МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ
DOI:
https://doi.org/10.18372/2410-7840.23.15728Ключові слова:
несанкціонований доступ, інформаційні системи, біометрична автентифікація, інженерія закономірностей, нечітка логіка.Анотація
У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.
Посилання
Фесьоха В. В., Фесьоха Н. О., Доброштан О. Д. Аналіз існуючих рішень автентифікації користувачів інформаційних систем та мереж спеціального призначення. Збірник наукових праць ВІТІ. 2020. №3. С. 129-136.
Мазниченко Н. І. Підвищення захищеності інформаційних ресурсів комп’ютерних систем на основі систем ідентифікації користувачів. Актуальні питання сучасної науки: матер. Всеукр. наук.-практ. інтернет-конф., м. Бережани, 5 квіт. 2017 р. Бережани, 2017. С. 236-246.
Мороз А.О. Биометрические технологии идентификации человека. Обзор систем. Математические машины и системы. 2011. № 1. С. 39–45.
Брагина Е. К., Соколов С. С. Cовременные методы биометрической аутентификации: обзор, анализ и определение перспектив развития. Вестник АГТУ. 2016. №1. С. 40–43.
Чалая Л. Э. Сравнительный анализ методов аутентификации пользователей компьютерных систем по клавиатурному почерку. Системи обробки інформації. 2008. №1. С. 108–116.
Тушканов Е. В., Гатчин Ю. А., Сухостат В. В. Метод аутентификации при использовании клавиатурного почерка на основе нечеткой логики. Научное обозрение. 2014. №12. С. 171–175.
Аникин И. В., Анисимова Э. С. Распознавание динамической рукописной подписи на основе нечёткой логики. Информатика, вычислительная техника и управление. 2016. С. 48-64. URL: https://cyberleninka.ru/article/n/raspoznavanie-di namicheskoy-rukopisnoy-podpisi-na-osnove-nechyo tkoy-logiki/viewer.
Полякова А.С. Коллективные методы интеллектуального анализа данных на основе нечеткой логики: дис. … канд. техн. наук: 05.12.01. Красноярск, 2019. 136 с.
Fesokha V.V., Subach I.Y., Kubrak V.O., Mykytiuk A.V., Korotaiev S.O. Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences: scientific journal. Vienna, 2020. № 5-6. pp. 8-13.
Ротштейн А. П. Медицинская диагностика на нечеткой логике. Континент– ПРИМ. 1996. – 142 с.
Субач І.Ю., В.В. Фесьоха Модель виявлення аномалій в інформаційно – телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ. 2017. № 3. С.158-164.
Искусство Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/ml class/blog/248129.
Пример Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/mlclass /blog/249759.
Feature Generation I: Data Transformation and Dimensionality Reduction. URL: https://www.scien cedirect.com/topics/computer-science/feature-ge-neration.
Data Mining –интеллектуальный анализ данных URL: http://www.olap.ru/basic/dm2.asp#3.%20 Типы%20закономерностей.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).