Альтернативные виды биометрической защиты информации

Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.03.2019
Размер файла 17,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2

Дагестанский государственный университет

Альтернативные виды биометрической защиты информации

Курбанов А.О.

Одной из ключевых направлений развития информационных технологий является биометрическая идентификация личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. К наиболее популярным и развитым на сегодняшний день направлениям биометрии относятся идентификация человека посредством сканирования отпечатка пальца, радужной оболочки глаза, папиллярного узора ладони, рисунка вен, геометрии рук, сетчатки глаза, 2D и 3D распознавание лица. В этой статье описаны альтернативные методы биометрической идентификации, которые не получили широкого распространения и популярности, но возможно получат признания в будущем. биометрический идентификация визуальный компьютер

Голосовая биометрия.

Из названия понятно, что, голосовая биометрия позволяет определить личность человека, исследуя его голосовые характеристики. Такая технология достаточно проста и экономична. Пользователя этой системы никто не заставляет ждать, не предлагает пользоваться меню, нет необходимости запоминать пароль и данные никуда не переадресовываются для обработки. Голосовые коммуникации являются удобными для заказчика. Широкое распространение голосовая биометрия может получить в банковском секторе, в авиакомпаниях в страховых компаниях и тд. Рынок мобильных приложений речевые технологии востребованы в полной мере и на смартфонах, например, компании Apple, Samsung и тд. встроены системы распознавания голоса. В медицине речевые технологии используются для записи информации о клиентах, создания электронных карт пациентов. Врач не использует клавиатуру компьютера, он просто диктует медицинские показатели и диагноз. Система распознавания речи переводит голос в текст и записывает его. С целью обеспечения безопасности и предотвращения несанкционированного доступа голосовая биометрия располагает специальными алгоритмами проверки клиента, с помощью которой возможно идентифицировать, живой ли это человек, или транслируется запись речи. [5] Микродвижения.

В Нью-Йоркском технологическом институте был реализован проект в сфера биометрической идентификации личности человека. Целью проекта являлся анализ микродвижений и колебаний руки, удерживающей смартфон, по которым можно было бы идентифицировать пользователя. Изучаются жесты и движения, с помощью которых человек управляет телефоном, а также паузы между этими жестами при просмотре контента. Такая технология была бы полезна тем, что позволила бы в случае кражи или потери смартфона определить теперешнего пользователя смартфоном его личность, причем без каких-либо целенаправленных действий с его стороны. Также изучение микродвижений позволило бы сделать умные дома еще умнее. [3] Анализ действий пользователя.

SRI International встроила в смартфоны акселерометры и гироскопы с целью получения уникальной информации, которая описывает состояние человека в моменты, когда он идет или стоит. Длина шага, усилия, прикладываемые для удержания равновесия, и скорость передвижения -- все эти параметры индивидуальны. Дополнительные датчики могут регистрировать другие физические характеристики, например ориентацию руки или физическое положение пользователя -- близость его к другим людям, пребывание в положении сидя или стоя, попытки поднять что-либо, набор текста или разговор по телефону. (наручные браслеты, часы и тд. Со встроенными акселерометрами). [5] Стилометрия.

Клавиатурный почерк. Специалистами Университета Дрексела ведутся работы по распознаванию индивидуального почерка автора при наборе текста на смартфоне. Ведется анализ употребляемых слов, грамматических конструкций, построения предложений и даже повторяющихся ошибок. Возможно употребление этой технологии с другими методами клавиатурной идентификации, к примеру, с анализом скорости набора текста, ритм нажатия клавиш и продолжительности пауз между вводом букв. Использование технологий такого рода делает систему идентификации еще более безопасной. Ученые из Инженерного колледжа города Ченная предположили, что особенный набор характеристик печати каждого человека также поможет заменить стандартный ввод пароля и избавить пользователей от необходимости его запоминания. Каждый печатает по-своему, и это может стать ключом к созданию нового способа аутентификации. [7] Радары сердцебиения.

