Інформаційна технологія ідентифікації та аутентифікації користувача на основі динамічних біометричних характеристик з використанням апарату прихованих марківських моделей

dc.contributor.advisorБаклан, Ігор Всеволодович
dc.contributor.authorКоліщак, Богдан Володимирович
dc.date.accessioned2019-02-20T16:24:05Z
dc.date.available2019-02-20T16:24:05Z
dc.date.issued2018
dc.description.abstractenRelevance. At present, most computer systems and online websites identify users solely by using credentials such as passwords and pins (personal identification numbers). These systems expose their users to identity theft, a crime in which hackers impersonate legitimate users to do fraudulent activities. Hackers use other identities by stealing credentials or by using computers that are logged on that are left unattended. The main threat to organizations is identity theft committed by internal users who belong to the organization. Usually a hacker gets access to confidential information that can be used for industrial espionage, extortion and the like. The disadvantages of authentication methods that rely only on credentials lead to the introduction of user verification methods that are used in conjunction with identity-based user identification. Verification methods confirm the identity of users in accordance with behavioral and physiological biometrics. Verification can be performed once during login or continuously throughout the session. In the latter case, the user's biometric measurements are taken at regular intervals when the user logs in and compared with reference data that has been collected in advance. Common behavioral biometrics methods include characteristics of interaction between the user and input devices, such as the mouse and keyboard. The main drawback of user verification methods that are based on physiological biometrics is that they require special devices, such as a fingerprint sensor and a retinal scanner, which are expensive and not always available. Although fingerprint scanning is becoming more common in laptops, it is still not popular enough and cannot be integrated into web applications. In addition, fingerprints can be copied. The relevance of this topic is due to the development of new models and methods of user recognition in the CS, which do not require special designed devices, since they use such equipment as a standard manipulator (mouse, touch manipulator, touch screen). The work is devoted to the construction of new information technology (IT), which provides high-quality user recognition of the computer system (CS) along the trajectories of the mouse cursor using the hidden Markov model (HMM). The purpose of the dissertation paper determines the necessity of solving the following tasks:  analysis of existing methods of biometric recognition;  analysis of models and methods of user identification and authentication in computer systems;  modify methods of hidden Markov models for the best use in the developed system;  software development;  the implementation of the algorithms in the software to identify and authenticate users by using the dynamics of the cursor and apart of hidden Markov model. Object of research - models and methods of user identification in computer systems. Subject of research - method of identifying the user through the trajectory of the mouse cursor with subsequent authentication. Research methods. To achieve the tasks, methods of analysis, synthesis, mathematical modeling, numerical methods, information systems modeling, object-oriented analysis and programming are used. The scientific novelty of the results is to improve the method of authentication of users by using biometric data on the trajectory of the cursor, which unlike existing approaches, extends the functionality of authentication tools, which makes it possible to increase the efficiency of the protection system. Personal applicant's fee. All scientific results presented in the dissertation are obtained by the competitor personally. Approbation of the results of the dissertation. The main results of the dissertation work were tested at the following conferences: VII All-Ukrainian Scientific and Practical Conference "Scientific Ukraine: Problems of the Present and Future Prospects"; Scientific and Technical Conference "The actual problems of informatization of management decisions" (APIMD 2018) - Kyiv: NTUU "Igor Sikorsky Kyiv Polytechnic Institute". Publications The main results of the dissertation research are published in 2 scientific papers, among them: 1 - single; 2 publications - conference materials [1, 2].uk
