует человека, сверяя его со всеми шаблонами, которые есть в памяти системы, и пропускает его, если его шаблон совпадает с контрольным шаблоном в базе. Скрытный мониторинг - специально организованное, систематическое наблюдение, осуществляемое в скрытном режиме за состоянием объектов, явлений, процессов с целью их оценки, контроля или прогноза. Точность системы мониторинга определяет вероятность правильной идентификации зарегистрированного в системе пользователя. Этот показатель является критичным и влияет на работу' системы в целом. Под достоверностью подразумевается актуальность результатов работы системы мониторинга. Это связанно с некоторой временной задержкой предшествующей получению результата процедуры идентификации, которая называется временем срабатывания. При достаточно большом значении величины времени срабатывания, невозможно предотвратить вредоносные действия злоумышленника, ведущие к потере конфиденциальной информации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.253, запросов: 244