Специалисты Лаборатории НАСА хотят следить с помощью телефона за индивидуальными особенностями сердцебиения. Микроволновые сигналы, исходящие от телефона, отражаются от тела, регистрируются, встроенными в телефон, датчиками и усиливаются для воспроизведения сердечного ритма. Помимо аутентификации пользователь получает еще и предупреждения об изменениях в его сердцебиении с рекомендацией обратиться к врачу. Например, браслет Nymi предлагает один из методов биометрической аутентификации, находясь на запястье, он непрерывно следит за сердечной деятельностью. Устройство формирует закодированный беспроводной сигнал и отправляет его по Bluetooth на устройство, доступ к которому пользователь желает получить. Применение браслета возможно не только для входа в персональный компьютер, но и для отпирания дома, квартиры или автомобиля. Разработчики наделили систему трехфакторной аутентификацией. Подтверждать свою личность необходимо только один раз в день или после того, как браслет будет снят. [3]

Анализ осанки

Японские ученые разработали систему из четырехсот сенсоров, встроенных в сиденье, которая точно опознает контуры и зоны опоры человеческой спины. Такой метод идентификации, по словам исследователей, имеет 98% точность и может быть приспособлен в автомобильных противоугонных системах. [3]

Индивидуальные настройки интерфейса

Специалисты из Университета штата Мэриленд используют для дополнительной аутентификации пользователя ПК или телефона визуальные потоки. Принцип работы программы в следующем, на компьютере программа анализирует типичные для его владельца способы расположения и изменения размеров окон, схемы работы и ограничения при перемещении мыши. На телефоне проверяются сразу три видеопотока: изображение, снимаемое фронтальной камерой, детали окружающей среды (а также обуви и одежды), снятые при помощи камеры на задней панели, и манипуляции с экраном. Исследователи рассчитывают, что объединения трех этих потоков окажется достаточно для аутентификации каждого отдельно взятого пользователя и проведения повторных проверок в процессе эксплуатации им своего устройства. [7]

Ушная раковина

Еще одной уникальной характеристикой каждого человека является форма его ушной раковины. Система идентификации личности, использующую такую особенность строения человеческого организма, запоминает трубчатую структуру среднего уха и общую форму ушной раковины, чтобы создать «ушной отпечаток», позволяющий точно опознать владельца в 99,6% случаев. Специалисты в Yahoo Labs предложили идентифицировать владельцев смартфонов по их ушным раковинам. Так как сенсорный экран во время звонка соприкасается с ухом, это приводит к хаотичным нажатиям ухом на экран. В этот момент ученые Yahoo Labs и предложили проводить аутентификацию владельца. Тестирование разработки показало, что точность биометрической идентификации с использованием отпечатка ушной раковины составляет 99,52%. Разработанное ПО получило название Bodyprint. [8]

По запаху

Идентификация по запаху является одним из старейших методов, применяемых для поиска и опознания людей, но сейчас в криминалистике для этого применяются специально обученные собаки. Разработка способов эффективного распознавания запаха человека при помощи электронных устройств стартовала относительно недавно. Исследователи политехнического университета Мадрида совместно с компанией «IIia Sistemas SL» представили в начале 2014 года метод, способный опознавать людей по запаху.[1]

Исследователи утверждают, что тело каждого человека имеет постоянные различимые «рисунки запахов», на которые не влияют ни болезни, ни диета, ни возраст. Был создан сенсор, который распознавал «уникальные рисунки» запахов тела человека и опознавал их носителя с точностью 85%. Испытания проводились на 13 добровольцах, из которых восемь были мужчинами и пять -- женщинами. Ученые брали по тридцать проб запаха с чисто вымытых ладоней каждого из испытуемых в разное время суток. Разработчики утверждают, что чувствительность сенсора оказалась достаточно высока; обмануть его мылом, дезодорантом, одеколоном или иными попытками изменить запах было сложно. Исследователи уверены, что такие технологии могут заменить идентификацию по фото и возможно использование в аэропортах, на контрольно-пропускных пунктах на границе и в любых других ситуациях. [1]

Нейронные связи

Ученые, авторы статьи в журнале «Nature Neuroscience», пришли к выводу, что уникальную систему семантических связей человека можно использовать для идентификации личности, наподобие отпечатков пальцев. Эмили Финн (Emily Finn) и ее коллеги выяснили, что уникальные особенности связей различных участков мозга человека достаточно постоянны, чтобы с достаточной точностью устанавливать личность испытуемого. Финн работала со 126 участниками проекта «Коннектом человека». Оказалось, что рисунок связей, который получили в ходе одного из процедур нейровизуализации (в состоянии покоя, при прохождении тестов на память, эмоции и языковые навыки) в последующих сеансах остается неизменным -- и по нему легко определить индивида среди других участников эксперимента.[2]

Размещено на Allbest.ru


Подобные документы

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Общие принципы работы систем биометрической идентификации личности. Программные инструменты для разработки приложения, осуществляющего идентификацию пользователя на основе его клавиатурного почерка. Проектирование базы данных и структуры нейронной сети.

    дипломная работа [1,3 M], добавлен 20.12.2013

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

    курсовая работа [487,2 K], добавлен 17.03.2014

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.