МЕТОД РЕГУЛЯРИЗАЦІЇ ОЗНАКОВОГО ПРОСТОРУ БІОМЕТРИЧНОЇ МОДЕЛІ КЛАВІАТУРНОГО ПОЧЕРКУ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ НА ОСНОВІ ФАКТОРНОГО АНАЛІЗУ

Автор(и)

  • Фесьоха В. В. Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-6612-1970
  • Фесьоха Н. О. Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0002-9797-5589

DOI:

https://doi.org/10.58254/viti.3.2023.17.152

Ключові слова:

регуляризація, біометрична модель, поведінкова біометрія, клавіатурний почерк, інформаційні системи, автентифікація, несанкціонований доступ, факторний аналіз

Анотація

У статті вирішується актуальне наукове завдання регуляризації ознакового простору біометричної моделі клавіатурного почерку користувачів інформаційних систем військового призначення з метою підвищення ефективності процедури автентифікації користувачів системами контролю і розмежування доступу. Постановка даного наукового завдання зумовлена наявністю наступних недоліків існуючих біометричних моделей клавіатурного почерку користувачів: при збільшенні числа користувачів у системі зростає складність їх класифікації; складність формалізації унікальності користувачів; надто складна реалізація визначення факту підміни уже авторизованого користувача; ознаковий простір існуючих біометричних моделей є незначним в силу обмеження множини властивостей сучасної клавіатури, що негативно впливає на показник точності процедури автентифікації. Обрано біометричну модель клавіатурного почерку, особливістю якої є формалізація унікальності користувача інформаційної системи на основі виявлення властивих йому закономірностей клавіатурного почерку нечіткими правилами. Запропоновано удосконалений метод регуляризації ознакового простору біометричної моделі клавіатурного почерку користувачів інформаційних систем військового призначення. Суть запропонованого методу, яка відрізняє його від існуючих, полягає у тому, що збільшення множини ознак біометричної моделі досягається шляхом додавання до неї виявлених прихованих фактів із множини власних ознак на основі факторного аналізу із найбільшим показником їх мінливості. Застосування запропонованого методу дозволяє вирішити завдання нелінійної сепарабельності -вимірного ознакового простору біометричної моделі клавіатурного почерку, що у свою чергу дозволяє підвищити показники точності та достовірності процедури автентифікації системами контролю і розмежування доступу інформаційних систем військового призначення.

Посилання

  1. Про національну безпеку України: Закон України від 21.06.2018 р. № 2469-VIII: станом на 31 берез. 2023 р.
  2. Фесьоха В. В. Аналіз існуючих рішень автентифікації користувачів інформаційних систем та мереж спеціального призначення / В. В. Фесьоха, Н. О. Фесьоха, О. Д. Доброштан // Збірник наукових праць ВІТІ. 2020. № 3. С. 129–136.
  3. Фесьоха В. В., Фесьоха Н. О. Модель нечіткої автентифікації користувачів інформаційних систем органів військового управління на основі поведінкової біометрі // Захист інформації. 2021. Т. 23, № 2. С. 116–123.
  4. Фесьоха В. В., Кисиленко Д. Ю., Турчак О. Р. Перспективи удосконалення існуючих рішень виявлення шкідливого програмного забезпечення в інформаційних системах військового призначення // Системи і технології зв’язку, інформатизації та кібербезпеки: актуальні питання і тенденції розвитку: матеріали II Міжнар. наук.-практ. конф., м. Київ, 1 груд. 2022 р. Київ, ВІТІ ім. Героїв Крут, 2022. С. 216.
  5. Zero-day polymorphic cyberattacks detection using fuzzy inference system / I. Y. Subach et // Austrian Journal of Technical and Natural Sciences. 2020. Vol. 5, 6. P. 8–13.
  6. Алексеев В. А. Сравнительный анализ перспективных технологий аутентификации пользователей ПК по клавиатурному почерку / В. А. Алексеев, Д. В. Маслий, Д. Ю. Горелов // Радиотехника: Всеукр. межвед. науч.-техн. сб. 2017. Вып. 189. С. 195–201.
  7. Shklyar E., Vorobyev E., Savelyev M. Browser-based keystroke dynamics recognition. Saint Petersburg Electrotechnical University «LETI». No 5/2019. Pp. 58–
  8. Young J. and Hammon R. W. Method and Apparatus for Verifying an Individual’s Identity. Patent Number 4,805,222, U.S. Patent and Trademark Office, Washington, D.C., Feb., 1989.
  9. Kim J., Kang P. Recurrent neural network-based user authentication for freely typed keystroke data// arXiv preprint arXiv: 06190. 2018.
  10. Continuous authentication by free-text keystroke based on CNN and RNN / X. Lu et al. // Computers & Security. 2020. Vol. 96. P. 101861. URL: https://doi.org/10.1016/j.cose.2020.101861 (date of access: 02.03.2023).
  11. Yevetskyi V., Horniichuk I. Analysis of stability of the user’s keyboard handwriting characteristics in the biometric authentication systems // Collection “Information technology and security”. 2018. Vol. 6, no. 2. P. 19–28. URL: https://doi.org/10.20535/2411-1031.2018.6.2.153487 (date of access: 05.2023).
  12. Krutohvostov D., Khitsenko V. Password Authentication and Continuous Authentication by Keystroke Dynamics Using Mathematical Statistics // Voprosy kiberbezopasnosti. 2017. №5 (24). P. 91–99.
  13. Чалая Л. Модель идентификации пользователей по клавиатурному почерку // Штучний інтелект. 2004. Т. 4. С. 811–817.
  14. Heuristic Methods for Reservoir Monthly Inflow Forecasting: A Case Study of Xinfengjiang Reservoir in Pearl River, China / C.-T. Cheng et al // 2015. Vol. 7, no. 12. P. 4477–4495.
  15. Судова почеркознавча експертиза // Київський науково-дослідний інститут судових експертиз. URL: https://kndise.gov.ua/pocherkoznavcha/ (дата звернення: 15.03.2023).
  16. Rosasco, T. Poggio, A Regularization Tour of Machine Learning, MIT-9.520 Lectures Notes (book draft), 2015.
  17. Character recognition using the mahalanobis distance // Taguchi’s quality engineering handbook. Hoboken, NJ, USA. С. 1288–1292.
  18. Krutohvostov D., Khitsenko V. Password Authentication and Continuous Authentication by Keystroke Dynamics Using Mathematical Statistics // Voprosy kiberbezopasnosti. № 5 (24). P. 91–99.
  19. Фесьоха В., Фесьоха Н. Удосконалена процедура автентифікації користувачів інформаційних систем військового призначення на основі аналізу біометричного профілю клавіатурного почерку // InterConf: матеріали 8-ї Міжнар. науково-практ. конф. «Глоб. Та регіон. Аспекти сталого розвитку», м. Копенгаген, 26–28 берез. 2023 р. 2023. С. 505–506.
  20. Nikitin V. V., Bobin D. V. Principal component analysis for weighted data in the procedure of multidimensional statistical forecasting // Statistics and economics. 2021. Т. 18, № 2. С. 4–11.
  21. Халимов Г. Анализ методов гарсия и главных компонент биометрической идентификации личности // Системи обробки інформації. 2013. № 5. С. 106–110.
  22. Jolliffe I. T. Principal component analysis. 2nd New York: Springer, 2002. 487 p.
  23. Principal manifolds for data visualization and dimension reduction / ed. By A. N. Gorban et al. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008.
  24. Сайфуллин Р., Александров С. Этапы реализации метода главных компонент при обработке сигналов аналитических приборов // Вестник самарского государственного технического университета. Серия «технические науки». 2018. Т. 26, № 2. С. 60–66.
  25. Gruzling N. Linear separability of the vertices of an n-dimensional hypercube. Northern British Columbia: The University of Northern British Columbia, 2006. 88 p.
  26. Jaccard P. Distribution de la flore alpine dans le Bassin des Dranses et dans quelques regions voisines // Bull. Soc. Vaudoise sci. Natur. 1901. V. 37, Bd. 140. S. 241–272.
MITIT_3_17

##submission.downloads##

Опубліковано

2023-06-21