Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Характеристики пользовательских клавиатурных почерков, позволяющих использовать почерк для идентификации личности

Тип Реферат
Предмет Информатика

ID (номер) заказа
2149992

200 руб.

Просмотров
1196
Размер файла
844.5 Кб
Поделиться

Ознакомительный фрагмент работы:

Содержание
Введение 3
1. Характеристики пользовательских клавиатурных почерков, позволяющих
использовать почерк для идентификации личности 4
2. Метод биометрической аутентификации, основанный на анализе клавиатурного почерка 8
3. Разработка и реализация программы для биометрии пользователя персонального
компьютера на базе определения параметров клавиатурного почерка 11
3.1. Разработка структуры программного средства определения клавиатурного
почерка пользователей персонального компьютера 11
3.2. Разработка формата хранения пользовательских шаблонов 11
3.3. Модуль сбора информации с клавиатуры 13
3.4. Модуль работы с пользовательскими шаблонами 13
3.5. Модуль обработки пользовательского ввода 13
3.6. Модуль накопления и хранения текущей информации 13
Заключение 16
Список литературы 17


Введение

Одним из основных компонентов каждой системы защиты от несанкционированного доступа (НСД) служит компонент, гарантирующий контроль доступа к ЭВС и контроль деятельности в них. Этот элемент защиты осуществляет собственные функции при помощи действий идентификации и аутентификации пользователей. В каждой системе защиты от НСД для осуществления своей задачи нужно, чтобы все законные пользователи были распознаны и обеспечивалось бы сходство между пользователями и их идентификаторами, так как все прочие компоненты системы защиты функционируют с идентифицированными субъектами. [4, с.236]
Система защиты осуществляет аутентификацию на базе конкретных индивидуальных данных, которые описывают определенного пользователя системы. Эти данные являются аутентификационными. Исходя из типа, методы аутентификации можно классифицировать на фракции: биометрическая, имущественная и парольная.
Обычными методами распознавания служат методы, организованные на применении индивидуальных данных, которые знает пользователь и которые он предоставляет в ходе аутентификации – парольная система аутентификации.
Эти методы очень популярны, так как без проблем используются, внедряются и применяются. Но у них есть и минусы. Таким образом, при нарушении скрытности пароля пользователя мгновенно нарушается безопасность всех данных, к которым он (владелец) имеет доступ.
Целью написания данного реферата является изучение теоретических аспектов характеристики пользовательских клавиатурных почерков, позволяющих использовать почерк для идентификации личности.
Из выше указанной цели можно выделить следующие задачи:
характеристики пользовательских клавиатурных почерков, позволяющих использовать почерк для идентификации личности;
метод биометрической аутентификации, основанный на анализе клавиатурного почерка;
разработка и реализация программы для биометрии пользователя персонального компьютера на базе определения параметров клавиатурного почерка.
Характеристики пользовательских клавиатурных почерков, позволяющих использовать почерк для идентификации личностиГлавными характеристиками каждой биометрической системы аутентификации как раз и служат ошибки первого и второго рода. Их называют FAR (False Acceptance Rate) и FRR (False Rejection Rate), или обычным языком – «мнимая тревога» или «пропуск цели». FAR характеризует вероятность ложного совпадения характеристик двух разных людей, а FRR – вероятность отказа в доступе пользователю, который имеет допуск. [3, с.2]
Все биометрические системы аутентификации основываются на биометрических характеристиках человека, которые могут быть статическими и динамическими. К системам, основанным на статических методах, а именно на физиологии человека, относятся: аутентификация по отпечатку пальца, по радужной оболочке или сетчатке глаза, по геометрии руки или лица, или по термограмме лица. К системам, основанным на динамических методах, т.е. на поведении и на особенностях, характерных для уникальных подсознательных движений, относятся: аутентификация по голосу, по рукописному или клавиатурному почерку.
В данной статье мы рассмотрим алгоритм биометрической аутентификации по клавиатурному почерку, поэтому рассмотрим этот метод более подробно.
Клавиатурный почерк пользователя – это поведенческие характеристики человека.
Такой метод аутентификации обладает необходимой стабильностью для проведения аутентификации без использования дополнительного оборудования, так как с помощью обычной клавиатуры и специализированного программного обеспечения считываются исходные данные пользователя. В качестве исходных данных принимаются интервалы времени между нажатием каждой клавиши на клавиатуре, время удержания каждой клавиши, то есть считывается динамика работы с клавиатурой. Интервал времени между нажатием клавиши характеризуют непосредственно темп работы пользователя с клавиатурой, а время удержания клавиши – стиль работы, то есть резкими ударами или плавными нажатиями осуществляется ввод.
Аутентификация по клавиатурному почерку все больше находит применение в современном мире из-за своей простоты внедрения и реализации. К тому же такая система является дешевой в сравнении с её другими аналогами биометрических систем аутентификации. Особенно удобна такая система для пользователя, потому что от него не требуется никаких действий, кроме ввода контрольной фразы или пароля.
К сожалению, такая система обладает и недостатками. Во-первых, может возникнуть нестабильность характеристик, которая может быть вызвана улучшением навыков работы с клавиатурой, или наоборот из-за старения организма. Вследствие этого такой системе необходимы постоянные корректировки и обновления баз эталонов пользователей. На характер работы с клавиатурой влияют и временные факторы, к примеру, утром и вечером динамика работы будет разной, что говорит о вероятности возникновения ошибок аутентификации. Поэтому такие ошибки должны быть нейтрализованы с помощью постоянных изменений характеристик после каждой успешной аутентификации пользователя, то есть с помощью корректировок баз эталонных моделей пользователя. Применение таких систем осуществляется в основном в тех организациях, где осуществляется клавиатурный ввод информации.
