Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Шарипов Рифат Рашатович

Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку
<
Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Шарипов Рифат Рашатович. Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку : дис. ... канд. техн. наук : 05.12.13 Казань, 2006 135 с. РГБ ОД, 61:07-5/1704

Содержание к диссертации

Введение

Глава 1. Анализ методов, защиты информации и идентификации пользователей по клавиатурному почерку в системах и сетях телекоммуникаций 12

Введение 12

1.1. Классификация способов и средств защиты информации 15

1.2. Биометрический контроль доступа 22

1.3. Особенности режимов биометрической идентификации и аутентификации 24

1.4. Классификация биометрических признаков 28

1.5 идентификация пользователей по клавиатурному почерку 30

1.6. Постановка задачи исследования 38

Глава 2. Выбор параметров клавиатурного почерка и разработка алгоритмов формирования эталонов пользователей 42

2.1. Выбор параметров клавиатурного почерка 42

2.2. Методики вычисления значений параметров клавиатурного почерка пользователей 52

2.3. Формирование эталонов пользователей 54

2.4 Алгоритм формирования эталонных значений параметров клавиатурного почерка пользователей 75

Выводы по главе 2 78

Глава 3. Полигауссовскии алгоритм аутентификации пользователей по клавиатурному почерку 80

3.1. Задачи распозования клавиатурного почерка 80

3.2. Основные подходы к распознаванию клавиатурного почерка 88

3.3. Вероятностные модели распознавания клавиатурного почерка 88

3.4. Распознавание почерка с помощью функций расстояния 97

2.3. Разработка систем идентификации клавиатурного почерка пользователей по информационному признаку 104

2.4. Полигауссов алгоритм аутентификации пользователей в телекоммуникационных системах и сетях по

Выводы по главе 3 123

Заключение 124

Список литературы

Введение к работе

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Важнейшим аспектом информационной безопасности телекоммуникационных систем и сетей самого широкого назначения является разграничение доступа к управлению системой и к её ресурсам.

В настоящее время наиболее актуальными являются системы на основе биометрических методов разграничения и контроля доступа. Одним из важных направлений биометрии является аутентификация пользователей по их клавиатурному почерку. Областью её применения являются системы, в которых существует клавиатурный ввод информации или управление через клавиатуру: компьютерные системы и сети, сотовая связь, системы государственной важности и др. Данная проблема изучалась в работах таких учёных, как R. Gaines, W. Lisowski, S. Press, N. Shapiro, Dawn Song, Peter Venable, Adrian Perrig, Alen Peacock, J. Leggett, D. Umphress, G. Williams, Расторгуев С. H., Минниханов Р.Н., Иванов А.И. и др. Однако многие вопросы аутентификации пользователей на основе их клавиатурного почерка не изучены. Существующие программные реализации подобных систем характеризуются недостаточной достоверностью аутентификации. Актуальна разработка новых методов, алгоритмов и их программно-аппаратных реализаций, повышающих эффективность систем идентификации и аутентификации.

Работа систем аутентификации пользователей состоит из ряда этапов:

  1. сначала систему настраивают под определённых пользователей;

  2. пользователи многократно набирают заранее известные или случайные фразы, вычисляются заданные наборные характеристики пользователей;

  3. значения этих характеристик подвергаются статистической обработке: вычисляются математические ожидания и дисперсии и

записываются в память; в дальнейшем эти значения являются эталонными; 4. после настройки система аутентифицирует пользователей и решает задачу выбора двух гипотез: гипотеза 1 означает что пользователь, который набирает слова на клавиатуре, является одним из зарегистрированных; гипотеза 2, наоборот, означает, что пользователь не зарегистрирован. Достоверность аутентификации в выше перечисленных работах, использующих данные этапы, не превосходит 90%. Это связано с нестабильностью почерка пользователей ввиду изменения их психофизиологического состояния.

Повышение достоверности аутентификации пользователей может достигаться за счёт разработки нового алгоритма аутентификации в системах и сетях телекоммуникации - полигауссового алгоритма, позволяющего исследовать новые параметры клавиатурного почерка при одновременном увеличении регистрируемой информации пользователей. Однако применение данного алгоритма сдерживается недостаточным развитием методик его реализации.

В работе ставится задача разработки и реализации полигауссового алгоритма аутентификации пользователей по клавиатурному почерку с целью повышения достоверности аутентификации. Решению данной задачи посвящена настоящая диссертация.

Цель диссертационной работы заключается в повышении достоверности аутентификации пользователей по клавиатурному почерку за счёт применения полигауссового алгоритма аутентификации в телекоммуникационных системах и сетях.

Для достижения поставленной цели решается задача разработки совокупности методов и средств реализации полигауссового алгоритма распознавания. Частные задачи диссертационной работы заключаются в следующем:

разработка полигауссового алгоритма аутентификации пользователей по клавиатурному почерку;

исследование новых параметров клавиатурного почерка пользователей;

разработка технических средств измерения новых параметров клавиатурного почерка пользователей;

разработка системы аутентификации пользователей, в которой реализован полигауссов алгоритм;

- проведение численно-параметрических исследований и экспериментов с
целью выявления достоверности аутентификации пользователей на базе
разработанной системы.

Методы исследований. Основные задачи решены на основе применения методов теории вероятностей, распознавания образов, математического анализа, проектирования радиоэлектронных средств, а также на основе экспериментальных исследований, выполненных с использованием среды программирования Borland Delphi 7 и разработанного программно-аппаратного комплекса вычисления скорости нажатия клавиш.

Научная новизна диссертационной работы заключается в следующем.

  1. С целью повышения достоверности аутентификации разработан полигауссов алгоритм аутентификации пользователей по их клавиатурному почерку.

  2. В работе систематизированы известные параметры клавиатурного почерка и введён новый параметр - скорость движения клавиш при надавливании их пользователем, где скорость представляется как процесс изменения ёмкости контактной пары во времени.

  3. Разработано устройство вычисления скорости нажатия клавиш, а также алгоритмы работы программы-обработчика и микроконтроллера.

  4. Разработана система аутентификации пользователей, в которой реализован полигауссов алгоритм.

Практическая ценность работы. Разработанные методы и средства позволяют реализовать системы аутентификации пользователей по их клавиатурному почерку для повышения достоверности их аутентификации в телекоммуникационных системах широкого назначения, отслеживая изменение состояния пользователей и предотвращая несанкционированного доступа.

Апробация работы. Результаты диссертационной работы обсуждались на международных научно-практических конференциях: «X Всероссийские Туполевские чтения», г. Казань, 2002 г.; «XI Всероссийские Туполевские чтения», г. Казань, 2003 г.; на студенческой практической конференции «VII Королёвские чтения», Самара, 2003 г.; на II всероссийской научно-практической конференции студентов «Молодёжь и современные информационные технологии», г. Томск, 2004 г; на научно-технической конференции «Развитие технологий радиоэлектроники и телекоммуникаций», г. Казань, 2004 г.; на молодёжной научно-практической конференции, посвященной 1000-летию г. Казани «Туполевские чтения», г. Казань, 2005 г.; на региональной научно-методической конференции «Профессиональные компетенции в структуре модели современного инженера», г. Нижнекамск, 2005 г.

Реализация результатов работы. Результаты диссертационной работы используются в учебном процессе КГТУ им. А.Н. Туполева.

Публикации. По теме диссертации опубликовано 11 работ, в том числе 1 работа из списка, рекомендованного ВАК РФ журнале «Вестник КГТУ им. А.Н. Туполева».

Структура работы. Диссертация состоит из введения, трёх глав, заключения и списка литературы, изложена на 135 страницах машинописного текста, содержит 33 рисунка, 2 таблицы и список использованной литературы из 109 наименований.

На защиту выносятся следующие результаты:

  1. повышение достоверности аутентификации пользователей при одновременном упрощении математического аппарата за счёт применения полигауссового алгоритма аутентификации;

  2. увеличение объёма регистрируемой информации за счёт применения дополнительного параметра - скорости нажатия клавиш;

  3. система идентификации пользователей, для которой реализован полигауссов алгоритм с целью повышения достоверности аутентификации.

СОДЕРЖАНИЕ РАБОТЫ

В первой главе проведен обзор методов и средств защиты информации от несанкционированного доступа в телекоммуникационных системах и сетях, который показывает что основной задачей обеспечения информационной безопасности является ограничения круга лиц имеющих доступ к информации, то есть обеспечения контроля доступа к системе и к её ресурсам. Наиболее новым направлением является биометрический контроль доступа, которая является автоматизированным методом, с помощью которого путем проверки (исследования) уникальных физиологических особенностей или поведенческих характеристик человека осуществляется идентификация личности. Исследованы особенности биометрической идентификации людей и дана классификация биометрических признаков, которые можно разделить на два типа: физиологические и поведенческие. Физиологические признаки обладают анатомической уникальностью для каждого человека. К ним относятся: отпечатки пальцев, радужная оболочка глаза, сетчатка глаза, геометрия ладони руки, форма лица. Поведенческие признаки проявляются в действии человека. Данными признаками являются: подпись, тембр голоса и клавиатурный почерк.

В результате сравнительного анализа методов распознавания людей по биометрическим особенностям, применительно к телекоммуникационным системам и сетям, показано, что их реализация требует дополнительных

10 дорогостоящих устройств. Идентификация людей по клавиатурному почерку реализуется на программном уровне и не требует дополнительных устройств. Проведён обзор работ в области идентификации пользователей по клавиатурному почерку, который показывает что коэффициент достоверности предыдущих работ не превышает 90%. Таким образом, с целью повышения достоверности аутентификации пользователей стоит задача разработки совокупности методов и средств реализации полигауссового алгоритма распознавания почерка, которая решается в данной диссертационной работе.

Во второй главе рассмотрены особенности клавиатурного почерка и произведён сравнительный анализ с рукописным почерком. Анализ показывает, что параметры клавиатурного почерка формируются в результате вычисления временных интервалов между замыканиями и размываниями контактных пар клавиш клавиатуры, современные программные средства позволяют фиксировать эти временные интервалы. Соответственно параметрами являются: время между нажатием клавиши и её отпусканием, между отпусканием клавиши и нажатием следующей (биграмма), временной интервал перекрытия клавиш - это когда предыдущая клавиша ещё не отпущена, но нажата уже следующая, количество перекрытий клавиш, а также скорость набора, темп набора и др.

Показаны особенности формирования эталонов пользователей. При формировании эталонов необходимо решать задачу минимизации разброса параметров, для этого применялись стандартные статистические инструменты. Здесь же решена задача избыточности эталона ввиду большого количества всех возможных биграмм. Допустим, количество всех возможных биграмм в русской раскладке есть размещение: А332=33(33-2+1)=1089биграмм.

А также представлены алгоритмы работы программ, по средствам которых измерялись и вычислялись значения временных интервалов, такие как время удержания клавиш и временные интервалы биграмм (в данном эксперименте ограничились только этими двумя параметрами), и записывались в базу в виде текстового файла.

В данной работе впервые был введён новый параметр клавиатурного почерка, такой как скорость движения клавиши клавиатуры, где скорость представляют как процесс изменения ёмкости контактной пары во времени:

В третьей главе исследованы методики распознавания клавиатурного почерка пользователей, которые можно разделить на два вида: это вероятностные методики и функции расстояния, а также рассмотрены особенности методик применительно к задаче распознавания почерка пользователей. Также разработаны системы распознавания с позиции информационного признака, показано, что достоверность аутентификации пользователей по клавиатурному почерку повышается в системах с дообучением, потому как эталон в этих системах постоянно модифицируется. С целью повышения достоверности распознавания пользователей разработан полигаусов алгоритм аутентификации пользователей в телекоммуникационных системах и сетях. Смоделирована и разработана система распознавания пользователей в среде программирования Borland Delphi7. С целью выявления достоверности аутентификации проведены численно-параметрические расчёты.

В Заключении приведены основные результаты, показывающие, что в диссертационной работе решены задачи, заключающиеся в разработке совокупности методов и средств реализации полигауссового алгоритма распознавания позволяющее повысить достоверность аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку.

На основании анализа полученных результатов сделан вывод о том, что цель диссертационного исследования достигнута.

Классификация способов и средств защиты информации

Проанализировав следующие источники [6, 7, 8, 9, 10] классификацию способов и средств защиты информации можно представить в следующем виде, приведённом нарисі [9]. Охарактеризуем кратко каждый из этих способов. Препятствие - это физический объект, преграждающий злоумышленнику путь к защищаемой информации.

Управление доступом - это способ защиты информации путем контроля использования всех ресурсов системы, таких как: технических, программных средств, элементов баз данных. Предполагается что в системах обработки данных установлены четкие и однозначные регламенты работы для пользователей, технического персонала программных средств элементов баз данных и носителей информации.

В системе обработки данных должны быть регламентированы дни недели и время суток, в которые разрешена работа пользователям и персоналу системы. В дни работы персонала должен быть определён перечень ресурсов системы, к которым разрешён доступ и порядок доступа к ним. Необходимо иметь список лиц, которым предоставлено право на использование технических средств, программ и функциональных задач. Для элементов баз данных указываются список пользователей, имеющих право доступа и перечень процедур. Для носителей информации строго определяются место постоянного хранения, список лиц, имеющий право получить их, перечень программ, имеющих право обращения к носителям.

Собственно управление доступом включает следующие функции защиты: - идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального идентификатора (имени, кода, пароля и т.п.) и опознавание (установление подлинности) субъекта или объекта по предъявленному им идентификатору; - проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту; - разрешение и создание условий работы в пределах (и только в пределах) установленного регламента; - регистрацию (протоколирование) обращений к защищаемым ресурсам; - реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Кодирование информации - способ защиты информации путем её криптографического закрытия. Специалисты считают криптографическое закрытие весьма эффективным как с точки зрения собственно защиты, так и с точки зрение наглядности для пользователя. За рубежом этот вид защиты широко применяется как при обработке так и при хранении информации. При передачи информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежное её защиты [10].

Регламентация - способ защиты заключающийся в разработке и реализации в процессе функционирования систем обработки данных комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения данных защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.

Принуждение - такой способ защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные выше способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально этические средства.

Организационными средствами защиты называются организационно-технические и организационно-правовые мероприятия. Они осуществляются в процессе создания и эксплуатации систем обработки данных с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения систем в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако не соблюдение их ведёт обычно к потере авторитета, престижа человека или группы лиц (организаций).

Морально этические нормы бывают как не «писанные» (например, общественные нормы честности, патриотизма и т. п.), так и регламентированные в законодательном порядке, т.е. в виде слова, правил или предписания.

Особенности режимов биометрической идентификации и аутентификации

В системах защиты информации многократно используется термин -биометрическая идентификация. Этот термин далеко не однозначен и в ряде случаев его следует заменять другим близким термином - биометрическая аутентификация.

Под термином идентификация понимается процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Под термином аутентификация понимается проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

Общие черты и различия процедур, соответствующих этим двум понятиям рассмотрены в монографии Иванова А.И. [12].

Принято, что классическая идентификация предполагает изучение некоторого неизвестного объекта и создание его математической модели, описывающей вход/выход объекта идентификации с заданной погрешностью, предполагая при этом, что имеется возможность исследовать объект идентификации достаточно подробно, подавая на его вход различные тестовые воздействия. Некоторые из этих подходов представлены в [13,14,15]. Иванов А.И. ввел различия, такие как: - идентификация в широком смысле этого понятия, когда выбирается структура модели, число и вид учитываемых ею параметров, а так же многочисленные условия и ограничения в рамках, которых выбранная модель корректно описывает объект идентификации; - идентификация в узком смысле этого понятия. При этом предполагается только - измерение или уточнение вполне конкретных параметров ранее выбранной модели.

Биометрическая идентификация в отличие от классической идентификации имеет дело только с откликами объекта, которыми являются статические и динамические образы личности. Исключением, пожалуй, являются только системы идентификации личности по голосу, в которых модель объекта позволяет восстанавливать входные воздействия в виде шума и последовательности импульсов основного тона.

Биометрическую идентификацию, подобно классической, можно рассматривать в широком и узком смысле этого понятия. Тогда задачу биометрической идентификации в широком смысле могут решать исследователи и разработчики биометрических систем.

Для создания достаточно надежной системы биометрической идентификации личности необходимо решить ряд вопросов, такие как [12]: 1) выбор биометрических параметров; 2) выбор способа измерения этих выбранных параметров; 3) выбор вида математических преобразований для эффективного извлечения биометрических данных из исходной информации; 4) выбор математической модели; 5) выбор состава биометрических параметров в разрабатываемой системе; 6) выбор вида решающего правила; 7) проведена статистическая оценка уровней ошибок первого рода и второго рода для среднестатистического пользователя. Задачу биометрической идентификации в узком смысле решают пользователи этих систем на этапе их обучения распознаванию характерных биометрических образов, порождаемых конкретной личностью. Здесь решаются следующие вопросы: 1) предъявление биометрических характеристик пользователем; 2) измерение этих характеристик; 3) создание биометрического эталона пользователя; 4) оценка качества созданного биометрического эталона; 5) гипотетическое предсказание уровня ошибок первого и второго рода для полученного эталона. Так же Иванов А.И. в своей работе разделяет понятия классическая аутентификация и биометрическая аутентификация.

Известно, что классическая аутентификация пользователей строится на знании ими паролей или на обладании пользователями криптографическими ключами В этом случае этап регистрации пользователя совпадает с процедурой его идентификации через присвоение имени пользователя (идентификатора), генерации и передачи пользователю его пароля, генерации и передачи пользователю его ключа (ключей) [16,17].

Методики вычисления значений параметров клавиатурного почерка пользователей

Существует много методик вычисления и обработки параметров клавиатурного почерка. Проанализировав известные работы, методики вычисления и обработки параметров клавиатурного почерка были представлены в следующем виде (рис.13):

При применении программных методик, измерения параметров клавиатурного почерка пользователей реализуется чисто на программном уровне, без дополнительных устройств и оборудования.

Применение аппаратно-программных методик с частичным подключением и разработкой дополнительных средств и оборудования, в основном для съема информации и обработки первичной информации. Статистическая обработка измеренных параметров осуществляется на программном уровне.

По определению приводимых во многих публикациях одно из основных преимуществ систем распознавания клавиатурного почерка - это применение чисто программных методов при реализации распознавания, не требующих затрат на дополнительное оборудование. Тогда, возможно, может возникнуть вопрос - где же проявляется это преимущество при применении аппаратно программных методик? На мой взгляд, вопрос будет верным, но этому есть следующее объяснение. При использовании чисто программных методик результаты распознавания не особо достоверны, что недостаточной достоверностью аутентификации. Анализ известных работ [85, 86, 87, 88, 89, 90, 91, 109] показал недостаточную достоверность аутентификации порядка 90%, при этом система аутентификации почерка была рассчитана на опытных пользователей, почерк которых уже сформирован.

Но эту точность можно увеличить за счет введения дополнительных параметров почерка, но уже с подключением аппаратной поддержки. Например, один из уникальных параметров - это скорость движения клавиши, при надавливании его пользователем. Ряд проведённых экспериментов подтвердили уникальность этого метода. Бесспорно, каждый пользователь продавливает клавишу с разной скоростью, остается задача отследить эту скорость. Поэтому была разработана система вычисления скорости движения клавиши и оценены затраты при её разработке. Эти затраты составляют порядка 250-300$. А при поточном производстве себестоимость устройства падает на порядок. В дальнейшем будет более подробно описана разработанная система для вычисления скорости движения клавиши.

Формирование эталонов пользователей - это процесс сбора информации о пользователях на основе их наборных характеристик, которые включают в себя определённые параметры клавиатурного почерка. В дальнейшем эти эталоны записывают в память системы распознавания.

Одной из первых задач с которой сталкиваются в процессе формирования эталонов - это выбор параметров клавиатурного почерка. Существует несколько важных требований предъявляемых к выбранным параметрам; это такие как устойчивость значений параметров и их индивидуальность, то есть параметры почерка должны быть различны у различных пользователей. Отсюда вытекает ещё одна необходимость - это сведение к минимуму объём эталонов пользователей для уменьшения памяти базы эталонов. При таком подходе появляется возможность упрощения систем распознавания клавиатурного почерка, а соответственно и разработке быстрых алгоритмов распознавания, что позволяет свести к минимуму затрат машинного времени.

В начале рассмотрим особенности измерения параметров клавиатурного почерка реализуемые чисто на программном уровне - это такие параметры как: временные интервалы удержания клавиш, временные интервалы между клавишами, временные интервалы пересечений клавиш, а также параметры клавиатурного почерка пользователей реализуемые на программном уровне с аппаратной поддержкой.

Основные подходы к распознаванию клавиатурного почерка

Рассмотрим случай для двух пользователей. Соответственно результаты наблюдения могут быть порождены одной из двух возможных следующих несовместимых гипотез: Я, - результаты относятся первому пользователю; Н2 - результаты не относятся второму пользователю. По результатам значений временных интервалов tj требуется принять оптимальное решение: какой из гипотез обусловлен полученный результат. Такое оптимальное правило принятия решения должно быть сформулировано до наблюдения; после получения результата наблюдения должно быть вынесено решение. Это задача сравнения поступивших значений временных интервалов, при вводе символов с клавиатуры пользователем, с эталонными значениями и принятия решения о том какому пользователю принадлежат эти временные значения. Очевидно что для обоснования такого правила нужно располагать некоторыми сведениями как о гипотезах, так и о их связи с наблюдениями tj. На рис. 25 приведена упрощенная вероятностная модель.

Помимо источника сообщений (формально обозначенных через, Hj и Н2) она включает некоторый механизм вероятностного перехода, который преобразует известные сообщения (гипотезы) Hj и Н2) в точки tj пространства наблюдения D (область возможных значений случайных величин tj). Здесь известны функции правдоподобия гипотез P(tiH0 и P(tjH2).

Теперь рассмотрим статистическое принятие решения. Пусть наборные характеристики разбиты на классы Lb L2, а параметром почерка являются временные интервалы t. Класс Lj принадлежит первому пользователю, а класс L2 - второму. Известны описания классов - условные плотности распределения вероятностей f](t) и f2(t) значений временных интервалов классов L] и L2, а также априорные вероятности P(Li) и P(L() появления наборных характеристик. В результате процедуры идентификации определено значение временного интервала to распознаваемой наборной характеристики (рис.26).

Чтобы определить к какому пользователю принадлежит значение, обозначим to некоторое, пока неопределенное значение временного интервала и условимся о следующем правиле принятия решения: если измеренное значение временного интервала у распознаваемого пользователя t to, то временной

При байесовском критерии решение выбирается таким образом, чтобы обеспечить минимум среднего риска. Очень хорошо подходит критерий Байеса в нашем случае, когда система распознавания клавиатурного почерка многократно осуществляет распознавание клавиатурного почерка в условиях неизменного и стабильного эталона, и неизменной платежной матрицы. Эталон обычно настраивается один раз в режиме настройки системы распознавания клавиатурного почерка и может незначительно изменяться в системах с дообучением. Эти незначительные изменения не сильно изменяют эталон, потому как почерк опытных пользователей относительно стабилен.

Усреднённый минимум риска обеспечивается тогда, когда решение системы о принадлежности наборных характеристик к классам L] и Ьг принимается в соответствии со следующим правилом: если вычисленные наборные характеристики клавиатурного почерка лежат в области Dj, то наборные характеристики относятся первому пользователю, то есть принадлежат классу L], если в области D2 - ко второму пользователю, то есть классу L2.

Вот эта стратегия, основанная на этом правиле, называют байесовской стратегией, а минимальный средний риск - байесовским риском.

Байесовская стратегия описывается следующим образом. Допустим в результате идентификации почерка установлено, что значение временного интервала наборной характеристики v есть величина t=t. Тогда условная вероятность принадлежности наборной характеристики к первому пользователю (класс Lj) в соответствии с теоремой Байеса где f(t)=P(Lі)fі(t)+ P(L2)f2(t) - совместная плотность распределения вероятностей значений временных интервалов t по классам, принадлежащие к определенным пользователям. Величины P(Lj t) и P(L2 t) - апостериорные вероятности принадлежности распознаваемого почерка классам Li и L2, то есть пользователям.

Условные же риски, связанные с решением veLj и veL2 R(L, t0)=c2P(L2 t), R(L2 tH,P(L, t) (12) Система распознавания клавиатурного почерка, которая основывается на байесовской стратегии должна решать задачу с минимальным условным риском. При этом предпочтение решению veLi следует отдавать тогда, когда [R(Li t)/R(L2 t)] l. Подставим в это выражение значения R(Lj t) и R(L2 t), определяемые (12). Тогда неравенства C,P(Li t) C2P(L2 t) или [P(L, t)/P(L2 t)] c2/ci определяет, в каких условиях необходимо принят решение о том, что veLi.

Похожие диссертации на Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку