DOI: 10.14489/vkit.2015.08.pp.029-034
Гатчин Ю. А., Сухостат В. В., Тушканов Е. В. МЕТОД АУТЕНТИФИКАЦИИ ПРИ ИСПОЛЬЗОВАНИИ КЛАВИАТУРНОГО ПОЧЕРКА НА ОСНОВЕ ПСИХОФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ (с. 29-34)
Аннотация. Обоснована актуальность разработки метода аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя и необходимость развития биометрических методов защиты информации. Произведены исследования зависимости клавиатурного почерка от психофизиологического состояния пользователя. Разработаны метод и алгоритм, повышающие защищенность информационной системы.
Ключевые слова: аутентификация; психофизическое состояние; клавиатурный почерк; биометрические характеристики пользователя; нечеткая логика.
Gatchin Yu. A., Sukhostat V. V., Tushkanov E. V. AUTHENTICATION METHOD WHEN USING KEYBOARD HANDWRITING BASED USER PSYCHOPHYSIOLOGICAL STATE (pp. 29-34)
Abstract. This article presents the urgency of developing a method of authentication when using the keyboard handwriting based on psychophys-iological state of the user.Through research, aimed at changing the keyboard handwriting on psychophysiological state of the user identified some patterns: speed dialing spm, wpm, net, gross, gross + gross * depends on sensorimotor function (physical fatigue); the retention time keys depends on motor coordination (mental and physical fatigue); degree of arrhythmia when typing depends on the ability to receive and process information (mental fatigue); the interval between pressing, min pause, max pause depends on the speed of decision-making (mental and physical fatigue); the number of typing errors, fixes, patches series, max without patches depends on functions such as memory, attention (mental fatigue); the number of overlaps between the keys depends on the motor coordination (physical fatigue). On the basis of all this was derived function with minimum and maximum limits of the algorithm and depending on the sustainability of the handwriting of its stability. Introduced a coefficient that allows to determine how the value of biometric user after normalization will be rejected from the average – this will determine the percentage of accuracy user verification.
Keywords: Authentication; Psychophysical state; Keyboard handwriting; Biometrics user; Fuzzy logic.
Ю. А. Гатчин, В. В. Сухостат, Е. В. Тушканов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Yu. A. Gatchin, V. V. Sukhostat, E. V. Tushkanov (Saint-Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
1. Задорожный В. В. Обзор биометрических технологий // Защита информации. Конфидент. 2003. № 5. С. 26 – 29. 2. Marsters J. D. Keystroke Dynamics as a Biometric. University of Southampton, School of Electronics and Computer Science, Doctoral Thesis. 2009. 56 p. 3. Karman M., Akiba M., Krishnaraj N. Biometric Per-sonal Authentication Using Keystroke Dynamics: A Review // Ap-plied Soft Computing. 2011. № 11(2). P. 1565 – 1573. 4. Kang P. Improvement of Keystroke Data Quality through Artificial Rhythms and Cues // Computer & Security. 2008. № 27(1–2). P. 3 – 11. 5. Идов Р. Защититесь от инсайдера // ТЭК. Стратегия развития. 2012. № 5. С. 64–65. 6. Лукашов И. В. Биометрия в СКД: вызовы времени и новые возможности // Системы безопасности. 2007. № 6. С. 128 – 133. 7. On the Discriminability of Keystroke Feature Vectors Used in Fixed Text Keystroke Authentication / K. S. Balagani et al. // Pattern Recognition Letters. 2011. V. 32. Р. 1070 – 1080. 8. Giot R., M. El-Abed, C. Rosenberger. GREYC Key-stroke: а Benehmark for Keystroke Dynamics Biometric Systems // IEEE International Conference on Biometrics: Theory, Applications and Systems. 2009. P. 1 – 6. 9. Allen J. D. An Analysis of Pressure-based Keystroke Dynamics Algorithms. Dallas, TX: Southern Methodist University, 2010. 97 p. 10. Burr W. E., Dodson D. F., Polk W. T. Electronic Au-thentication Guideline: Recommendations of the National Institute of Standards and Technology // Technical report 800-63, NIST, Version 1.0. 2006. P. 121 − 123. 11. Широчин В. П., Кулик А. В., Марченко В. В. Дина-мическая аутентификация на основе анализа клавиатурного почерка // Вестник Национального технического университета Украины «Информатика, управление и вычислительная техни-ка». 1999. № 32. С. 3 – 16. 12. Савинов А. Н., Cидоркина И. Г., Иванов А. И. Ана-лиз решения проблемы использования клавиатурного почерка для обеспечения безопасности ключевой системы предприятия // Тр. конгресса по интеллектуальным системам и информацион-ным технологиям «IS&IT’11». В 4-х т. М.: ФИЗМАТЛИТ, 2011. Т. 3. С. 40 – 47. 13. Иванов А. И. Биометрическая идентификация лично-сти по динамике подсознательных движений. Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.
1. Zadorozhnyi V. V. (2003). Review on biometric technolo-gies. Zashchita informatsii. Konfident, (5), pp. 26-29. 2. Marsters J. D. (2009). Keystroke dynamics as a biometric. University of Southampton, School of Electronics and Computer Science, Doctoral Thesis. 3. Karman M., Akiba M., Rrishnaraj N. (2011). Biometric personal authentication using keystroke dynamics: a review. Applied Soft Computing, 11(2), pp. 1565-1573. doi: 10.1016/j.asoc.2010.08.003 4. Kang P. (2008). Improvement of keystroke data quality through artificial rhythms and cues. Computer & Security, 27(1-2), pp. 3-11. doi: 10.1016/j.cose.2008.02.001 5. Idov R. (2012). Protect yourself from the insider. TEK. Strategiia razvitiia, (5), pp. 64-65. 6. Lukashov I. V., Sidorkina I. G., Ivanov A. I. (2007). Biometrics in ACS: challenges and new opportunities. Sistemy bezopasnosti, (6), pp. 128-133. 7. Balagani K. S. (2011). On the discriminability of keystroke feature vectors used in fixed text keystroke authentication. Pattern Recognition Letters, 32, pp. 1070-1080. doi: 10.1016/j.patrec.2011. 02.014 8. Giot R. (2009). GREYC Keystroke: а benchmark for key-stroke dynamics biometric system. IEEE International Conference on Biometrics: Theory, Applications and Systems, pp. 1-6. 9. Allen J. D. (2010). An analysis of pressure-based key-stroke dynamics algorithms. TX: Southern Methodist University. 10. Burr W. E. (2006). Electronic authentication guideline: recommendations of the National Institute of Standards. Technical report 800-63, NIST, Version 1.0. 2006, pp. 121-123. 11. Shirochin V. P., Kulik A. V., Marchenko V. V. (1999). Dynamic authentication based on the analysis of the keystroke dynamics. Vestnik Natsional'nogo tekhnicheskogo universiteta Ukrainy «Informatika, upravlenie i vychislitel'naia tekhnika», (32), pp. 3-16. 12. Savinov A. N. (2011). Analysis of the problem solution using the keystroke dynamics to ensure the security of key systems of the company. Proceedings of the congress on intellectual systems and information technologies «IS&IT’11». In 4 volumes. Vol. 3, Moscow: Fizmatlit, pp. 40-47. 13. Ivanov A. I. (2000). Biometric identification of the person based on dynamics of unconscious movements. Penza: Izdatel'stvo Penzenskogo gosudarstvennogo universiteta.
Статью можно приобрести в электронном виде (PDF формат).
Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.
После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.
Для заказа статьи заполните форму:
{jform=1,doi=10.14489/vkit.2015.08.pp.029-034}
.
This article is available in electronic format (PDF).
The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.
After depositing your payment on our bank account we send you file of the article by e-mail.
To order articles please fill out the form below:
{jform=2,doi=10.14489/vkit.2015.08.pp.029-034}
.
.
|