Аутентификация по клавиатурному почерку, в силу невозможности отделения биометрических характеристик от человека, обеспечивают высокую в сравнении с другими методами аутентификации точность, удобство применения для пользователя и невозможность отказа от факта авторства. [3, с.3]
На сегодняшний день существует три алгоритма биометрической аутентификации по клавиатурному почерку:
1) Алгоритм, анализирующий клавиатурный почерк во время ввода пароля;
2) Алгоритм, анализирующий клавиатурный почерк после ввода дополнительного текстового фрагмента или фразы;
3) Алгоритм, который постоянно производит скрытый мониторинг клавиатурного почерка пользователя;
Первый алгоритм обладает наиболее высоким быстродействием в сравнении с другими алгоритмами, так как для получения биометрических данных пользователю необходимо ввести только пароль. Но дать большие гарантии в точности аутентификации нельзя из-за того факта, что пароли бывают слишком короткие. Также будет невозможно обнаружить подмену в случае, если пользователь прошел аутентификацию в системе и оставил рабочее место без присмотра, в то время как злоумышленник занял его место для целей. Обычно пароль пользователя может состоять от 10-30 символов. Из-за такого небольшого количества требуется дополнительно настраивать порог доступа, чтобы снизить ошибки первого и второго рода.
Второй алгоритм, который анализирует клавиатурный почерк после ввода дополнительного текстового фрагмента или фразы, в свою очередь, имеет преимущество перед первым алгоритмом в виде высокой точности аутентификации. Но характеристику «быстродействие» нельзя отнести к данному алгоритму, потому что для ввода дополнительной фразы или текстового фрагмента, длина которых часто превышает 1000 символов, требуется достаточно много времени. Также эта процедура может вызвать у пользователя негатив из-за возможно частого прохождения процедуры аутентификации с вводом длинного фрагмента текста.
Для работы данного алгоритма необходимо применение вероятностно-статистического метода, то есть сбор статистики из выборки временных значений. [3, с.4]
Непосредственно элементом выборки является время удержания клавиши. Эталонное представления пользователя создается в режиме обучения. В данном режиме собираются статистические данные о нажатиях каждой клавиши. В результате формируется трехмерная таблица, состоящая из N столбцов, где N – количество нажатых клавиш (таблица 1). Также определяется конечное число нажатий определенной клавиши K, где K - количество нажатий, данные о которых необходимо создать для эталонной модели.
Такое число будет отражать количество строк в таблице. В каждую ячейку таблицы будет заноситься значение о времени удержании конкретной клавиши в определенный раз нажатия.
Таблица 1
Статистический сбор данных
Кл 1 … КлN
Время 1-го удержания клавиш … Время 1-го удержания клавиш
… … Время К-го удержания клавиши … Время К-го удержания клавиши
После сбора всех данных подсчитывается математическое ожидание каждой выборки (для каждой клавиши), и эталон сохраняется в учетной записи.
Перед аутентификацией пользователь идентифицирует себя, то есть вводит пароль.
После этого проходит аутентификацию. Пользователю предоставляется определенный или случайный текстовый фрагмент, длина которого обычно может составлять до 5000 символов. По ходу ввода пользователем данного ему фрагмента, программа считывает статистические данные и сравнивает их с сохраненными эталонными значениями математических ожиданий различных выборок.
Третий алгоритм, который производит скрытый мониторинг клавиатурного почерка пользователя, также обеспечивают довольно высокую точность, но в реализации работы затрачивают намного больше ресурсов. Преимуществом данного алгоритма является возможность распознать злоумышленника в том случае, если пользователь авторизовался в системе, но временно отсутствовал, а в это время злоумышленник занял его место и продолжил работу с системой. При такой ситуации программа аутентификации заблокирует систему, чтобы предотвратить хищение защищаемой информации, с возможностью разблокировки системы администратором.
В данном алгоритме постоянно рассматриваются фрагменты фраз из 10-40 символов. Такое количество символов может быть аргументировано интервалом копирования пользователя, подразумевающее собой – то количество символов, которое может быть напечатано пользователем после однократного ознакомления с текстом.
Данная величина может зависеть от различных характеристик человека: как от опыта его работы, так и от физиологических особенностях (память, состояние организма и т. д.). [3, с.5]
Инициализируется массив из 10-40 символов, и в него динамически заносятся характеристики в виде времени удержания клавиши. Данный массив динамически обновляется по ходу введения новых символов пользователем. Элементы, которые были введены ранее, будут удалены и время удержания клавиш рассчитывается по новым добавленным элементам.
Рассмотрим более подробно алгоритм биометрической аутентификации, который анализирует клавиатурный почерк во время ввода пароля. Данный алгоритм использует при наборе на клавиатуре парольной фразы для аутентификации пользователя следующие биометрические характеристики: время нажатия (tdi) и время отпускания (tui) клавиши, i=1, …, n, где n – длина парольной фразы, и полное время набора парольной фразы T. По данным параметрам формируется вектор биометрических параметров V.
Для создания эталонной модели пользователя необходимо 30 векторов V, то есть пользователь должен 30 раз ввести парольную фразу. После анализа имеющихся 30 реализаций вектора биометрических параметров формируются интервалы допустимых значений для каждого параметра, которые записываются в системе как эталонные для каждого пользователя.
Далее происходит второй этап регистрации пользователя - тестирование системы. [3, с.6]
На данном этапе пользователь повторно вводит парольную фразу 10 раз. И теперь система проверяет параметр каждого вектора на попадание в эталонный интервал. Для данной задачи и для каждого вектора биометрических параметров создается вектор E, который состоит из нулей и единиц. Если параметр попадает в эталонный интервал, в вектор записывается 0, иначе – 1. Предположим, что существует наилучший вектор E*, который состоит из одних нулей. Такой вектор предполагает попадание каждого параметра в свой интервал. Теперь, чтобы определить, как отличать легитимного пользователя от нелегитимного, введем понятие порогового значения ошибок при аутентификации, т. е. значение, определяющее, сколько раз параметр полученного вектора не попадет в интервал эталонных значений.
