В статье представлены результаты исследования, посвященного решению научно-технической проблемы повышения надежности многофакторной биометрической аутентификации и защищенности биометрических систем от компьютерных атак. Объект исследования – системы биометрической аутентификации на основе методов, моделей и алгоритмов доверенного ИИ. Предмет исследования – нейросетевые модели и алгоритмы машинного обучения на малых выборках для высоконадежной биометрической аутентификации и защиты биометрических данных от компрометации. Цель работы – повысить надежность многофакторной биометрической аутентификации на основе защищенного исполнения нейросетевых моделей доверенного ИИ и алгоритмов их автоматического синтеза и обучения на малых выборках биометрических данных. Для достижения цели были выполнены следующие задачи: 1. Разработка концепции защищенного исполнения нейросетевых алгоритмов ИИ. 2. Разработка моделей искусственных нейронов и нейросетевого преобразователя биометрия-код, потенциально устойчивых к деструктивным воздействиям, и алгоритмов их робастного автоматического обучения на малых выборках. 3. Разработка адаптивной модели ИИ и алгоритмов ее обучения, позволяющих предупредить или снизить влияние концептуального дрейфа данных в системах биометрической аутентификации. 4. Разработка методов многофакторной аутентификации на базе тайных биометрических образов с обеспечением конфиденциальности биометрических данных. 5. Разработка технологии автоматического синтеза и обучения нейросетевых моделей для высоконадежной многофакторной биометрической аутентификации.
Идентификаторы и классификаторы
- SCI
- Электроника
Сегодня мировой рынок биометрии проходит фазу активного роста (по данным MarketsAndMarkets к 2025 г. его объем составит 68 млрд долл.). Биометрические системы внедряются повсеместно: на объектах критической информационной инфраструктуры [1], в банковской сфере, государственном секторе (более 80 стран используют биометрические паспорта), в сфере управления транспортом и городом. Рост рынка биометрических систем обусловлен новыми тенденциями и вызовами, с которыми столкнулись общество и государство: увеличение объемов данных о действиях пользователей в сети Интернет, которые могут быть использованы в злоумышленных целях (обострились проблемы приватности, анонимности пользователей и защищенности биометрических шаблонов от компрометации); применение технологий искусственного интеллекта (ИИ) для реализации хакерских атак, дезинформации, мошенничества, фальсификации биометрических образов человека (например, при помощи deepfake, голосовых синтезаторов); замена традиционных биометрических образов отпечатка пальца на более удобные образы голоса, лица и др., пригодные для бесконтактной аутентификации, но в большей степени подверженные дрейфу (изменчивости).
Список литературы
- Вульфин А. М. Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных // Системная инженерия и информационные технологии. 2023. Т. 5. № 4(13). С. 50–76. EDN NNZWLV. [[ Vulfin A. M. “Models and methods for comprehensive assessment of security risks of critical information infrastructure objects based on intelligent data analysis” // System Engineering and Information Technologies. 2023. Vol. 5, No. 4(13), pp. 50–76. EDN NNZWLV. (In Russian). ]]
- Иванов А. И., Сомкин С. А., Андреев Д. Ю., Малыгина Е. А. О многообразии метрик, позволяющих наблюдать реальные статистики распределения биометрических данных «нечетких экстракторов» при их защите наложением гаммы // Вестник УрФО. Безопасность в информационной сфере. 2014. № 2 (12). С. 16–23. [[ Ivanov A. I., Somkin S. A., Andreev D. Yu., Malygina E. A. “On the variety of metrics that allow one to observe real statistics of the distribution of biometric data of “fuzzy extractors” when they are protected by gamma imposition” // Bulletin of the Urals Federal District. Security in the Information Sphere. 2014. No. 2 (12), pp. 16–23. (In Russian). ]]
- Малыгина Е. А. Биометрико-нейросетевая аутентификация: перспективы применения сетей квадратичных нейронов с многоуровневым квантованием биометрических данных: препринт / Пензенский гос. ун-т. Пенза: Изд-во ПГУ, 2020. [[ Malygina E. A. Biometric-neural network authentication: prospects for using quadratic neuron networks with multi-level quantization of biometric data: preprint / Penza State University. univ. Penza: PSU Publishing House, 2020. (In Russian ). ]]
- Жумажанова С. С., Сулавко А. Е., Ложников П. С. Распознавание психофизиологического состояния субъектов-операто¬ров на основе анализа термографических изображений лица с применением сверточных нейронных сетей // Системная инженерия и информационные технологии. 2023. Т. 5. № 2(11). С. 41–55. EDN NNZWLV. [[ Zhumazhanova S. S., Sulavko A. E., Lozhnikov P. S. “Recognition of the psychophysiological state of operator subjects based on the analysis of thermographic images of the face using convolutional neural networks” // System Engineering and Information Technologies. 2023. Vol. 5, No. 2(11), pp. 41-55. EDN NNZWLV. (In Russian). ]]
- Sulavko A. E. “Biometric-based key generation and user authentication using acoustic characteristics of the outer ear and a network of correlation neurons” // Sensors. 2022. Vol. 22. Рp. 9551. DOI: 10.3390/s22239551.
- Sulavko A. E. “Bayes-Minkowski measure and building on its basis immune machine learning algorithms for biometric facial identification” // Journal of Physics: Conf. Series. 2020. Vol. 1546. Рp. 012103-1–012103-7. DOI: 10.1088/1742-6596/1546/1/012103.
- Брюхомицкий Ю. А. Клавиатурный мониторинг на основе иммунологического клонирования // Безопасность информационных технологий. 2016. № 4. С. 5–11. [[ Bryukhomitsky Yu. A. “Keyboard monitoring based on immunological cloning” // Security of Information Technologies. 2016. No. 4, pp. 5–11. (In Russian). ]]
- Брюхомицкий Ю. А., Федоров В. М. Иммунологический метод текстонезависимой верификации личности по голосу // Известия ЮФУ. Технические науки. 2019. № 5 (207). С. 123–134. [[ Bryukhomitsky Yu. A., Fedorov V. M. “Immunological method of text-independent personality verification by voice” // News of the Southern Federal University. Technical Science. 2019. No. 5 (207), pp. 123–134. (In Russian). ]]
- Самотуга А. Е. Распознавание субъектов и их психофизиологических состояний на основе параметров подписи для защиты документооборота // Системная инженерия и информационные технологии. 2023. Т. 5. № 2(11). С. 56–65. EDN JCFRBU. [[ Samotuga A. E. “Recognition of subjects and their psychophysiological states based on signature parameters for document management” // System Engineering and Information Technologies. 2023. Vol. 5, No. 2(11), pp. 56–65. EDN JCFRBU. (In Russian). ]]
- Брюхомицкий Ю. А. Модель искусственной иммунной системы с двойной пластичностью // Информационное противодействие угрозам терроризма. 2013. № 20. С. 76–83. [[ Bryukhomitsky Yu. A. “Model of an artificial immune system with double plasticity” // Information Counteraction to the Threats of Terrorism. 2013. No. 20, pp. 76–83. (In Russian). ]]
- Сулавко А. Е., Шалина Е. В., Стадников Д. Г., Чобан А. Г. Иммунные алгоритмы распознавания образов и их применение в биометрических системах (обзор) // Вопросы защиты информации. 2019. № 1. С. 38–46. [[ Sulavko A. E., Shalina E. V., Stadnikov D. G., Choban A. G. “Immune algorithms for pattern recognition and their application in biometric systems (review)” // Issues of Information Security. 2019. No. 1, pp. 38–46. (In Russian). ]]
- Сулавко А. Е. Абстрактная модель искусственной иммунной сети на основе комитета классификаторов и ее использование для распознавания образов клавиатурного почерка // Компьютерная оптика. 2020. Т. 44. № 5. С. 830–842. DOI: 10.18287/2412-6179-CO-717. [[ Sulavko A. E. “Abstract model of an artificial immune network based on a committee of classifiers and its use for recognizing keyboard handwriting patterns” // Computer Optics. 2020. Vol. 44, No. 5, pp. 830–842. DOI: 10.18287/2412-6179-CO-717. (In Russian). ]]
- Sulavko A. E., Samotuga A. E., Kuprik I. A. “Personal identification based on acoustic characteristics of the outer ear using cepstral analysis, bayesian classifier and artificial neural networks” // IET Biometrics. 2021. Vol. 10. No. 6. Pp. 692–705. DOI: 10.1049/bme2.12037.
- Сулавко А. Е. Высоконадежная двухфакторная биометрическая аутентификация по рукописным и голосовым паролям на основе гибких нейронных сетей // Компьютерная оптика. 2020. Т. 44. № 1. С. 82–91. DOI: 10.18287/2412-6179-CO-567. [[ Sulavko A. E. “Highly reliable two-factor biometric authentication using handwritten and voice passwords based on flexible neural networks” // Computer Optics. 2020. Vol. 44, No. 1, pp. 82–91. DOI: 10.18287/2412-6179-CO-567. (In Russian ). ]]
- Иванов А. И., Сулавко А. Е. Проект третьего национального стандарта России по быстрому автоматическому обучению больших сетей корреляционных нейронов на малых обучающих выборках биометрических данных // Вопросы кибер-безопасности. 2021. № 3. С. 84–93. DOI: 10.21681/2311-3456-2021-3-84-93. [[ Ivanov A. I., Sulavko A. E. “Project of the third national standard of Russia for fast automatic training of large networks of correlation neurons on small training samples of biometric data” // Issues of Cyber Security. 2021. No. 3, pp. 84–93. DOI: 10.21681/2311-3456-2021-3-84-93. (In Russian). ]]
Выпуск
Другие статьи выпуска
С развитием компьютерных технологий выросла потребность в интеграции корпоративных приложений и систем, наиболее удобным и простым в разработке является интеграция по API. В свою очередь, данный подход имеет большое количество реализаций, наиболее популярными способами взаимодействия систем являются REST, SOAP, GraphQL и WebSocket. В данной статье представлен краткий обзор каждого из вышеперечисленных способов, выделены основные преимущества и недостатки. Сделан вывод о том, что каждый из подходов имеет свои сильные и слабые стороны и подходит для решения конкретных задач.
В последние годы наблюдается рост научных публикаций по логированию программного обеспечения, что указывает на увеличивающийся интерес к этой теме. В частности, в областях, такие как авиация, где надежность критически важна, требования к мониторингу программ еще выше, что подчеркивает значимость работы с логами для обеспечения безопасности и стабильности программных систем. Качественное логирование обеспечивает точность, полноту и удобство логов для обнаружения и устранения ошибок, мониторинга работы программы и анализа событий. Исследования в этой области могут привести к разработке более эффективных методов логирования, улучшая процессы разработки и обслуживания программного обеспечения. В целях повышения эффективности логирования в статье предлагается новый инструмент для рефакторинга логов в исходном коде программы, основанный на их приведении к единому формату путем автоматизации методом статического анализа. Предлагаемый инструмент проходится по файлам программы и выполняет три основные задачи: находит переменные, используемые для ведения логов, добавляет аргументы в вызовы логгера и анализирует сообщения, записываемые логгером, на наличие переменных. Такой подход позволяет стандартизировать процесс логирования и улучшить информативность логов. Также в статье рассматриваются общие недостатки существующих решений, которые заключаются в том, что добавление дополнительных параметров в существующие логи не предполагает стандартизации формата, что усложняет анализ данных, поскольку различные форматы соответствуют разным типам информации и их структурам, что затрудняет выявление проблемных мест и отладку ошибок.
Раскрываются особенности диагностики сетевого оборудования провайдера на базе предиктивной аналитики с использованием искусственного интеллекта. Выявлены условия работы сетевого оборудования, способствующие диагностике оборудования. Предложена надстройка над процессом предиктивной диагностики на основе искусственного интеллекта.
Представленный обзор результатов исследования объектов критической информационной активности в планетарных наблюдениях и анализа угроз безопасности информации и уязвимостей программного обеспечения с целью повышения точности и оперативности на основе открытых баз данных и технологии интеллектуального анализа текстов (Text Mining). Для достижения этой цели в работе были поставлены следующие задачи исследования: анализ текущего состояния в области оценки процесса автоматизации и анализ угроз безопасности информации и уязвимостей программного обеспечения, объектов критической информационной активности; разработка алгоритмов автоматической классификации и минимизации текстов, содержащихся в специализированных открытых источниках в области информационной безопасности; разработка метода и алгоритма оценки и приоритизации снижения уровня защиты информации для выявленных уязвимостей промышленных автоматизированных систем управления технологиями процессами с использованием технологии семантического анализа текстов; разработка алгоритма построения графической модели реализации сценария угроз безопасности информации на основе алгоритмов векторного вложения и технологий трансформеров; разработка архитектуры и прототип программного обеспечения исследовательского программного обеспечения системы интеллектуальной поддержки принятия решений в процессе оценки угроз безопасности информации и уязвимостей программного обеспечения объектов критической информационной активности; изучить эффективность ее применения при решении практических прикладных задач.
Данная статья посвящена подготовке к процессу разработки программного обеспечения построения карт эмоций для организации аффективного поиска по медиаконтенту. Приведено описание предметной области и разрабатываемого программного обеспечения для построения карт эмоций в пространстве валентности и возбуждения, для оценки медиаконтента и организации аффективного медиапоиска. Для подготовки к разработке ПО были построены модели и диаграммы методологий IDEF0, DFD и UML для описания различных аспектов ПО и приведены описания построенных моделей и диаграмм. В результате работы определены процессы, выполняемые программой, входные и выходные данные ПО, смоделированы сценарии использования.
Рассматриваются системы счисления с иррациональным основанием, представимые своим минимальным квадратичным полиномом. Используя методы прямого кодирования, можно раскладывать целые числа в конечные представления с целыми коэффициентами. Рассмотрен алгоритм кодирования любых целых чисел по иррациональной системе счисления (система счисления с основанием чисел Пизо), а также представлено множество всех квадратичных полиномов, старшие корни которых являются основанием системы счисления с конечными разложениями. Такие системы счисления дают конечные разложения целых чисел в систему счисления с плавающей точкой. Разработанный алгоритм не уступает по скорости работы с альтернативными алгоритмами разложения по целочисленным системам счисления.
Рассматривается реинжиниринг инфраструктуры кафедры университета, направленный на оптимальное управление ресурсами, совершенствование процессов и эффективное использование помещений. Этот подход предполагает анализ конкретных потребностей таких участников, как студенты, преподаватели и административный персонал. Путем интеграции образовательных технологий, академических информационных систем и стратегического планирования данный процесс направлен на создание среды, способствующей оптимизации образовательного процесса и научных исследований. Необходимо оптимизировать ресурсы, модернизировать процессы и технологии для эффективного удовлетворения требований в сфере высшего образования. Рассматриваются следующие вопросы: управление реинжинирингом инфраструктуры кафедры университета; технические усовершенствования на кафедре университета; реинжиниринг инфраструктуры в контексте расписания занятий; пути решения проблем, связанных с отсутствием лицензий на определенное программное обеспечение; применение методологии IDEF0 для реинжиниринга инфраструктуры кафедры.
Издательство
- Издательство
- ФГБОУ ВО УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УФИМСКИЙ УНИВЕРСИТЕТ УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УУНИТ
- Регион
- Россия, Уфа
- Почтовый адрес
- 450076, Приволжский федеральный округ, Республика Башкортостан, г. Уфа, ул. Заки Валиди, дом 32
- Юр. адрес
- 450076, Респ Башкортостан, г Уфа, Кировский р-н, ул Заки Валиди, д 32
- ФИО
- Захаров Вадим Петрович (РЕКТОР)
- E-mail адрес
- rector@uust.ru
- Контактный телефон
- +7 (347) 2299677
- Сайт
- https://uust.ru/