Модель анализа звукового трафика с целью предотвращения инженерно-психологической угрозы
Модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства. Автоматическая проверка входящего вызова. Идентификация и анализ эмоционального звучания.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 27.05.2018 |
Размер файла | 61,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
УДК 519.876.5: 614.8.014
Модель анализа звукового трафика с целью предотвращения инженерно-психологической угрозы
Т.В. Карлова, Н.М.Кузнецова, М.В.Михайлова
Описана модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства.
Ключевые слова: информационная безопасность, анализ звукового трафика, модель анализа, МАЗТ.
Автоматическая проверка входящего вызова. Одна из главных задач модели анализа звукового трафика (МАЗТ) - своевременное оповещение абонента о возможной угрозе.
При поступлении звонка с неизвестного номера (не записанного в списке контактов абонента) включается автоматическая проверка, которая состоит из двух этапов.
Первый этап проверки заключается в простом поиске неизвестного номера в базах данных:
- базе данных телефонов технических служб (БДТТС);
- базе данных чёрных списков телефонов злоумышленников (БДЧСТЗ).
До начала разговора (снятия трубки) абонент оповещается об уровне угрозы выводом на экран телефона цветного сообщения:
- если номер из БДЧСТЗ - красное сообщение об угрозе;
- если номер из БДТТС - зелёное сообщение о безопасности;
- если номер входящего вызова не найден в базах данных (неопределенный уровень опасности) - жёлтое сообщение о возможной угрозе.
Далее абоненту необходимо принять решение: отвечать на вызов или нет. В первых двух случаях выбор абонента очевиден. В третьем случае абонент может принять решение о начале разговора с возможным злоумышленником.
В этот момент начинается второй этап проверки - запуск основного алгоритма МАЗТ.
Необходимо отметить, что на данном этапе известно лишь то, что номер входящего вызова не записан ни в БДТТС, ни в БДЧСТЗ. Важно исключить вариант, когда родственник абонента действительно попал в беду и попросил у кого-то телефон, чтобы оповестить или попросить о помощи. Для этого необходимо проведение анализа голоса.
Анализ голоса следует проводить в двух аспектах:
- идентификация голоса;
- анализ эмоционального звучания голоса.
Кроме того, неизвестный входящий номер может оказаться новым номером какой-либо службы, еще не записанным в БДТТС.
Идентификация голоса и анализ эмоционального звучания. Для идентификации голоса родственника необходимо наличие в телефоне уже накопленной базы данных голосовых паттернов (БДГП). Каждому номеру из списка контактов абонента должен соответствовать паттерн.
Голосовой паттерн должен содержать следующую информацию:
- характер использования пауз;
- информацию о тембре голоса;
- информацию об интонации голоса;
- диапазон используемых частот и т.д.
Накопление БДГП происходит постепенно и прозрачно для абонента. Чем больше абонент общается с лицом, чьё имя записано в список контактов (родственник или друг), тем точнее паттерн его голоса.
Важно отметить, что идентификация голоса и анализ эмоционального звучания должны проводиться в параллельном режиме, так как в данной ситуации скорость принятия решения играет главную роль. Если система детектирует попытку реализации угрозы, то абоненту кроме визуального сообщения (упомянутое красное сообщение об угрозе) посылается громкий звуковой сигнал.
Дело в том, что задача злоумышленника - запутать абонента, ввести в состояние паники, т.е. состояние, при котором абонент действует, что называется, на эмоциях, а не согласно здравому смыслу.
Проведенный автоматический анализ голоса даёт абоненту возможность вовремя обнаружить попытку реализации угрозы. На рис. 1 представлена схема МАЗТ.
Рис. 1. Схема метода автоматизированного анализа звукового трафика
звуковой трафик злоумышленник
Как показано на рис. 1, БДГП формируется и совершенствуется во время разговоров с лицами из списка контактов абонента.
Важно отметить, что с самыми дорогими и близкими людьми, скорее всего, абонент будет разговаривать чаще, поэтому соответствующие голосовые паттерны будут более точными, что в дальнейшем поможет быстрее и без ошибок определить голос звонящего лица.