Для определения порогового значения необходимо ввести расстояние Хэмминга P между наилучшим вектором и вектором тестового вектора биометрических параметров. Таких расстояний в итоге будет 10. Далее, используя полученные 10 расстояний Хэмминга, находим математическое ожидание значения меры Хэмминга P, которое и будет являться пороговым значением, то есть данное число будет отражать допустимое число несовпадений с биометрическим эталоном, то есть с характерными интервалами возможных значений параметров.
При аутентификации пользователь вводит парольную фразу, то есть предоставляет системе вектор биометрических параметров. По этому вектору также формируется вектор E и находится его расстояние Хэмминга от наилучшего вектора E*. Чтобы определить, легитимный это пользователь или нет, система проверяет полученное значение с пороговым, которое хранится в системе. Процесс принятия решения можно отобразить в следующей системе:
EA≤Eп, пользователь-"свой";иначе, пользователь-"чужой";Таким образом, была разработана математическая модель алгоритма биометрической аутентификации и описан процесс регистрации пользователя и его последующей аутентификации в системе. Разработанный алгоритм биометрической аутентификации по клавиатурному почерку может применяться в любой сфере деятельности человека.
Метод биометрической аутентификации, основанный на анализе клавиатурного почеркаКлассические методы идентификации личности, в базе которых есть разные идентификационные карты, или особенные данные, такие как, например, пароль, не служит безопасным в той мере, который необходим сейчас. [2, с.448]
Применение биометрических технологий на сегодняшний день – это главный метод улучшения безопасности идентификаторов.
Нынешние биометрические технологии используются в обычной жизни и в режимных организациях. Аутентификации личности пользователя по его физическим признакам имеет свои достоинства: необходимы физические параметры людей, которые индивидуальны и их сложно подделать, нет надобности запоминать и сохранять в тайне, их сложно забыть или потерять. Значит применение физических параметров при управлении доступом в информационных системах служит основной тенденцией создания в большинстве учреждений.
Сравнительное исследование показывает, что лучшими и безопасными системами контроля доступа к данным, в которых не применяются ключи, карточки, пароли, жетоны и которые невозможно украсть и утерять, служат биометрические системы контроля доступа к данным. Их в прошлом применяли в государственных организациях, где применялись индивидуальные требования защиты.
На сегодняшний день биометрические системы контроля к данным получили известность по применению в компаниях, банках, относящихся с гарантированием надежности в информационных отделах компаний и сетях телекоммуникации. Рост использования систем этого типа можно объяснить как понижением их затрат, так и увеличением правил к уровню безопасности.
Биометрия представляют собой методы автоматической аутентификации человека и удостоверение личности человека, сформированные на поведенческих или физиологических характеристиках. Например, физиологические характеристики – радужная оболочка глаза, отпечатки пальцев, форма руки, характеристика лица. Поведенческие – отличительные черты и индивидуальность, или полученные, либо возникшие с годами, по-другому динамика подписи, динамика нажатия на клавиши, распознавание речи. [2, с.449]
По сопоставлению с карточками, стандартными ключами и другими носимыми идентификаторами, также паролями доступа и кодами, биометрическая идентификация представляет следующие положительные моменты:
биометрические характеристики служат элементом человека, поэтому их нельзя забыть или потерять;
биометрический идентификатор нельзя передать третьему лицу;
значительно затруднена фальсификация «биометрического ключа»;
бесконтактные биометрические технологии имеют повышенный комфорт применения.
Преимущества биометрических идентификаторов на базе индивидуальных физиологических, биологических черт человека, однозначно подтверждающих личность, привели к быстрому совершенствованию необходимых средств.
Все биометрические технологии имеют общие пути к решению задачи идентификации, хотя все методы различаются комфортом использования, правильностью расчетов.
Каждая биометрическая технология используется по этапам:
сканирование объекта;
получение индивидуальных данных;
создание шаблона;
сравнение действующего шаблона с базой данных.
Точность автоматической аутентификации состоит из двух типов ошибок. Ошибки первого рода («мнимая тревога») связаны с запретом доступа легальному пользователю. Ошибки второго рода («пропуск цели») — получение доступа неправомерному пользователю.
Причина появления ошибок характеризуется тем, что при измерениях биометрических характеристик есть конкретный разброс значений. Исследование показывает, что хотя ни одна система аутентификации не гарантирует 100 % надежности и что биометрический процесс не предоставляет точного сходства характеристик, все же он дает повышенный уровень точности.
В 21 веке существует значительно много способов биометрической аутентификации. Способы аутентификации можно разбить на две большие фракции: динамические и статические методы биометрической аутентификации.
Индивидуальные физиологические, или по другому статические, характеристики любого человеческого организма, даны лишь ему — составляют базу физиологических методов биометрической аутентификации. Статические характеристики человека не меняются на протяжении всей его жизни и служат естественными от него.
Динамические способы базируются на поведенческой (динамической) характеристике человека — отличительных чертах, характерных для подсознательных движений в ходе осуществления какого-либо действия (динамики клавиатурного набора, подписи, речи).
Нынешние эксперименты показывают, что клавиатурный почерк пользователя гарантирует постоянство, что обеспечивает значительно и однозначно распознать пользователя, использующий клавиатуру. [2, с.449]
В качестве исходных данных применяют временные интервалы между нажатием клавиш на клавиатуре и их удержания. При этом временные интервалы между нажатием клавиш характеризуют скорость работы, а время удержания клавиш характеризует стиль деятельности с клавиатурой — быстрый удар или плавное нажатие.
Выбор текста, на котором осуществляется обучение системы, — значительно необходимый этап для стандартной деятельности системы. Предоставляемые пользователю слова нужно подбирать так, чтобы реализованные в них знаки целиком и равномерно покрывали рабочее поле клавиатуры.
Возможна организация «неявного» хода обучения системы, когда программа перехватывает весь набор с клавиатуры и значит вычисляет идеальные характеристики пользователя. Этот процесс значительно просто организуется почти в каждой операционной системе.
В задаче распознавания пользователя по клавиатурному почерку важным этапом служит обработка исходных данных. В итоге этой обработки входной поток информации разделяется на ряд отличий, характеризующих те или иные стороны идентифицируемой личности. В будущем эти отличия, подвергаясь статистической обработке, дают получить ряд идеальных характеристик пользователя.
Создание идеальных пользователей — это процедура сбора данных о пользователях на основе их наборных характеристик, которые содержат в себе конкретные параметры клавиатурного почерка. В будущем эти эталоны фиксируют в память системы идентификации. [2, с.449]
Выбор параметров клавиатурного почерка – первостепенная задача, с которой встречаются в ходе создания эталонов. Есть несколько особых правил предъявляемых в подобранным параметрам: параметры почерка должны иметь отличия у разных пользователей, то есть иметь отличительные черты и стабильной показателей параметров.
Достоинства применения клавиатурного почерка для аутентификации:
Свобода использования и продвижение. Исполнение непосредственно программное, набор выполняется с классического устройства набора (клавиатуры), а значит, применение не требует приобретения никакого вспомогательного оборудования. Это самый недорогой способ аутентификации по биометрическим характеристикам субъекта доступа.
Не требует от пользователя никаких вспомогательных действий, не считая обычных. Пользователь применяет пароль, который можно назначить парольным оборотом, по которой будет выполняться аутентификация.
Вероятность тайной аутентификации — пользователь даже может быть не в курсе, что запущена вспомогательная проверка, а значит, не сможет об этом сообщить правонарушителю.
Этот метод исследовался в трудах российских и иностранных исследователей, но многие вопросы еще не изучены в совершенстве. Так повышенная полученная точность аутентификации равняется на сегодня 95 %.
Однако для аутентификации по их методу требуется закрепить нажатия порядка 5000 клавиш, что недопустимо для опытного применения. Такой же справедливости удалось добиться Шарипову Р. Р., но он для этого применял особые клавиатуры с датчиком, которые контролируют темп движения клавиши при ее нажатии. Значит, современная разработка актуальных методов, алгоритмов и их использований, увеличивающих безопасность систем аутентификации по клавиатурному почерку.
Есть четыре математических подхода к решению задачи идентификации клавиатурного почерка. Наиболее применяемыми служат статистический метод и метод на базе нейросетевых алгоритмов. Статистический метод более индивидуален и имеет ряд достоинств перед нейросетевым, потому для использования был выбран именно он. [2, с.450]
Отметим, что при использовании этого метода служит выбор параметров клавиатурного почерка. В разных трудах авторы предоставляют применять большинство разных параметров клавиатурного почерка: индивидуальные опечатки, темп движения клавиш при их нажатии, межсимвольные интервалы, времена удержания клавиш.
В качестве параметров клавиатурного почерка были выбраны различные времена удержания клавиш, времена между нажатиями клавиш и дисперсии, в общей сложности 15 параметров.
В итоге был создан программный модуль аутентификации пользователей по клавиатурному почерку.
Эта разработка обеспечит значительно усилить надежность имеющихся информационных систем и предупредить не разрешенный доступ.
Разработка и реализация программы для биометрии пользователя персонального компьютера на базе определения параметров клавиатурного почеркаРазработка структуры программного средства определения клавиатурного почерка пользователей персонального компьютераСтруктура – комплекс прочных связей объекта, гарантирующих его полноту и идентичность самому себе при разных внешних и внутренних преобразованиях. В основном под структурой определяется комплекс связных элементов некоторого объекта, гарантирующих его полноту и идентичность самому себе, т. е. сохранение главных особенностей при разных внешних и внутренних преобразованиях. [1, с.45]
Рассмотрим структуру программы для изучения клавиатурного почерка пользователей, который представлен на рис. 2.
Рис. 2. Структура программы
Для комфорта создания и поддержки, программа была разбита на несколько модулей. Все модули активируются в параллельных потоках.
Создание формата хранения пользовательских шаблоновXML-формат (eXtensible Markup Language) используется для хранения пользовательских шаблонов. Этот формат широкий язык разметки, разработанный объединением глобальной сети (W3C).
Удобство для чтения человеком, для разработки и преобразования программными средствами разрабатывался язык XML – язык с обычным синтаксисом. Понятие расширенный подразумевает за собой, что он не закрепляет разметку, применяемую в документации: являясь исключительным, только синтаксическими правилами языка, создателю нужно ее разработать с определенной сферой применения. Комбинация обычного синтаксиса, комфорт для людей, широких возможностей, применение Юникода кодировок сподвигло к активному применению как XML, так и большинства проистекающих языков на его «фундаменте» в самых различных программных средствах. Рассмотрим завершенную структуру пользовательского шаблона, которая представлена в древовидной модели рис. 3. [1, с.45]
Рис. 3. Структура пользовательского шаблона
Согласно структуре шаблона (рис. 3) с полноценными полями, к примеру, поле диаграмма отвечают полю digram в завершенном представлении, аннотация идентификатор пользователя отвечает аннотации userId и так далее, таким образом завершенное представление структуры пользовательского шаблона представлено на рис. 4.
Рис. 4. Пример шаблона пользователя
Модуль сбора информации с клавиатурыМодуль необходим для свободного сбора данных о клавиатурном наборе пользователя, все итоговые данные исследуются в соответствии с «белым» списком приложений (Notepad++, Microsoft Word, LibreOffice Writer) и накапливается в модуле накопления и хранения современных данных. [1, с.46]
Данный модуль основывается на библиотеках ядра ОС Windows:
библиотека kernel32.dll для получения идентификаторов действующих процессов и установки системного клавиатурного хука;
библиотека user32.dll для получения параметров нажатых клавиш, получения текущей раскладки клавиатуры и заголовков окон активных приложений;
библиотека psapi.dll для получения путей до их исполняемых файлов и имен процессов.
Модуль работы с пользовательскими шаблонамиМодуль деятельности с пользовательскими шаблонами включает в себя подмодули:
записи статистики на диск и модуль маршализации. Этот модуль занимается представлением данных о действующем пользователе в виде маршализованных данных и будущей её записи на носитель;
демаршализации информации с диска и модуль чтения. Этот модуль занимается чтением пользовательских данных с диска и будущем её сохранением в модуле накопления.
Для разработки маршализованных данных применялась обычная библиотека Java – JAXB (Java Architecture for XML Binding). Эта библиотека помогает обеспечить обычную конверсию Java-объектов в маршализованные данные и наоборот, применяя индивидуальные аннотации. [1, с.46]
Для выполнения файлового ввода/вывода была применена традиционная библиотека Java – Java NIO.2, которая предоставляет варианты асинхронного ввода/вывода, что позволяет выполнять совместное чтение/запись пользовательской информации из различных потоков в один файл.
Модуль обработки пользовательского вводаМодуль обработки пользовательского набора состоит из двух подмодулей: модуль усреднения пользовательской статистики, этот модуль занимается обработкой «сырого» клавиатурного набора, разбивая его на конкретные диаграммы и направляя их в модуль накопления и хранения действующих данных. Модуль обработки усредненных значений, этот модуль выполняет завершенную обработку усреднённых данных и создания шаблона действующего пользователя, на обсуждении которого осуществляет определение пользователя.
Модуль накопления и хранения действующих данных
Модуль накопления и хранения действующих данных – это обычный статический класс, который включает в себя несколько структур, нужные для единой деятельности приложения, многие из этих структур основываются на традиционной библиотеке Java – Concurrent API, для гарантии доступа из разных потоков приложений.
Этот модуль также выполняет связь с пользовательским интерфейсом для отображения в процессе определения пользователя.
Главные части интерфейса программного средства для определения параметров пользователя персонального компьютера
В процессе использования интерфейса приложения было принято разбить его на несколько вкладок:
1) вкладка «Определитель», которая включает данные о действующем состоянии исследования клавиатурного почерка пользователя и вероятностью его выключения (рисунок 5);
Рис. 5. Вкладка «Определитель»: 1 – переключатели вкладок; 2 – имя пользователя; 3 – идентификатор пользователя; 4 – кнопка остановки анализа
2) вкладка «Графики», необходима для отображения разницы между конкретными категориями шаблона пользователей в графическом представлении, (рисунок 6);
Рис. 6. Вкладка «Графики»: 1 – числовое поле для выбора количества отображаемых значений; 2 – выпадающий список; 3 – имена пользователей; 4 – линейная диаграмма
3) вкладка «Настройки», предоставляет выполнять основную настройку программы и управлять пользователями (рисунок 7).
Рис. 7. Вкладка «Настройки»: 1 – комбинированный список; 2 – кнопка подтверждения выбора
При помощи переключателя вкладок (поз. 1 на рисунке 5) осуществляется смена вкладок. В сфере «имя пользователя» (поз. 2 на рисунке 5) показывается ник пользователя или действующее состояние исследования, если пользователь ещё не определён.
Кнопка остановки анализа (поз. 4 на рисунке5) необходима для остановки хода исследования пользователя, а также очистки всех внутренних полей в модуле хранения и накопления действующих данных. Ещё одно нажатие на эту кнопку запустит процесс анализа снова. [1, с.47]
При помощи текстового поля (поз. 1 на рисунке 6) выполняется выбор количества представленных точек на графике. При помощи выпадающего списка (поз. 2 на рисунке 6) выполняется выбор показываемого параметра клавиатурного почерка. В сфере «имена пользователей» (поз. 3 на рисунке 6) рассматривается легенда – имена пользователей, чьи параметры клавиатурного почерка сейчас показываются. Линейная диаграмма (поз. 4 на рисунке 6) необходима для показа графических данных о параметрах клавиатурного почерка. Если смотреть на график, статистика собранная программой по пользователям значительно хорошо отличается.
При помощи комплексного списка (поз. 1 на рисунке 7) выполняется набор нового имени пользователя или выбор уже имеющийся. Кнопка подтверждения выбора (поз. 2 на рисунке 7) необходима для принятия выбранного пользователя в качестве действующего.
Вывод. В ходе осуществления всей деятельности было создано и использовано программное средство для изучения параметров клавиатурного почерка пользователя персонального компьютера.
В завершении мы определили следующие задачи:
Рассмотрены способы определения клавиатурного почерка пользователей и их свойства, такие как методы на основе весовых коэффициентов и нейронных сетей и статистический метод;
Представлен алгоритм деятельности программ и создана структура программы для выявления параметров клавиатурного почерка пользователя создан формат хранения пользовательской информации – маршализованные данные в виде XML-файлов;
использована программа для выявления параметров клавиатурного почерка пользователя, обеспечивающая выявлять главные параметры, выполнять его идентификацию с применением этих шаблонов, а также разрабатывать идеальные шаблоны клавиатурного почерка пользователя.
Заключение

