МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ
DOI:
https://doi.org/10.18372/2410-7840.23.15728Ключові слова:
несанкціонований доступ, інформаційні системи, біометрична автентифікація, інженерія закономірностей, нечітка логіка.Анотація
У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.
Посилання
Фесьоха В. В., Фесьоха Н. О., Доброштан О. Д. Аналіз існуючих рішень автентифікації користувачів інформаційних систем та мереж спеціального призначення. Збірник наукових праць ВІТІ. 2020. №3. С. 129-136.
Мазниченко Н. І. Підвищення захищеності інформаційних ресурсів комп’ютерних систем на основі систем ідентифікації користувачів. Актуальні питання сучасної науки: матер. Всеукр. наук.-практ. інтернет-конф., м. Бережани, 5 квіт. 2017 р. Бережани, 2017. С. 236-246.
Мороз А.О. Биометрические технологии идентификации человека. Обзор систем. Математические машины и системы. 2011. № 1. С. 39–45.
Брагина Е. К., Соколов С. С. Cовременные методы биометрической аутентификации: обзор, анализ и определение перспектив развития. Вестник АГТУ. 2016. №1. С. 40–43.
Чалая Л. Э. Сравнительный анализ методов аутентификации пользователей компьютерных систем по клавиатурному почерку. Системи обробки інформації. 2008. №1. С. 108–116.
Тушканов Е. В., Гатчин Ю. А., Сухостат В. В. Метод аутентификации при использовании клавиатурного почерка на основе нечеткой логики. Научное обозрение. 2014. №12. С. 171–175.
Аникин И. В., Анисимова Э. С. Распознавание динамической рукописной подписи на основе нечёткой логики. Информатика, вычислительная техника и управление. 2016. С. 48-64. URL: https://cyberleninka.ru/article/n/raspoznavanie-di namicheskoy-rukopisnoy-podpisi-na-osnove-nechyo tkoy-logiki/viewer.
Полякова А.С. Коллективные методы интеллектуального анализа данных на основе нечеткой логики: дис. … канд. техн. наук: 05.12.01. Красноярск, 2019. 136 с.
Fesokha V.V., Subach I.Y., Kubrak V.O., Mykytiuk A.V., Korotaiev S.O. Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences: scientific journal. Vienna, 2020. № 5-6. pp. 8-13.
Ротштейн А. П. Медицинская диагностика на нечеткой логике. Континент– ПРИМ. 1996. – 142 с.
Субач І.Ю., В.В. Фесьоха Модель виявлення аномалій в інформаційно – телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ. 2017. № 3. С.158-164.
Искусство Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/ml class/blog/248129.
Пример Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/mlclass /blog/249759.
Feature Generation I: Data Transformation and Dimensionality Reduction. URL: https://www.scien cedirect.com/topics/computer-science/feature-ge-neration.
Data Mining –интеллектуальный анализ данных URL: http://www.olap.ru/basic/dm2.asp#3.%20 Типы%20закономерностей.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.