Реализация МАЗТ и требования к аппаратному обеспечению. БДГП располагается в памяти телефона абонента локально. БДГП постоянно совершенствуется во время обычных разговоров с лицами из списка контактов. Паттерны голосов модифицируются и уточняются посредством:
- скрытых марковских моделей (Hidden Markov Model);
- методов дискриминантного анализа, основанных на байесовской дискриминации (Bayesian discrimination);
- нейронных сетей [1].
Для повышения скорости принятия решения БДТТС и БДЧСТЗ должны располагаться в памяти телефона и своевременно обновляться, подобно программам-антивирусам. Для этого необходимо наличие большого объема памяти телефона.
Возможен вариант удаленного расположения БДТТС и БДЧСТЗ на сервере. В данном случае существует вероятность потери связи с сервером в самый неподходящий момент.
Особое внимание следует уделить предотвращению ошибок первого и второго рода [2]. Важно исключить случаи, когда за лицо из списка контактов принимается злоумышленник (ошибка первого рода), а также когда за злоумышленника принимается лицо из списка контактов (ошибка второго рода). В обоих случаях цена ошибки велика. Именно для их предотвращения необходимо наличие в модуле анализа голосового трафика (МАГТ) подсистемы анализа эмоций голоса (ПАЭГ) и подсистемы поиска голосовых паттернов (ППГП).
На рис. 2 представлена схема работы модуля анализа голосового трафика.
Рис. 2. Схема работы модуля анализа голосового трафика
Анализ голосового трафика должен проходить локально, т.е. в телефоне самого абонента.
Для того чтобы метод был эффективен, необходимо наличие в телефоне аппаратного обеспечения, позволяющего:
- выполнять операции параллельно (у процессора должно быть как минимум два ядра);
- хранить БДГП в постоянной памяти;
- поддерживать доступ к сети Интернет для обновления БДЧСТЗ и БДТТС.
СПИСОК ЛИТЕРАТУРЫ
1. Мясникова, Е.Н. Объективное распознавание звуков речи / Е.Н. Мясникова. - М.: Библиотека по автоматике, 2013. - Вып. 242. - 156 с.
2. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. - М.: Академия, 2005. - 256 с.
Материал поступил в редколлегию 15.06.15.
Размещено на Allbest.ru
Подобные документы
Разработка программного обеспечения, предназначенного для изменения характеристик исходного звукового сигнала с целью изменения характеристик его звучания. Алгоритмы обработки и фильтрации звукового сигнала, редактирование его, изменение темпа и уровня.
дипломная работа [1,8 M], добавлен 08.07.2008Исследование основ метода движения трафика в сети. Ознакомление с IP адресацией и IP пакетами, протоколами. Определение понятия и функций сокета. Создание программного приложения мониторинга трафика (поступления и отправки пакетов между абонентами).
курсовая работа [474,7 K], добавлен 20.04.2015Классификация группы входящих пакетов, поступающих на одну из рабочих станций в ЛВС. Описание хакерских атак. Построение интеллектуальной системы анализа входящего трафика по классам опасности на использовании нейронной сети конкурирующего типа.
курсовая работа [286,8 K], добавлен 27.10.2010Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Современные подходы к организации транспортных сетей, принцип передачи потока данных, технология и механизм работы VPLS. Сравнительный анализ туннелей MPLS и обычных туннелей VPN. Анализ распределения трафика на основе методов трафика инжиниринга.
курсовая работа [1,0 M], добавлен 12.11.2011Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.
дипломная работа [2,9 M], добавлен 28.06.2011Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Анализ работы программы "Traffic Inspector", предназначенной для автоматизации учета интернет-трафика. Рассмотрение задач биллинговой системы: тарификации предоставляемых услуг; управления балансом пользователя; детализации личного счёта абонента.
курсовая работа [4,0 M], добавлен 03.07.2012Архитектура и топологии IP-сетей, принципы и этапы их построения. Основное оборудование корпоративных IP сетей магистрального и локального уровней. Маршрутизация и масштабируемость в объединенных сетях. Анализ моделей проектирования кампусных сетей.
дипломная работа [2,0 M], добавлен 10.03.2013- Численные расчёты динамики генных сетей на основе редукции графов в рамках синхронной булевой модели
Теория функционирования генных сетей. Разработка алгоритма анализа динамики генной сети с целью выявления всех её стационарных и циклических устойчивых состояний в рамках булевой модели генной сети. Создание программного средства, его реализующего.
курсовая работа [1,4 M], добавлен 28.02.2012