Логотип Автор24реферат
Задать вопрос
Реферат на тему: Базовые характеристики речи, на которых основаны системы идентификации по голосу. Типовая блок-схема системы
100%
Уникальность
Аа
28417 символов
Категория
Информационная безопасность
Реферат

Базовые характеристики речи, на которых основаны системы идентификации по голосу. Типовая блок-схема системы

Базовые характеристики речи, на которых основаны системы идентификации по голосу. Типовая блок-схема системы .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
Современные технологии работы с информационными ресурсами предполагают необходимость защиты от несанкционированного доступа, что связано с усложнением технологий авторизации в системах. Использование парольного доступа как единственного метода авторизации не обеспечивает необходимого уровня защиты информации, так как вскрытие паролей возможно путем использования соответствующих программных систем через технологии брут-форс атак, фишинговых ресурсов, перехвата данных, вводимых с клавиатуры и др. Недостатком парольной защиты также является необходимость обеспечения восстановления пароля при его утере и данный фактор создает ряд дополнительных уязвимостей.
Технологии биометрической аутентификации позволяют обеспечить необходимый уровень защиты при входе в систему, не требует восстановления данных при утере, защищен от подделки.
Целью данной работы является анализ методов идентификации по голосу.
Задачи работы:
- анализ специфики технологий биометрической аутентификации;
- анализ статистических методов, применяемых для идентификации, верификации, аутентификации, распознавания;
- анализ основных технологий, позволяющих осуществлять идентификацию по голосу.
Объект исследования: системы биометрической аутентификации.
Предмет исследования: характеристики речи, позволяющие проводить идентификацию объекта.
1. Обзор применяемых способов оценки надежности, точности биометрических систем
1.1 Применение биометрических систем
Биометрические системы аутентификации — системы, которые используют для удостоверения личности людей их биометрические данные.
С помощью биометрических систем авторизации определяется подлинность пользователя, совершающего попытку авторизации в системе.
Использование современных биометрических систем позволяет обеспечить высокий уровень надежности при аутентификации объектов. Контроль с помощью биометрии возможно обеспечить в следующих областях:
- при передаче и получении конфиденциальных данных;
- при авторизации в информационных системах;
- при проведении платежных операций;
- для обеспечения защиты баз данных и любых конфиденциальных данных на электронных носителях;
- при работе с системами контроля управления доступом;
- для доступа к системам «умного дома» для управления системами жизнеобеспечения помещений.
Преимущества при использовании биометрических идентификаторов основаны на считывании уникальных биологических, физиологических особенностей субъектов, с помощью которых возможно однозначное установление личности. Для проведения биометрической идентификации необходимо использование статических методов, основанных на физиологических характеристиках, данных субъектам от рождения и являющихся уникальными.
К биометрическим факторам относятся:
- отпечатки пальцев;
- рисунок радужной оболочки и сетчатки глаз;
- характеристики голоса;
- геометрический рисунок руки;
- ДНК.
Эффективность работы биометрических идентификаторов обеспечивается в тех случаях, когда имеется достоверная возможность установки факта принадлежности биометрического отпечатка конкретному субъекту и при проверке факта полного совпадения биометрического отпечатка эталону, хранящемуся в картотеке.
В силу того, что биометрическая аутентификация находит все более широкое использование, у операторов, проводящих обработку данного рода информации должны обеспечиваться требования к сохранности информации.
Основные характеристики систем биометрической аутентификации:
- диапазон вероятности несанкционированного доступа - 0,1 - 0,0001 %;
- вероятность ложного запрета доступа субъекта к своим данным 1%;
- время идентификации субъекта - 10 сек..
При этом для систем биометрической аутентификации характерна высокая стоимость в сравнении с традиционными методами (по паролю или по электронному ключу)
К динамическим методам биометрии можно отнести: исследование почерка, особенности голоса и речи. На рисунке 1 приведена диаграмма классификации биометрических средств идентификации.
Тенденции к совершенствованию характеристик систем биометрической идентификации и снижению их стоимости постепенно приводят к расширению областей применения систем биометрической идентификации. На рисунке 2 приведена диаграмма распространенности систем биометрической идентификации.