dc.description.abstractukАктуальність. В даний час більшість комп'ютерних систем і онлайн веб-сайтів ідентифікують користувачів виключно за допомогою таких облікових даних, як паролі і пін-коди (персональні ідентифікаційні номери). Ці системи піддають своїх користувачів крадіжкам особистих даних - злочину, в якому хакери видають себе за законних користувачів, щоб зробити шахрайську діяльність. Хакери використовують інші посвідчення шляхом крадіжки облікових даних або за допомогою комп'ютерів, що увійшли в систему, які залишаються без нагляду. Основною загрозою для організацій є крадіжки особистих даних, які вчинені внутрішніми користувачами, які належать до організації. Зазвичай хакер отримує доступ до конфіденційної інформації, яка може використовуватися для промислового шпигунства, вимагання тощо. Недоліки методів ідентифікації, які покладаються лише на облікові дані, призводять до введення методів перевірки користувачів, які використовуються разом із ідентифікацією користувачів на основі посвідчень. Методи верифікації підтверджують ідентичність користувачів відповідно до поведінкової та фізіологічної біометрії. Верифікація може виконуватися один раз під час входу в систему або безперервно протягом всього сеансу. В останньому випадку біометричні вимірювання користувача приймаються з регулярними інтервалами, коли користувач входить в систему і порівнюється з еталонними даними, які були зібрані заздалегідь. Звичайні поведінкові методи біометрії включають характеристики взаємодії між користувачем та пристроями вводу, такими як миша та клавіатура. Основним недоліком методів перевірки користувачів, які базуються на фізіологічній біометрії, є те, що вони вимагають спеціальних пристроїв, таких як датчик відбитків пальців та сканер сітківки ока, які є дорогими та не завжди доступними. Хоча перевірка відбитків пальців стає все більш поширеною в ноутбуках, вона все ще не досить популярна і не може бути інтегрована до використання у веб-застосунках. Крім того, відбитки пальців можна скопіювати. Актуальність даної теми обумовлена розробкою нових моделей і методів розпізнавання користувача у КС, що не вимагають спеціальних призначених пристроїв, оскільки вони використовують таке обладнання як стандартний маніпулятор (миша, сенсорний маніпулятор, сенсорний екран). Робота присвячена побудові нової інформаційної технології (ІТ), що забезпечує високоякісне розпізнавання користувача комп’ютерної системи (КС) за траєкторіями руху курсору «миші» з використанням апарату прихованої марківської моделі (ПММ). Мета дослідження – розроблення прикладного програмного забезпечення, підсистеми ідентифікації користувачів, що базується на покращенні ефективності захисту конфіденційних даних від несанкціонованих дій шляхом за допомогою використання рухів курсору та апарату прихованих моделей Маркова. Мета дисертаційної роботи визначає необхідність розв’язання таких завдань:  аналіз існуючих методів біометричного розпізнавання;  аналіз моделей і методів ідентифікації та аутентифікації користувачів у комп’ютерних системах;  модифікувати методи прихованих моделей Маркова, для найкращого їх використання в системі, що розробляється;  проектування програмного забезпечення;  реалізація розроблених алгоритмів у вигляді програмного забезпечення для ідентифікації та аутентифікації користувачів за допомогою динаміки курсора та апарту ПММ. Об’єкт дослідження – моделі і методи ідентифікації користувачів у комп’ютерних системах. Предмет дослідження – метод ідентифікації користувача через траєкторії руху курсора «миші» із подальшою аутентифікацією. Методи дослідження. Для досягнення поставлених завдань використано методи аналізу, синтезу, математичного моделювання, чисельних методів, моделювання інформаційних систем, об’єктно-орієнтованого аналізу і програмування. Наукова новизна одержаних результатів полягає у вдосконаленні методу автентифікації користувачів шляхом використання біометричних даних за траєкторією руху курсора, який, на відміну від існуючих підходів, розширює функціональні можливості засобів автентифікації, що уможливлює підвищення ефективності системи захисту. Практичне значення одержаних результатів. Отримані результати можуть бути використані при створенні прикладних програмних систем електронної комерції, інтернет-банкінгу, корпоративних застосувань, що містять конфіденційну інформацію, або навіть звичайні домашні комп’ютери, що містять певну персональну інформацію і мають вихід до глобальних мереж. Особистий внесок здобувача. Усі наукові результати, подані у дисертації, одержані здобувачем особисто. Апробація результатів дисертації. Основні результати дисертаційної роботи апробовані на таких конференціях: VII Всеукраїнській науково-практичній конференції «Наукова Україна: проблеми сучасності та перспективи майбутнього»; науково-технічній конференція «The actual problems of informatization of management decisions» (APIMD 2018) – м. Київ.: НТУУ «КПІ ім. Ігоря Сікорського» Публікації. Основні результати дисертаційного дослідження опубліковано у 2 наукових працях, із них: 1 – одноосібна; 2 публікації – матеріали конференцій [1, 2].uk
dc.format.page109 с.uk
dc.identifier.citationКоліщак, Б. В. Інформаційна технологія ідентифікації та аутентифікації користувача на основі динамічних біометричних характеристик з використанням апарату прихованих марківських моделей : магістерська дис. : 126 Інформаційні системи та технології / Коліщак Богдан Володимирович. – Київ, 2018. – 109 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/26460
dc.language.isoukuk
dc.publisher.placeКиївuk
dc.subjectбіометричне розпізнаванняuk
dc.subjectстатистичні моделіuk
dc.subjectприховані марківські моделіuk
dc.subjectbiometric recognitionuk
dc.subjectstatistical modelsuk
dc.subjecthidden markov modeluk
dc.subject.udc534.781:004.934uk
dc.titleІнформаційна технологія ідентифікації та аутентифікації користувача на основі динамічних біометричних характеристик з використанням апарату прихованих марківських моделейuk
dc.typeMaster Thesisuk

Файли

Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.74 KB
Формат:
Item-specific license agreed upon to submission
Опис: