Модель анализа звукового трафика с целью предотвращения инженерно-психологической угрозы

Модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства. Автоматическая проверка входящего вызова. Идентификация и анализ эмоционального звучания.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.05.2018
Размер файла 61,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 519.876.5: 614.8.014

Модель анализа звукового трафика с целью предотвращения инженерно-психологической угрозы

Т.В. Карлова, Н.М.Кузнецова, М.В.Михайлова

Описана модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства.

Ключевые слова: информационная безопасность, анализ звукового трафика, модель анализа, МАЗТ.

Автоматическая проверка входящего вызова. Одна из главных задач модели анализа звукового трафика (МАЗТ) - своевременное оповещение абонента о возможной угрозе.

При поступлении звонка с неизвестного номера (не записанного в списке контактов абонента) включается автоматическая проверка, которая состоит из двух этапов.

Первый этап проверки заключается в простом поиске неизвестного номера в базах данных:

- базе данных телефонов технических служб (БДТТС);

- базе данных чёрных списков телефонов злоумышленников (БДЧСТЗ).

До начала разговора (снятия трубки) абонент оповещается об уровне угрозы выводом на экран телефона цветного сообщения:

- если номер из БДЧСТЗ - красное сообщение об угрозе;

- если номер из БДТТС - зелёное сообщение о безопасности;

- если номер входящего вызова не найден в базах данных (неопределенный уровень опасности) - жёлтое сообщение о возможной угрозе.

Далее абоненту необходимо принять решение: отвечать на вызов или нет. В первых двух случаях выбор абонента очевиден. В третьем случае абонент может принять решение о начале разговора с возможным злоумышленником.

В этот момент начинается второй этап проверки - запуск основного алгоритма МАЗТ.

Необходимо отметить, что на данном этапе известно лишь то, что номер входящего вызова не записан ни в БДТТС, ни в БДЧСТЗ. Важно исключить вариант, когда родственник абонента действительно попал в беду и попросил у кого-то телефон, чтобы оповестить или попросить о помощи. Для этого необходимо проведение анализа голоса.

Анализ голоса следует проводить в двух аспектах:

- идентификация голоса;

- анализ эмоционального звучания голоса.

Кроме того, неизвестный входящий номер может оказаться новым номером какой-либо службы, еще не записанным в БДТТС.

Идентификация голоса и анализ эмоционального звучания. Для идентификации голоса родственника необходимо наличие в телефоне уже накопленной базы данных голосовых паттернов (БДГП). Каждому номеру из списка контактов абонента должен соответствовать паттерн.

Голосовой паттерн должен содержать следующую информацию:

- характер использования пауз;

- информацию о тембре голоса;

- информацию об интонации голоса;

- диапазон используемых частот и т.д.

Накопление БДГП происходит постепенно и прозрачно для абонента. Чем больше абонент общается с лицом, чьё имя записано в список контактов (родственник или друг), тем точнее паттерн его голоса.

Важно отметить, что идентификация голоса и анализ эмоционального звучания должны проводиться в параллельном режиме, так как в данной ситуации скорость принятия решения играет главную роль. Если система детектирует попытку реализации угрозы, то абоненту кроме визуального сообщения (упомянутое красное сообщение об угрозе) посылается громкий звуковой сигнал.

Дело в том, что задача злоумышленника - запутать абонента, ввести в состояние паники, т.е. состояние, при котором абонент действует, что называется, на эмоциях, а не согласно здравому смыслу.

Проведенный автоматический анализ голоса даёт абоненту возможность вовремя обнаружить попытку реализации угрозы. На рис. 1 представлена схема МАЗТ.

Рис. 1. Схема метода автоматизированного анализа звукового трафика

звуковой трафик злоумышленник

Как показано на рис. 1, БДГП формируется и совершенствуется во время разговоров с лицами из списка контактов абонента.

Важно отметить, что с самыми дорогими и близкими людьми, скорее всего, абонент будет разговаривать чаще, поэтому соответствующие голосовые паттерны будут более точными, что в дальнейшем поможет быстрее и без ошибок определить голос звонящего лица.

Реализация МАЗТ и требования к аппаратному обеспечению. БДГП располагается в памяти телефона абонента локально. БДГП постоянно совершенствуется во время обычных разговоров с лицами из списка контактов. Паттерны голосов модифицируются и уточняются посредством:

- скрытых марковских моделей (Hidden Markov Model);

- методов дискриминантного анализа, основанных на байесовской дискриминации (Bayesian discrimination);

- нейронных сетей [1].

Для повышения скорости принятия решения БДТТС и БДЧСТЗ должны располагаться в памяти телефона и своевременно обновляться, подобно программам-антивирусам. Для этого необходимо наличие большого объема памяти телефона.

Возможен вариант удаленного расположения БДТТС и БДЧСТЗ на сервере. В данном случае существует вероятность потери связи с сервером в самый неподходящий момент.

Особое внимание следует уделить предотвращению ошибок первого и второго рода [2]. Важно исключить случаи, когда за лицо из списка контактов принимается злоумышленник (ошибка первого рода), а также когда за злоумышленника принимается лицо из списка контактов (ошибка второго рода). В обоих случаях цена ошибки велика. Именно для их предотвращения необходимо наличие в модуле анализа голосового трафика (МАГТ) подсистемы анализа эмоций голоса (ПАЭГ) и подсистемы поиска голосовых паттернов (ППГП).

На рис. 2 представлена схема работы модуля анализа голосового трафика.

Рис. 2. Схема работы модуля анализа голосового трафика

Анализ голосового трафика должен проходить локально, т.е. в телефоне самого абонента.

Для того чтобы метод был эффективен, необходимо наличие в телефоне аппаратного обеспечения, позволяющего:

- выполнять операции параллельно (у процессора должно быть как минимум два ядра);

- хранить БДГП в постоянной памяти;

- поддерживать доступ к сети Интернет для обновления БДЧСТЗ и БДТТС.

СПИСОК ЛИТЕРАТУРЫ

1. Мясникова, Е.Н. Объективное распознавание звуков речи / Е.Н. Мясникова. - М.: Библиотека по автоматике, 2013. - Вып. 242. - 156 с.

2. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. - М.: Академия, 2005. - 256 с.

Материал поступил в редколлегию 15.06.15.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.