При написании данного реферата мы выяснили, что система защиты осуществляет аутентификацию на базе конкретных индивидуальных данных, которые описывают определенного пользователя системы. Эти данные являются аутентификационными.
Исходя из типа, методы аутентификации можно классифицировать на фракции: биометрическая, имущественная и парольная
Все биометрические системы аутентификации основываются на биометрических характеристиках человека, которые могут быть статическими и динамическими
Клавиатурный почерк пользователя – это поведенческие характеристики человека.
Такой метод аутентификации обладает необходимой стабильностью для проведения аутентификации без использования дополнительного оборудования, так как с помощью обычной клавиатуры и специализированного программного обеспечения считываются исходные данные пользователя.
Применение биометрических технологий на сегодняшний день – это главный метод улучшения безопасности идентификаторов.
Нынешние биометрические технологии используются в обычной жизни и в режимных организациях.
В качестве исходных данных используют временные интервалы между нажатием клавиш на клавиатуре и их удержания. При этом временные интервалы между нажатием клавиш характеризуют темп деятельности, а время удержания клавиш обеспечивает стиль функционирования с клавиатурой — быстрый удар или плавное нажатие.
В качестве параметров клавиатурного почерка были выбраны разные времена удержания клавиш, времена между нажатиями клавиш и дисперсии, в общей сложности 15 параметров.
В результате был разработан программный модуль аутентификации пользователей по клавиатурному почерку.
Данная разработка позволит существенно повысить безопасность существующих информационных систем и предотвратить несанкционированный доступ.
В ходе осуществления всей деятельности было создано и использовано программное средство для изучения параметров клавиатурного почерка пользователя персонального компьютера.
В завершении мы определили следующие задачи:
Рассмотрены способы определения клавиатурного почерка пользователей и их свойства, такие как методы на основе весовых коэффициентов и нейронных сетей и статистический метод;
Представлен алгоритм деятельности программ и создана структура программы для выявления параметров клавиатурного почерка пользователя создан формат хранения пользовательской информации – маршализованные данные в виде XML-файлов;
использована программа для выявления параметров клавиатурного почерка пользователя, обеспечивающая выявлять главные параметры, выполнять его идентификацию с применением этих шаблонов, а также разрабатывать идеальные шаблоны клавиатурного почерка пользователя.
Список литературы

