АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО КЛАВИАТУРНОМУ ПОДЧЕРКУ С ИСПОЛЬЗОВАНИЕМ НЕЙРОННОЙ СЕТИ - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО КЛАВИАТУРНОМУ ПОДЧЕРКУ С ИСПОЛЬЗОВАНИЕМ НЕЙРОННОЙ СЕТИ

Лебедев А.В. 1, Воронова Л.И. 1
1МТУСИ
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Аутентификация пользователя по клавиатурному подчерку

Биометрическая аутентификация пользователя возможна 2 способами:

Статические методы основаны на физиологических признаках человека, присутствующих на протяжении всей его жизни. К таким признакам относятся геометрия лица, отпечаток руки, радужная оболочка глаза, рисунок вен и другие признаки.

Динамические методы берут за основу поведенческие характеристики людей, например, голос, рукописный почерк или походку.

Как утверждают эксперты, такие действия пользователя, как движения руки с мышкой, пальцев над тачскрином или нажатия клавиш клавиатуры, уникальны [1]. Результаты компьютерной обработки этих действий – паттерны – в отличие от паттернов статической биометрии сложнее скомпрометировать злоумышленникам, похитившим их, поскольку такие данные сложно использовать без участия владельца, что будущем позволит значительно сократить риски по сравнению со статическими методами.

Рынок биометрических технологий сегодня показывает значительный рост. По прогнозам мировой рынок биометрии достигнет объема $10 млрд к 2022 году, а среднегодовые темпы роста отрасли составят 19,4% в ближайшие три года. При этом, по данным аналитической компании Tractica, объем рынка биометрических решений к 2025 году должен достичь отметки $15,1 млрд [2].

В ходе обучения печати на клавиатуре, каждый пользователь вырабатывает свой стиль печати, характеризующийся скоростью печати, интервалом между нажатием клавиш, использование «любимых» комбинаций клавиш, количеством пальцев, задействованных в печати и т.д. Аналогичным сравнением служит наличие своего «подчерка» у радистов, так во Вторую мировую войну англичане и американцы определяли перемещение единиц ВМС противника по установке принадлежности радиста конкретному кораблю и на этом часто раскрывали меры радиомаскировки немцев[3].

Задачей аутентификации пользователя по клавиатурному подчерку является необходимость «обучения» программы, которая будет проводить классификацию пользователей. Запись данных осуществляется напрямую из буфера клавиатуры. Для точной аутентификации рекомендуется использование продолжительного набора устойчивого сочетания, что в реальной жизни не возможно. Поэтому необходимо задачу классификации разбить на систему маркеров, определить их значения для каждого пользователя и научить программу классифицировать персонал. Собираемые данные фиксируются по времени и записываются в базу данных, где далее при помощи нейронной сети будет применяться решение о идентификации пользователя.

Проектирование нейронной сети

Основной задачей нейросети в данной работе проведение классификации пользователей на 2 типа: авторизованного и всех остальных – злоумышленника. Для простоты возьмем время ввода 16 сочетаний клавиш: Соседнележащих, часто используемых: (ВА, ПР, ИТ, ТЬ); Разнесенных частоиспользуемых (ЦА, ВО, СО, МО); Сильноразнесенных частоиспользуемых (АД, ЯР, СД, ЬС) и цифровых (12 и 10 с основной клавиатуры, 12 и 10 с боковой клавиатуры, Рис 1.):

Рис. 1 Создание паттернов для определения пользователей

В зависимости от уровня пользователя, у каждого будет своя скорость ввода последовательности данных сочетаний. Время ввода между данными символами определятся в миллисекундах и служит входными параметрами для нейросети. В зависимости от личных предпочтений, каждый пользователь использует цифры либо с поля основной клавиатуры, либо с дополнительной – это служит дополнительным маркером, описывающим поведенческий «подчерк».

Ввиду того, что задача, стоящая перед нейросетью провести классификацию пользователей на доверенный и нет, персептрон носит ссужающийся характер, что позволяет экономить время на его обучении. В ходе экспериментов была определена сеть с 16 входными нейронами и двумя скрытыми слоями по 12 и 8 нейронов, 2 выходных нейрона для определения легитимности доступа, срабатывающих по принципу winner-take-all (Рис 2). В рамках данной работы был применен метод обратного распространения ошибки «backpropagation». В качестве функции активации нейронов выбрана сигмоидальная с коэффициентом кривизны равным единицы.

Рис.2 Структура нейронной сети

Для создания обучающего множества было, смоделирован массив данных из 500 обучающих пар, который соответствовал 3 пользователям отличая авторизованного от двух злоумышленников. Качество определения нейросетью из вводимого текста составило 86%, при условии совпадения хотя бы одного маркера пользователя. При длительном вводе точность возрастает в зависимости от количества совпадений с паттернами. Для более совершенной работы системы необходимо накапливать информацию по большему количеству маркеров пользователей и учесть возможность использования гибридной системы.

Данный метод показал простоту реализации, а также возможность внедрения скрытой аутентификации, что при более глубокой проработки позволит разработать и внедрить программный комплекс для снижения угроз БДУ ФСТЭК России УБИ 213 Угроза обхода многофакторной аутентификации и УБИ 212 Угроза перехвата многофакторной системы перехвата.

ЛИТЕРАТУРА

1. Задорожный В. Обзор биометрический технологий Защита информации Конфидент. №5

2. Tractica’s report. Global Unit Shipments and Revenue by Biometric Modality, Technology, Use Case, Industry Segment, and World Region: 2016-2025. 2016 г.

3. Журнал «Машины и механизмы» (№157, октябрь 2018 г.)

Просмотров работы: 11