Информационные технологии интеллектуальной поддержки принятия решений, Информационные технологии интеллектуальной поддержки принятия решений 2018

Размер шрифта: 
Интеллектуальное управление доступом на основе скрытой идентификации пользователей по биометрическим признакам
Владимир Иванович Васильев, М. Ф. Калямов

Изменена: 2018-06-21

Аннотация


Работа посвящена разработке интеллектуальной системы управления доступом на основе скрытой идентификации пользователей по биометрическим признакам. Предлагается алгоритм для идентификации пользователей по клавиатурному почерку с регистрацией использования наиболее часто встречающихся биграмм. С помощью данного алгоритма можно проводить идентификацию пользователей в постоянном, непрерывном режиме при работе за компьютером. По результатам идентификации предоставляется определенный уровень доступа к рабочей системе или среде. Предлагаемый алгоритм устраняет недостатки существующих методов идентификации пользователя в системе, которые используются только во время входа в систему и тем самым не защищают систему от вторжения после авторизации пользователя.

Ключевые слова


интеллектуальное управление; идентификация по биометрическим признакам; алгоритм идентификации

Литература


1.            Биометрические технологии [Электронный ресурс] / М.: ID Expert. – Режим доступа: http://www.idexpert.ru/technology/119/, свободный

2.            Бочкарев, C.Л. Унификация биометрических технологий: интерфейс BioAPI [Текст] / С.Л. Бочкарев. – М. :Конфидент, 2002. – 174 с.

3.            Брюхомицкий, Ю.А. Иммунологический подход к организации клавиатурного мониторинга [Текст] / Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2014. – №2 (151). – С.33-41.

4.            Брюхомицкий, Ю.А. Система скрытного клавиатурного мониторинга [Текст] / Ю.А. Брюхомицкий, М.Н. Казарин / Известия ТРТУ. – 2006. – № 9 (64). – С. 153-154.

5.            Брюхомицкий, Ю.А. Цепочный метод клавиатурного мониторинга [Текст] / Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2009. – №11. – С.135-145.

6.            Васильев В.И. Распознавание психо-физиологических состояний пользователей на основе скрытого мониторинга действий в компьютерных системах [Текст] / В.И. Васильев, А.Е. Сулавко, Р.В. Борисов, С.С. Жумажанова / Искусственный интеллект и принятие решений, 2017. – № 3. – С.21-37.

7.            Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий [Электронный ресурс] / ГОСТ Р ИСО/МЭК 13335-1-2006 Методы и средства обеспечения безопасности  – Режим доступа: http://vsegost.com/Catalog/27/271.shtml, свободный.

8.            Макаревич, О.Б. Актуальные аспекты информационной безопасности [Текст] / О.Б. Макаревич.(ред.) – Таганрог: Изд-во ТТИ ЮФУ, 2011. – 448 с.

9.            Пилецкий, И.И. Методы и технологии программирования [Текст] /                  И.И. Пилецкий. – Минск: БГУИР, 2007. – 238 с.

10.          Троелсен, Э. Язык программирования C# 2010 и платформа .NET4. 5-е издание [Текст] / Э. Троелсен. – М. : Вильямс, 2011. – 1392 с.


Полный текст: PDF