МОДЕЛЬ НЕЧІТКОЇ АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІНФОРМАЦІЙНИХ СИСТЕМ ОРГАНІВ ВІЙСЬКОВОГО УПРАВЛІННЯ НА ОСНОВІ ПОВЕДІНКОВОЇ БІОМЕТРІЇ

Автор(и)

  • Віталій Фесьоха кафедра Комп’ютерних інформаційних технологій Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-6612-1970
  • Надія Фесьоха кафедра Комп’ютерних інформаційних технологій Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0002-9797-5589

DOI:

https://doi.org/10.18372/2410-7840.23.15728

Ключові слова:

несанкціонований доступ, інформаційні системи, біометрична автентифікація, інженерія закономірностей, нечітка логіка.

Анотація

У статті розглянуто актуальне наукове завдання кіберзахисту інформаційних систем органів військового управління від несанкціонованого доступу. Запропоновано модель автентифікації користувачів інформаційних систем, яка ґрунтується на використанні поведінкової біометрії та математичного апарату теорії нечіткої логіки. Суть запропоновано підходу в першу чергу полягає у побудові профілю користувача системи на основі інженерії поведінкових закономірностей (частих залежностей) з множини досліджуваних параметрів, які достатньо повно відображають притаманні йому підсвідомі характерні риси під час відтворення процесу, що підлягає автентичності. У другу чергу, завдання нечіткої автентифікації користувачів системи зводиться до визначення рівня відповідності їх поведінкових характеристик існуючому профілю на основі аналізу множини досліджуваних параметрів в умовах неповноти, нечіткості та неточності управляючої інформації. Представлена модель дозволяє виявляти притаманні конкретному користувачу підсвідомі поведінкові риси, присутні у різних психоемоційних станах, що у свою чергу дозволяє позбутися множини опису станів кожного облікового запису та зменшити кількість хибних спрацьовувань у процесі автентифікації особи, що значно підвищує ефективність кібербезпеки інформаційних систем органів військового управління.

Посилання

Фесьоха В. В., Фесьоха Н. О., Доброштан О. Д. Аналіз існуючих рішень автентифікації користувачів інформаційних систем та мереж спеціального призначення. Збірник наукових праць ВІТІ. 2020. №3. С. 129-136.

Мазниченко Н. І. Підвищення захищеності інформаційних ресурсів комп’ютерних систем на основі систем ідентифікації користувачів. Актуальні питання сучасної науки: матер. Всеукр. наук.-практ. інтернет-конф., м. Бережани, 5 квіт. 2017 р. Бережани, 2017. С. 236-246.

Мороз А.О. Биометрические технологии идентификации человека. Обзор систем. Математические машины и системы. 2011. № 1. С. 39–45.

Брагина Е. К., Соколов С. С. Cовременные методы биометрической аутентификации: обзор, анализ и определение перспектив развития. Вестник АГТУ. 2016. №1. С. 40–43.

Чалая Л. Э. Сравнительный анализ методов аутентификации пользователей компьютерных систем по клавиатурному почерку. Системи обробки інформації. 2008. №1. С. 108–116.

Тушканов Е. В., Гатчин Ю. А., Сухостат В. В. Метод аутентификации при использовании клавиатурного почерка на основе нечеткой логики. Научное обозрение. 2014. №12. С. 171–175.

Аникин И. В., Анисимова Э. С. Распознавание динамической рукописной подписи на основе нечёткой логики. Информатика, вычислительная техника и управление. 2016. С. 48-64. URL: https://cyberleninka.ru/article/n/raspoznavanie-di namicheskoy-rukopisnoy-podpisi-na-osnove-nechyo tkoy-logiki/viewer.

Полякова А.С. Коллективные методы интеллектуального анализа данных на основе нечеткой логики: дис. … канд. техн. наук: 05.12.01. Красноярск, 2019. 136 с.

Fesokha V.V., Subach I.Y., Kubrak V.O., Mykytiuk A.V., Korotaiev S.O. Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences: scientific journal. Vienna, 2020. № 5-6. pp. 8-13.

Ротштейн А. П. Медицинская диагностика на нечеткой логике. Континент– ПРИМ. 1996. – 142 с.

Субач І.Ю., В.В. Фесьоха Модель виявлення аномалій в інформаційно – телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ. 2017. № 3. С.158-164.

Искусство Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/ml class/blog/248129.

Пример Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/mlclass /blog/249759.

Feature Generation I: Data Transformation and Dimensionality Reduction. URL: https://www.scien cedirect.com/topics/computer-science/feature-ge-neration.

Data Mining –интеллектуальный анализ данных URL: http://www.olap.ru/basic/dm2.asp#3.%20 Типы%20закономерностей.

##submission.downloads##

Опубліковано

2021-07-30

Номер

Розділ

Статті