Вязигин, А. А., Тупикина, Н. Ю., Сыпин, Е. В. Разработка и реализация программы для биометрии пользователя персонального компьютера на базе определения параметров клавиатурного почерка // ЮЖНО-СБИРСКИЙ НАУЧНЫЙ ВЕСТНИК, 2019. - № 1 (25). – СС. 43-49
Рудаков, О. М. Метод биометрической аутентификации, основанный на анализе клавиатурного почерка / О. М. Рудаков. — Текст : непосредственный // Молодой ученый. — 2016. — № 11 (115). — С. 448-451. — URL: https://moluch.ru/archive/115/30980/ (дата обращения: 18.05.2020).
Сухаревская, Е. В. Аутентификация пользователей по клавиатурному почерку. ВГУ, 2018. – 7 с.
Ходашинский, И. А., Савчук, М. В., Горбунов, И. В., Мещеряков, Р. В. Технология усиленной аутентификации пользователей информационных процессов // Управление, вычислительная техника и информатика / Доклады ТУСУРа, 2011. – ч. 3. – № 2 (24) – СС. 236-248


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
Физика
История
icon
136882
рейтинг
icon
5825
работ сдано
icon
2637
отзывов
avatar
Математика
История
Экономика
icon
135700
рейтинг
icon
3029
работ сдано
icon
1325
отзывов
avatar
Химия
Экономика
Биология
icon
90086
рейтинг
icon
1993
работ сдано
icon
1252
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
50 892 оценки star star star star star
среднее 4.9 из 5
СТИ НИТУ МИСИС
Исполнитель всё сделала досрочно, без замечаний. Преподаватель приняла с первого раза. Спа...
star star star star star
СПБГУТД
Огромное спасибо за выполнение работы. Очень быстро и без замечаний, тут же зачли на отлично!
star star star star star
КрасГМУ
Спасибо, заказала у автора две работы, одна была выполнена за несколько дней до срока, дру...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить задания в файле

Решение задач, теория электрических цепей

Срок сдачи к 7 апр.

только что

Контрольная

Контрольная, налоговое право

Срок сдачи к 30 мар.

1 минуту назад

Дорешать задачу

Решение задач, Физика

Срок сдачи к 29 мар.

2 минуты назад

итоговый тест

Тест дистанционно, финансовое право

Срок сдачи к 31 мар.

3 минуты назад

Проектирование железобетонного моста

Курсовая, строительство

Срок сдачи к 15 апр.

3 минуты назад

Контрольная работа будет похожа из файла

Контрольная, Математика и основы экономики

Срок сдачи к 30 мар.

4 минуты назад

этапы работы по обучению детей современным музыкально_ ритмическим...

Курсовая, ритмика, искусство

Срок сдачи к 31 мар.

4 минуты назад

Сделать доклад и презентацию

Доклад, Эпсис

Срок сдачи к 31 мар.

4 минуты назад

Написать Выпускную квалификационную работу

Диплом, Прикладная информатика

Срок сдачи к 8 апр.

4 минуты назад

Сделать только задания. Гостиница Полет

Отчет по практике, Гостиничное дело

Срок сдачи к 9 апр.

5 минут назад

Решить задачи

Решение задач, Специальная техника(правоохранительная деятельность)

Срок сдачи к 30 мар.

5 минут назад

Сделать доклад и презентацию

Доклад, Участие специалиста

Срок сдачи к 1 апр.

5 минут назад

Написать курсовую работу (или часть курсовой)

Курсовая, Медиакоммуникации, мода, журналистика, искусство

Срок сдачи к 15 апр.

5 минут назад

4,5, 6 задачи

Решение задач, Физика

Срок сдачи к 29 мар.

7 минут назад

Контрольная, Процессная модель предприятия или организации

Контрольная, Процессная модель предприятия или организации, менеджмент организации

Срок сдачи к 31 мар.

7 минут назад

Изучение методов специальной физической подготовки...

Курсовая, анатомия физкультура

Срок сдачи к 3 апр.

8 минут назад

Написать письмо на английском

Другое, Английский язык

Срок сдачи к 3 апр.

9 минут назад

Решить задачу

Решение задач, Специальная техника(правоохранительная деятельность)

Срок сдачи к 31 мар.

9 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.