Этапы работы систем биометрической идентификации:
- считывание биометрического объекта;
- извлечение индивидуальных биометрических данных;
- формирование шаблона;
- сопоставление записанного шаблона с базой данных.
Технология биометрических систем предполагает выполнение следующих операций:
- Пользователь, формирует запрос на доступ, идентифицируя себя с использованием носителя аутентификационных данных;
- Система по загруженному идентификатору проводит поиск личного файла (эталона) пользователя, в котором совместно с номером записаны данные его биометрии, предварительно считанные при регистрации пользователя в системе;
- После этого пользователем предъявляется для считывания заданный тип носителя биометрических параметров. При сопоставлении полученных и зарегистрированных данных, система принимает решение о возможности входа в систему или запрещения доступа.
1.2. Анализ методов обработки результатов ошибок 1 и 2 рода
При оценке точности автоматической идентификации, выделяют два типа вида ошибок:
- Ошибки первого рода (предполагающие ложное срабатывание), связанные с запретом на доступ законным пользователям;
- Ошибки второго рода («пропуск цели») связаны с предоставлением доступа незаконным пользователям. Причины возникновения ошибок связаны с тем, что при проведении измерений биометрических параметров субъектов возможно наличие определенного разброса значений.
При работе с биометрическими данными исключена вероятность того, что образцы и загружаемые характеристики приводят к полному совпадению. Это является справедливым для всех биометрических характеристик, включающих отпечатки пальцев, сканированные сетчатки глаз или процесс опознания подписей. Например, при сканировании опечаткой пальцев невозможно обеспечить полное соответствие исходному положению, в котором находился эталон.
Таким образом, биометрические процессы (связанные с автоматизированной обработкой характеристик) обеспечивают уровень надежности, который гарантируется системой при выявлении истинности проверяемого объекта. Процесс не устанавливает точное совпадение снимка с копией, а выдает вероятность того, что отпечаток биометрического объекта соответствует определенному эталону в базе данных. При приближении данного значения к 100% достоверности установления личности повышается. В ходе опыта работы с биометрическими было показано, что хотя ни одной системой аутентификации не обеспечивается 100 %-ный уровень надежности и совпадение характеристик, уровень совпадения является достаточно высоким.
Уровень надежности, разрешенный для использования в системах контроля доступа, может различаться, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспокойства, в то время как уровень предоставления фальшивых доступов должен быть минимизирован.
В таблице 1 приведены параметры корректности биометрической идентификации при работе с наиболее распространенными биометрическими системами.
Таблица – Параметры корректности биометрической идентификации при работе с наиболее распространенными биометрическими системами
Модель Биометрический объект Вероятность Вероятность Продолжительность
ложного задержания, ложного допуска, % Поиска объекта, сек.
Eye Dentify
Радужная оболочка глаза 0,001 0,4 1,5-4
Iriscan
Радужная оболочка глаза 0,00079 0,00069 2
Identix
Отпечатки пальцев 0,0001 1,0 0,5
Startek BioMet
Отпечатки пальцев 0,0001 1,0 1
Partners Recognition Геометрия руки 0,1 0,1 1
Systems Геометрия руки 0,1 0,1 1
«Кордон» Отпечатки пальцев 0,0001 1,0 1
DS-100 Отпечатки пальцев 0,001 - 1-3
TouchSafe Personal(8) Отпечатки пальцев 2 0,001 1
Eyedentify ICAM 2001
(Eyedentify) Радужная оболочка глаза 0,4 0,0001 1,5-4
Iriscan (Iriscan) Радужная оболочка глаза
0,00079 2
FingerScan (Identix) Отпечатки пальцев 1,0 0,0001 0,5
TouchSafe (Identix) Отпечатки пальцев 2,0 0,001 1
TouchNet (Identix) Отпечатки пальцев 1,0 0,001 3
Startek
Отпечатки пальцев 1,0 0,0001 1
1D3D-R NDKEY
(Recognition Systems) Геометрия руки 0,1 0,1 1
U.areU.
(Digital Persona) Отпечатки пальцев 3,0 0,01 1
Fill (Sony, I/O
Software) Отпечатки пальцев 0,1 1,0 0,3
BioMause (ABC) Отпечатки пальцев - 0,2 1
Кордон (Россия) Отпечатки пальцев 1,0 0,0001 1
DS-100 (Россия) Отпечатки пальцев - 0,001 1-3
BioMet
Геометрия руки 0,1 0,1 1
Veriprint 2100 Отпечатки пальцев 0,001 0,01 1
(Biometric ID)
Таким образом, как показано в таблице 1, существующие системы биометрической идентификации позволяют обеспечивать высокий уровень устойчивости к ошибкам первого и второго рода при определении объекта.
Так как степень надежности в процессе проведения операций сравнения зависит от специфики объекта авторизации, чрезвычайным является оценка влияния ложного срабатывания на возможность доступа к системе посторонних лиц

Зарегистрируйся, чтобы продолжить изучение работы

. Разработчиками гарантируется уровень точности измерений, соответствующий одной ошибке на 10 000 измерений.
Возможно получение статистических доказательств, позволяющих с помощью компьютерных программ провести соответствующие расчеты, посредством которых подтверждаются указанные цифры, однако на практике ложные срабатывания могут случаться гораздо чаще.
Надежность аутентификационной процедуры с использованием отпечатков пальцев, необходимо обеспечить возможность защиты от их копирования и использования другими субъектами для получения несанкционированного доступа. В качестве одной из возможностей по обману терминалов специалистами называется способ изготовления искусственной кисти с необходимыми отпечатками пальцев (или через изъятие «подлинника» у законных владельцев). Также существует метод борьбы с таким типом фальсификации. Для защиты от этого в терминальное оборудование включается инфракрасный детектор, позволяющий фиксировать наличие теплового излучения от рук (или пальцев), и (или) фотоплетизмограф, позволяющий определять наличие изменений в отражении света от поверхности объекта при наличии потока крови.
Другой метод подделки связан с непосредственным нанесением папиллярного узора законных пользователей на руки злоумышленника посредством специальных пленок, либо через нанесение пленкообразующих составов. Данный метод может успешно использоваться для получения доступа через КПП. Однако в данном случае необходимо получение качественных отпечатков пальцев законного пользователя, зарегистрированных в системе, и именно в строго определенной последовательности (например, когда проведена настройка системы на проведение проверки не одного, а нескольких пальцев поочередно), но данная информация является неизвестной законному пользователю и, что не позволяет ему войти в сговор со злоумышленником.
Популярность дактилоскопических устройств объясняется тем, что это является доступным и недорогим методом, во-вторых, технология идентификации по отпечаткам пальцев является простой в использовании, удобной и лишенной психологических барьеров, которые характерны для систем, требующих воздействия на глаза посредством световых пучков.
Известны три основных подхода к реализации систем идентификации по отпечаткам пальцев. Самый распространенный на сегодня способ строится на использовании оптики - призмы и нескольких линз со встроенным источником света.
Характеристики дактилоскопических систем показаны в таблице 2.
Таблица - Характеристики дактилоскопических систем
Параметр Оптическая система Использование
полупроводниковой технологии Использование
Электрооптических полимеров
Небольшие габариты - + +
Восприимчивость к сухой коже - + +
Уровень прочности поверхности + - +
Уровень энергопотребления + - -
Стоимость + + -
Полученные одним из указанных методов аналоговые видеосигналы преобразуются в цифровой формат, после чего проводится извлечение набора характеристик, являющихся уникальными для проверяемого отпечатка пальца. Этот набор данных позволяет однозначно идентифицировать личность. Система позволяет сохранять данные и использовать их в качестве уникального шаблоном отпечатка пальцев конкретного субъекта. При дальнейшем считывании проводится сравнение новых отпечатков пальцев с загруженными в базу.
В самом простом случае при обработке изображения на нем выделяются характерные точки (например, координаты конца или раздвоения папиллярных линий, места соединения витков). Можно выделить до 70 таких точек и каждую из них охарактеризовать двумя, тремя или даже большим числом параметров. В результате можно получить от отпечатка пальца до пятисот значений различных характеристик.
1.3. Статистические методы, применяемые для идентификации, верификации, аутентификации, распознавания
Загружаемое изображение является результатом усреднения функции по диапазонам длин волн, описываемых весовой функцией и может быть описано посредством описывается выражения:
Посредством функции f (x, y ) описывает обрабатываемое изображение. Таким образом, изображение представляется в виде функции, заданной двумя пространственными переменными, заданными в ограниченной области прямоугольной форме.
Рассмотрим работу с двумерными линейными системами. Известным является понятие оптической системы, в которой осуществляется преобразование изображений в соответствии с определенными правилами, определенными через совокупность взаимосвязанных оптических устройств.
С математической точки зрения, под системой понимать правило Что ставит в соответствие входной функции исходную функцию. различают одномерные1D и двумерные 2D -системы.
Одномерные системы осуществляют преобразование функции одной переменной:
Согласно двумерные системы осуществляют преобразование функции двух переменных:
g(x, y) = L [f (x, y)].
Оптические системы по сути является двумерными, но в некоторых случаях могут одномерные.
Рассмотрим 2D-линейную систему, на вход подаётся сигнал, заданный дельта-функцией. Реагирование системы на воздействие сигнала дельта-функции будет различным для разных систем, что предполагает импульсный отклик и рассматривается в качестве характеристики 2D-системы. Система рассматривается как пространственно-инвариантная, если значение ее импульсного отклика определяется значением разности координат входной и выходной (x, n) плоскостей. Для оптической системы, показанной на рисунке 3, это означает, что при перемещении точечного источника во входной (предметной) области изображения этого предмета в плоскости наблюдения также менять положение, но сохраняет форму.
90995516510
Описание импульсного отклика производится из соотношений:
h(x - u, y- u) º h(x, n),
где x = x - u, n = y - u ,
h(x, n) º L [d (x, y)].
Используя функцию импульсного отклика, можно записать уравнение, связывающее изображения на входе и выходе2D-линейно оптической системы

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

ИТ- технологии

14446 символов
Информационная безопасность
Реферат
Уникальность

Основные цели и формы концепции информационной войны в США

12200 символов
Информационная безопасность
Реферат
Уникальность

Роль предприятий в обеспечении конкурентоспособности национального производства

15589 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты