VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Место мультимодальной трехмерной динамической подписи в системах аутентификации

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W006076
Тема: Место мультимодальной трехмерной динамической подписи в системах аутентификации
Содержание
ГЛАВА 1

мультИмодальная трехмерная динамическая подпись 

1.1 Место мультимодальной трехмерной динамической подписи в системах аутентификации

Современная эволюция информационных систем открывает новые виды удаленного взаимодействия людей и организация. Это, прежде всего, социальные сети, облачные хранилища информации, а так же современные сервисы небанковского обслуживания, например web-money, PayPal, Second-life. Каждый такой сервис подразумевает использование мобильного устройства в качестве одного из средств доступа, при этом требования к надежности аутентификации в системах контроля и управления доступом (СКУД) непрерывно растет. 

Аутентификация – проверка подлинности объекта или субъекта на основе его существенных признаков, как обобщенное понятие включает в себя два класса задач: идентификация и верификация [1].

При подтверждении объекта - верификации требуется установить его соответствие некоторому эталону. Система верификации принимает одно из двух возможных решений: объект является тем, за кого он себя выдает, или не является таковым. При установлении объекта - идентификации решение, формируемое системой, сводится к выбору того объекта, чье эталонное описание наиболее близко к описанию, полученному по входному сигналу.

Задачи аутентификация в мобильных приложениях в подавляющем большинстве представляют собой задачи верификации. Так как мобильный телефон и номера сотовых операторов, через которые осуществляется обращение к удаленным сервисам, жестко привязаны к определенной личности. В этом случае задача сводится к определению - использует ли мобильное устройство законный хозяин или оно в чужих руках.

Современные методы аутентификации можно подразделить на три категории:

1) то, что знает пользователь;

2) то, чем обладает пользователь;

3) то, что «есть» сам пользователь (биометрическая аутентификация).

Эффективность методов первой категории зависит от секретности пароля, которая может быть раскрыта посредством сниффинга, троянского коня, подслушивания и слежения, социальной инженерии и т.д. Группа «то, что пользователь знает» относительно проста для проникновения. Чаще всего пользователи, чтобы не забыть или не ошибиться с паролем, записывают его на вещественные или электронные носители, что делает его уязвимым для кражи. Сегодня нет сомнений в том, что в будущем будет осуществлен переход на третью группу методов аутентификации клиента [2].

Биометрическая аутентификация обеспечивает наиболее надежное и естественное решение задачи распознавания личности. По причине того, что биометрические идентификаторы присущи только одному физическому лицу и никому другому, ими труднее манипулировать. Биометрические признаки представляют собой сильную и достаточно постоянную связь между человеком и его личностью. Но большая часть из них может меняться во время болезней, например голос. Внешность человека может сильно меняться с возрастом. В научных кругах дискутируется вопрос о возможной фальсификации биометрических признаков посредством, например, репликации отпечатков пальцев. После того как информация фиксируется, отпечатки (или другие биометрические характеристики) трансформируются в оцифрованные данные, которые могут быть сымитированы. Кроме того, одна из причин, почему в развитых странах биометрическая аутентификация не принимается в широком масштабе, — это необходимость соблюдения строгих правил по защите персональных данных, таких как Европейское положение о защите данных (GDPR) [3].

Понятие «биометрия» появилось в конце XIX в. как научная дисциплина, занимающаяся количественными биологическими экспериментами с привлечением математических методов. В конце XIX в. интерес к биометрии значительно возрос благодаря ее применению в технологиях безопасности на основе компьютерных систем распознавания личности по уникальному генетическому коду человека.

В России использование биометрических данных регулируются Статьей 11 Федерального закона «О персональных данных» № 152-ФЗ от 27.07.2006 г.

Достоинства СКУД основанных на биометрии – постоянное наличие идентификаторов у объекта, в отличие от внешних носителей. Уникальность индивидуальных особенностей человека сложность их фальсификации и передачи другому лицу являются их несомненным преимуществом.

Более серьёзная проблема биометрии состоит в том, что биометрические данные можно похитить после того, как они получены. Например, при проверке отпечатков пальцев считыватель посылает оцифрованный отпечаток пальца на сервер, где файл сравнивается с образцом. Таким образом, надежность биометрических систем идентификации обеспечивается проверкой, что, во-первых, биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом.

Проблему проверки подлинности объекта без наличия адекватной математической модели решить невозможно. При этом под математической моделью стоит понимать приближенное описание существенных признаков объекта с помощью математической символики. Признаками объекта в модели может служить не только пароли, но и специальный код на определенном носителе или биометрические данные индивидуума. От надежности методов аутентификации напрямую зависит сохранность информации и, как следствие, надежность всей системы.

В настоящее время в мобильных приложениях распространены четыре биометрических способа аутентификации:

– идентификация по отпечатку пальца;

– идентификация по лицу;

– идентификация по голосу;

– идентификация по радужной оболочке глаза.

Существуют работы по использованию других способов аутентификации, например - подпись, выполненная на телефоне стилусом [4].

Разработчики СКУД для мобильных приложений с одной стороны экспериментируют с установкой новых датчиков в мобильный телефон, например сканер сетчатки глаза, так и с использованием уже имеющихся, таких как акселерометр. Например, проводятся исследования по использованию специального жеста для аутентификации. Жест, производимый человеком, регистрируется устройством, находящимся в этот момент в руке при помощи акселерометра этого устройства.

Исследования по использованию методики аутентификации при помощи жеста для одного устройства проводились с 2009 года [5, 6] и их результатами стал алгоритм «uWave». С появлением умных часов и фитнесс браслетов стало возможно увеличение надежности методики аутентификации за счет использования двух независимых устройств одновременно [7]. Поскольку такая аутентификация будет иметь схожесть с рукописной подписью по своим динамическим свойствам (биометрические особенности воспроизведения по скорости и амплитуде), а так же будет содержать два источника данных (мобильное и запястное устройство) можно назвать такой способ – мультимодальная трехмерная динамическая подпись (далее МТДП). 

Такая подпись, как и в случае рукописной подписи, потребует выработки специфический ФДК (функционально-динамический комплекс навыков). ФДК – явление психофизиологической природы, сущность которого составляет система навыков, предназначенных для целевой реализации определенных действий. Следовательно, кроме задачи распознавания образа, МТДП должна иметь средства анализа надежность жеста, ведь если в качестве жеста будет выбран простой круг, и его воспроизведение не будет отработано, то подделка такой МТДП будет простой задачей, при этом пользователь может быть уверен в надежность системы.

МТДП с целью повышения надежности аутентификации предполагает при воспроизведении жеста, регистрацию двумя устройствами одновременно – мобильным и запястным. 

На рисунке 1 представлен пример МТДП, которая может служить для аутентификации. На данном рисунке точкой обозначено начало траектории, а стрелкой указывается ее направление.



Рисунок 1. Пример мультимодальной трехмерной динамической подписи



В качестве жеста может быть использован любой жест, который пользователь сможет запомнить и впоследствии воспроизводить.

Для определения области применения мультимодальной трехмерной динамической подписи следует сравнить ее особенности с распространенными средствами аутентификации.

Для определения эффективности аутентификации СКУД на основе биометрической идентификации используют следующие показатели:

– FAR - вероятность ложного пропуска;

– FMR - вероятность, что система неверно сравнивает входной образец с несоответствующим шаблоном в базе данных;

– FRR - вероятность ложного отказа;

– FNMR - вероятность того, что система ошибётся в определении совпадений между входным образцом и соответствующим шаблоном из базы данных;

– график ROC - визуализация компромисса между характеристиками FAR и FRR;

– коэффициент отказа в регистрации (FTE или FER) – коэффициент безуспешных попыток создать шаблон из входных данных (при низком качестве последних);

– коэффициент ошибочного удержания (FTC) - вероятность того, что автоматизированная система не способна определить биометрические входные данные, когда они представлены корректно;

– емкость шаблона - максимальное количество наборов данных, которые могут храниться в системе.

Основными при этом являются два параметра:

FAR (False Acceptance Rate) - вероятность ложного пропуска,. процент возникновения ситуаций, когда система разрешает доступ пользователю, незарегистрированному в системе.

FRR (False Rejection Rate) - вероятность ложного отказа, т.е. отказ в доступе настоящему пользователю системы.

Обе характеристики получают расчетным путем на основе методов математической статистики. Чем ниже эти показатели, тем точнее распознавание объекта.

В таблице 1 представлены средние значения FAR и FRR для самых популярных на сегодняшний день методик биометрической аутентификации с использованием мобильного устройства:

Таблица 1 

Методика

Тест

Условия тестирования

FAR

FRR

Отпечаток пальца

FVC 2006 [8]

неоднородная популяция

2,2%

2,2%

Распознавание лица

MBE 2010 [9]

полицейская база фотографий

0,1%

4,0%

Речевая аутентификация

NIST 2012 [10]

текстонезависимое распознавание

1 %

3%

Радужная оболочка глаза

ICE 2006 [11]

контролируемое освещение, широкий диапазон качества

0,1%

1,1%



Стоит отметить, что методики аутентификации в мобильных приложениях могут быть использованы двумя способами:

– как клиент-серверные (вычисления осуществляет удаленный сервер);

– так локальные (вычисления осуществляет само мобильное устройство, например для разблокировки мобильного телефона).

Современные СКУД, как правило, рекомендуют использовать оба способа аутентификации и при этом использовать разные методики (например – отпечаток пальца для разблокировки телефона и речевая команда для подтверждения транзакции).

Современный уровень электроники позволяет использовать все указанные в таблице 1 методики аутентификации, используя при этом вычислительные мощности только мобильного устройства.

Количество данных мультимодальной трехмерной динамической подписи, составляет не более 1 Мб. Следовательно, несмотря на объем вычислений, методика тоже может использоваться как локальная. На рисунке 2 представлена классификация биометрических методов, используемых для аутентификации в мобильных приложениях [7]. 





Рисунок 2

Для построения эффективной системы контроля доступа низких вероятностей FAR и FRR недостаточно, требуется еще хорошая эргономика методики. Например, пока сложно придумать СКУД в мобильном приложении на основе анализа ДНК, несмотря на то, что FAR и FRR этой методики стремятся к нулю. Психологический комфорт пользователей – также достаточно актуальный показатель при выборе системы безопасности. Если в случае с двухмерным распознаванием лиц или радужной оболочкой – оно происходит незаметно, то сканирование сетчатки глаза – довольно неприятный процесс.

Таким образом, для качественного анализа биометрической системы контроля доступа необходимо использовать и другие данные, многие из которых возможно только опытным путем.

В первую очередь, к таким данным нужно отнести возможность подделки биометрических данных для идентификации в системе и способы повышения уровня безопасности. Во вторых, стабильность биометрических факторов: их неизменность со временем и независимость от условий окружающей среды.

В таблице 2 приведено сравнение методов аутентификации при разных уровнях освещенности.

Таблица 2 

Методика

	Влияние внешних факторов



Плохая освещенность

Шумное место

Низкая температура

Высокая температура

Отпечаток пальца

нет

нет

среднее

среднее

Распознавание лица

высокое

нет

низкое

низкое

Речевая аутентификация

нет

высокое

нет

нет

Радужная оболочка глаза

высокое

нет

нет

нет

Мультимодаль-ная трехмерная динамическая  подпись

нет

нет

нет

нет



На практике места с высоким уровнем шума очень часто являются и местами с плохим освещением. В таблице 3 приведен перечень таких мест. Тем не менее, аутентификация в мобильном приложении может требоваться и для них.



Таблица 3 

Методика

	Влияние внешних факторов



Метро

Шумная улица

Наземный транспорт

Отпечаток пальца

нет

нет

нет

Распознавание лица

среднее

среднее

среднее

Речевая аутентификация

высокое

среднее

среднее

Радужная оболочка глаза

высокое

нет

высокое

Мультимодальная трехмерная динамическая подпись

низкое

нет

низкое



Как видно из таблицы многие из методик имею сильную зависимость от условий использования. Кроме того из всех представленных методик только МТДП является динамической, а следовательно может быть многократно изменена в случае компрометации.

Возможность замены биометрического признака – это важный параметр. Так, например, в случае утечки оцифрованных отпечатков пальцев, заменить их новыми будет уже невозможно. Замена идентификатор речевой аутентификации тоже ограничены, так как при большой базе речевых сообщений у злоумышленника возникает возможность генерации любых речевых команд. 

МТДП обладает самой большой из представленных выше методик возможностью многократной замены, однако, ценой за это преимущество будет являться необходимость формирования ФДК и переобучение системы.

Еще одной эргономической характеристикой СКУД в мобильных приложениях является возможность использование ее людьми с ограниченными возможностями. В таблице 4 представлены основные нарушения в физиологии организма, влияющие на возможность использования того или иного метода аутентификации. При этом понятно, что степень нарушения может быть разной, поэтому для наглядности представлены максимальная степень.

Таблица 4 

Методика

	Влияние нарушения



Отсутствие зрения

Отсутствие речи

Отсутствие передних конечностей

Отпечаток пальца

нет

нет

Применение невозможно

Распознавание лица

среднее

нет

нет

Речевая аутентификация

нет

полное

нет

Радужная оболочка глаза

высокое

нет

нет

Мультимодальная трехмерная динамическая  подпись

нет

нет

Применение невозможно



МТДП использует в качестве данных показания акселерометра-датчика ускорений, присутствующего в любом мобильном устройстве. Использование данного датчика в задачах распознавания личности ведутся в разных направлениях, например, авторы статьи [12] предлагают метод распознавания речи, и в том числе идентификацию автора по голосу с помощью акселерометра мобильного телефона. Данный метод распознавания работает при очень ограниченных условиях. В идеальных условиях вероятность идентификации личности составила 23% – 26% в зависимости от тембра голоса.

Потенциально для аутентификации в мобильном телефоне может использоваться и рукописная подпись [4], но ее надежность будет существенно ниже, чем при использовании спецустройств, так как регистрация силы нажатия, а так же точность позиционирования в мобильных телефонах значительно хуже.





1.2 Математические подходы к реализации мультимодальной динамической трехмерной подписи

Для решения задачи верификации и идентификации необходимо определить способ вычисления степени подобия предъявленного образца с одним или несколькими шаблонами, где степень подобия может вычисляться на основе оценки вероятности или на основе определённой метрики. Таким образом, вычисления степени подобия можно рассматривать как задачу распознавание образов путем определения меры близости. Сформулируем такую задачу как поиск оптимального пути на графе:

Пусть эталон МТДП, полученным методом обучения:

     (1),

где m – координаты движения мобильного  устройства, а w – координаты движения запястного устройства. При этом d?n, так как скорости работы в общем случае не равны, а также не известен точный начальный момент приема информации акселерометров.

Тогда, воспроизведенный жест: 

     (2),

где e и f – координаты движения мобильного и  запястного устройства, при этом i?j.

Очевидно, что d, n, i, j не равны друг другу. Предполагается, что работа акселерометр мобильного и запястного устройства работают в любой момент времени с одинаковой скоростью. 

Пусть в момент времени t = k акселерометры фиксируют значения, которые обозначены с индексом k  в массивах данных.

В данном случае можно выделить два критерия, на основе которого можно строить меру близости:

- совпадение координат:

- монотонность (совпадение направления движения).

Полное соответствие между эталоном МТДП и воспроизведенной МТДП будет при полном совпадении координат:

      (3),

для всех k, но соответствие не может быть взаимнооднозначное, в частности, поскольку вероятность d=i и n=j крайне мала.

Введем меры для мобильного и запястного устройства следующим образом:

     (4),

       (5)

В качестве меры сходства МТДП примем соответствие, при котором суммарный вес не более определенного порога М(S):

                                (6),

где )      (7)

Следовательно, если ?(S) ? М(S), то аутентификация пройдена успешно.  

Алгоритмы решающие данную задачу для одного устройства, то есть нахождения меры близости для одного контура, сравнение ее с порогом и методика принятия решения об аутентификации впервые предложено в алгоритме «uWave» [5]. Для него была использована методика сравнения двух последовательностей, в основе которого лежит алгоритм «Dynamic Time Warping» (Динамическая Трансформация Шкалы Времени). 

Алгоритм «uWave», как и МТДП использует показания акселерометра. Его работа, представлена на рисунке 3, состоит из трех этапов:

1) квантование данных акселерометра;

2) поиск соответствующего шаблона движения; 

3) адаптация шаблонов.



Рисунок 3

Первым этапом в алгоритме является квантование, в пределах которого данные акселерометра одновременно подвергаются фильтрации. Это позволяет, резко уменьшается количество обрабатываемых данных, и производить вычисления в условиях ограниченных ресурсов (например, для вычислений с использованием ресурсов мобильного устройства). При этом применена нелинейная схема распределения уровней и используются 32 уровня квантования. Для значений в диапазоне от 0 до g выделено 10 уровней, для диапазона от g до 2g выделено 5 уровней, значения большие 2g находятся на одном уровне. Такое распределение объяснятся высокой частотой возникновения значений акселерометра в диапазоне от 0 до g и очень низкой частотой появления значений в районе 2g и больших.

Алгоритм DTW использующийся для вычисления расстояний в «uWave» позволяет измерить степень похожести двух последовательностей данных, которые могут отличаться друг от друга скоростью изменения данных. Если две последовательности имеют приблизительно одинаковые общие формы, но эти формы не выровнены по оси X. Чтобы определить подобие между такими последовательностями, необходимо «деформировать» ось времени одной (или обеих) последовательности, чтобы достигнуть лучшего выравнивания.

Алгоритм DTW в своей реализации находит расстояние Левенштейна двух последовательностей (в данном случае показателей акселерометра для эталонного жеста и показателей акселерометра для воспроизведенного жеста) и вычисляется следующим образом: Пусть строки S1 и S2 две строки над некоторым алфавитом длинной M и N соответственно. Расстояние Левенштейна d(S1,S2) можно посчитать по рекуррентной формуле (8)

d(S1, S2) = D(M, N)                  (8)

где D(M, N) рассчитывается по формуле (9)

      (9)

Блок схема DTW, работающего в «uWave», представлена на рисунке 4.



Рисунок 4 

Сложность классического алгоритма DTW по времени и по использованию памяти составляет O(M*N), поэтому квантование данных играет серьезную роль в производительности алгоритма.

Последним этапом алгоритма является адаптация шаблонов жестов. Способ выполнения одного и того же жеста одним человеком может меняться от времени к времени – человек не может в точности повторить два движения, проведя исследование авторы алгоритма решили применить адаптацию эталонных шаблонов к способу исполнения жеста пользователем. 

Адаптация шаблонов происходит следующим способом - для каждого эталона хранится два варианта воспроизведения, каждый новый пользовательский способ воспроизведения жеста сравнивается с двумя хранимыми вариантами и, если пользовательский жест был успешно распознан, он заменяет собой старый эталонный шаблон. 

Для выборки из более чем 4000 жестов погрешность распознавания пользователя составила 98,6%. 

Усовершенствование алгоритма с целью увеличения точности [6] позволило, определить вероятность подделки аутентифицирующего жеста как 10%, для случая, когда злоумышленник видит, как пользователь выполняет свой жест. Классификация аутентифицирующих жестов по сложности подделки для алгоритма «uWave» [6] представлена на рисунке 5. Группы жестов, разбитые в зависимости от сложности распознавания системой.



Рисунок 5

На рисунке 6 представлен диапазон и среднее значение точности для групп жестов.



Рисунок 6

Для ускорения работы алгоритма вместо DTW может быть использован алгоритм FDTW - быстрая трансформация шкалы времени [13].

Определение метода вычисления расстояния является основой для шаблонных моделей. В таких моделях распознаваемый объект рассматривается как неточная копия одного из хранимых.

Кроме алгоритма DTW и FDTW (быстрого DTW) для вычислений подобия в распознавании движения устройством со встроенным акселерометром может быть использован алгоритм использующий критерий Махалонобиса [14].

Помимо задач по аутентификации, описаны исследования и решения задачи распознавания жестов устройством по данным его акселерометра [15]. Для представленного решения получены данные по точности распознавания символов английского алфавита. Для выбора оптимального метода было проведено сравнение при трех математических аппаратов реализующих указанную задачу. Это FDSVM (Дескриптор на основе фрейма и метод опорных векторов с несколькими классами), DTW и HMM (Скрытые Марковские модели).

Результатами внедрения результатов работ представленных выше стали привычные функции мобильных устройств, использующие движения. Это жестовое управление, игры, а так же стабилизация видеокамер. Список функций непрерывно растет, а значит требования по точности и скорости к акселерометрам мобильных устройств тоже будут расти.

Если для одного устройства различные подходы описаны достаточно подробно, то для взаимоувязанных устройств участвующих в МТДП реализация будет сложнее.

Схема математической модели МТДП для двух устройства на основе алгоритма DTW, FDTW, критерия Махаланобиса или другого аппарата, позволяющего получит расстояние, представлена на рисунке 7.



Рисунок 7



В данной модели эталонная модель 1 – модель данных с запястного устройства, а эталонная модель 2 – модель данных с мобильного устройства. Фильтрация данных необходима для того, чтобы убрать гравитационную составляющую, а так же вибрации вызванные дрожанием руки. Для устранения гравитационной составляющей следует использовать следующий высокочастотный фильтр [13]:

          (10),

                             (11),

где Li, Si, Gi – значения линейного ускорения, входного массива данных и гравитационной составляющей на i-ом шаге соответственно.

Сглаживание высокочастотных помех может производится методом простого скользящего среднего:

        (12),

где Аt – значение взвешенного скользящего среднего в точке t, n – количество значений исходной функции для расчёта скользящего среднего, pt-i – значение исходной функции в момент времени, отдалённый от текущего на i интервалов.

Так как траектория движения описывается тремя координатами, то сравнение с эталонным сигналом - это три расстояния d(x1,x2), d(y1,y2), d(z1,z2), где x1, y1, z1 значения хранящегося эталона, а x2, y2, z2 произведенный жест. Сумма всех расстояний для мобильного и запястного устройства D? будет сравниваться c пороговым значением Dпороговое для принятия решения об аутентификации. При идеально воспроизводимом жесте D? будет стремиться к нулю.

Вычисление расстояния D1 будет иметь некоторые особенности. Рука человека устроена таким образом, что телефон, удерживаемый, как показано на рисунке 1, будет развернут к надетым на руке часам приблизительно на 90°, следовательно, вычисление D1 лучше всего производить по формуле (13):

D1 = d(x1,z2) + d(y1,y2) + d(z1,x2)     (13)



1.3 Задача выбора порога для пропуска МТДП

Сравнение произведенного жеста с эталонным для мобильного и запястного устройства является классической задачей определения подобия и не представляет сложности, однако для реализации МТДП необходимо решить еще несколько задач.

Основная задача это выбор правила установления порога для пропуска. Он должен быть установлен непосредственно при обучении системы и формировании эталонных сигналов. При этом эталоны должны могут обновляться по мере работы системы аутентификации, а следовательно численное значение порога тоже будет не постоянно. 

В процессе верификации решение принимается по порогу, соответствующему заданной вероятности ошибок 1-го или 2-го рода. Уровень ошибок определяется конкретными условиями. Если тренировочная последовательность невелика, то, естественно, все параметры распределения (обычно предполагается, что оно близко к нормальному) определить невозможно. 

При заданном алгоритме обучения, метрическом пространстве и известном вероятностном распределении индивидуальных параметров существует задача оптимального выбора порога идентификации. В тех случаях, когда необходимо максимально воспрепятствовать проникновению постороннего лица, следует минимизировать ошибку 2-го рода за счет максимизации ошибки 1-го рода. Увеличение ошибки 1-го рода, приводит к усложнению допуска «своего», что требует увеличения числа повторных запросов системы. В случаях когда «свой» должен быть допущен с первого произнесения, следует минимизировать ошибку 1-го рода за счет максимизации ошибки 2-го рода, соглашаясь при этом с возможностью проникновения «чужого».

Как правило, в мобильных приложениях стараются выбрать порог таким образом, чтобы ошибки 1-го и 2-го рода были равновероятны.

Кроме сравнения с порогом необходимо обеспечить пользователя инструментом, оценивающим его жест, с учетом полученных порогов и выдающих рекомендации о возможности его применения. Эта задача является задачей классификации и может быть решена многими способами. Наиболее перспективным из которых является использование нейросетей. 

1.4 Выводы к главе

1. Перспективным направлением повышения защищённости средств обеспечения информационной безопасности мобильных приложений, и вероятности надёжной работы систем разграничения доступа, является расширенное применение в них биометрических систем аутентификации.

2. Аутентификация личности при помощи МТДП обладает широкими перспективами применения в мобильных приложениях, и имеют некоторые преимущества:

- высокая доступность биометрического признака;

- высокая устойчивость внешним факторам;

- удовлетворительная надёжность работы системы.

Исходя из приведенных данных, можно сделать вывод о том, что применение мультимодальной трехмерной динамической подписи будет востребовано частью людей активно использующих мобильные устройства для банковских операций, для общения в социальных сетях и т.д. При этом использование данной методики аутентификации позволит сделать операции менее зависимыми от внешних факторов, что очень важно в условиях современного темпа жизни.

3. Среди математических алгоритмов, подходящих для реализации методики МТДП, наибольший интерес представляют FDTW, HMM и метод опорных векторов (SVM), благодаря своей возможности, используя небольшие вычислительные ресурсы мобильного устройства, за приемлемое время, осуществлять сравнение с эталоном. 



22.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо большое за помощь. У Вас самые лучшие цены и высокое качество услуг.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Экспресс-оплата услуг

Если у Вас недостаточно времени для личного визита, то Вы можете оформить заказ через форму Бланк заявки, а оплатить наши услуги в салонах связи Евросеть, Связной и др., через любого кассира в любом городе РФ. Время зачисления платежа 5 минут! Также возможна онлайн оплата.

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.