304
Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Сибирский государственный автомобильно-дорожный университет (СибАДИ)» Б.Н. Епифанцев, А.Е. Сулавко, А.С. Ковальчук, С.С. Жумажанова, Н.Н. Нигрей, Р.В. Борисов ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ В ПРОЦЕССЕ ИХ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ Монография Омск 2017

ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования «Сибирский государственный автомобильно-дорожный университет (СибАДИ)»

Б.Н. Епифанцев, А.Е. Сулавко, А.С. Ковальчук, С.С. Жумажанова, Н.Н. Нигрей, Р.В. Борисов

ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ

В ПРОЦЕССЕ ИХ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ

Монография

Омск •2017

Page 2: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

УДК 004.9

ББК 32.988-5

Е67

Рецензенты:

д-р техн. наук, проф. Ю.А. Бурьян (ОмГТУ);

д-р техн. наук, проф. В.И. Васильев (УГАТУ)

Епифанцев, Борис Николаевич.

Е67 Идентификационный потенциал пользователей компьютерных систем в процессе их профессиональной деятельности

[Электронный ресурс] : монография / Б.Н. Епифанцев, А.Е. Сулавко, А.С. Ковальчук, С.С. Жумажанова, Н.Н. Нигрей, Р.В. Борисов. –

Омск : СибАДИ, 2017. 1 электрон. опт. диск (DVD-R). Загл. с этикетки диска.

ISBN 978-5-00113-046-8.

Очерчен круг новых актуальных задач, решение которых возможно с использованием технологии скрытого распознавания человека-

оператора и его психофизиологического состояния по динамическим биометрическим признакам в процессе профессиональной

деятельности. Проанализировано состояние данной проблемы по патентной и периодической литературе, сформулированы направления

дальнейших исследований.

Предложены подходы к решению сформулированных задач, базирующиеся на анализе параметров рукописных образов, клавиатурного

почерка, а также термограмм лица и шеи субъекта. Апробированы авторские методики построения пространства признаков. Рассмотрены

различные подходы к принятию решений в пространстве малоинформативных биометрических признаков. Разработаны методы

распознавания субъектов и их психофизиологических состояний с использованием сетей Байеса-Хемминга и других функционалов.

Приведены результаты испытаний предложенных систем.

Содержит интерактивное оглавление в виде закладок, что обеспечивает удобную навигацию. Переход между файлами осуществляется

с помощью кнопок «Вперёд» и «Назад», начинать работу следует с файла Start.

Рекомендуется аспирантам и специалистам, область интересов которых связана с созданием систем искусственного интеллекта в

информационно-вычислительной и транспортной сферах.

Работа выполнена при финансовой поддержке Российского научного фонда (проект №17-71-10094). Текстовое (символьное) издание (8 МБ)

Системные требования: Intel, 3,4 GHz; 150 МБ; Windows XP/Vista/7; DVD-ROM; 1 ГБ свободного места на жестком диске; программа для чтения pdf-файлов Adobe Acrobat Reader

Редактор О.А. Соболева Издание первое. Дата подписания к использованию 20.10.2017.

Издательско-полиграфический комплекс СибАДИ. 644080, г. Омск, пр. Мира, 5 РИО ИПК СибАДИ. 644080, г. Омск, ул. 2-я Поселковая, 1

© ФГБОУ ВО «СибАДИ», 2017

ВПЕРЕД

Информация об авторах

Page 3: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

ВВЕДЕНИЕ

О перспективах развития той или иной области знаний нередко

судят по числу публикаций в периодической и патентной литературе за

некоторый промежуток времени по соответствующей тематике.

Выявление тенденций в изменении количества опубликованных работ

позволяет дать прогноз о предстоящих изменениях в интересующем

секторе науки или производства.

Так, прирост общего числа публикаций по иммунокоррекции в

начале 90-х годов оценивался единицами процентов, а по одному из ее

направлений – иммунотерапии дендритными клетками – около 10%. По

этим данным построена модель тренда временных рядов числа

публикаций, спрогнозирована ситуация на конец двадцатого века:

шестикратное увеличение работ по иммунотерапии. Расхождение

спрогнозированных и зарегистрированных данных находилось в

пределах двадцати пяти процентов.

Если воспользоваться предложенным подходом для выявления

проблемных ситуаций в области информационной безопасности в

ближайшей перспективе, придем к заключению, что главной проблемой

защиты информационных ресурсов от несанкционированного изъятия и

использования стала проблема нейтрализации человеческого фактора.

Осужденный за свои преступления хакер Кевин Митник в показаниях

Конгрессу сказал, что он без особых усилий узнавал пароли и другую

секретную информацию, действуя под чужим именем [1]. Примеров

несанкционированного вхождения в информационно-вычислительную

систему в литературе приводится множество. Другая проблема:

инсайдер, обладающий правами доступа к конфиденциальному

документу, может обойти защиту информации от утечек. Так, в 2010

году сайтом Wikileaks были опубликованы сотни тысяч документов

США о военных операциях в Афганистане, Ираке. В том же году были

похищены данные о PIN-кодах 7 тысяч пластиковых банковских карт

«Альфа-банка» [2]. Анализ систем защиты от утечек информации,

представленных на рынке по показателям:

1. Наличие механизма контентной фильтрации.

2. Блокирование передачи информации при помощи

стеганографии.

3. Блокирование передачи зашифрованной информации.

4. Распознавание текста на изображениях.

5. Поддержка всех языков мира.

НАЗАД

СибАДИ

Page 4: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

4

6. Поддержка всех форматов документов. 7. Поддержка всех протоколов передачи данных, приведена

в табл. 1. Анализ проведен в 2012 г.

Таблица 1

Поддержка всех протоколов передачи данных

Продукт Страна Показатели

1 2 3 4 5 6 7

Authentica ARM Platform США - - - - - - -

PortAuthority Technologies США + - - - - + +

Verdasys США - - - - - - -

Vontu США + - - - - + +

McAfee Data Loss Prevention (DLP)

Host

США + - - - - + +

InfoWatch Enterprise Solution Россия + - - + - + +

PC Acme Великобритания - - - - - - -

Oakley Networks Sure View США + - - - - - -

Hackstrike Израиль + - - - - - -

Tablus США + - - - - + -

Proofpoint Messaging Security США + - - - - + +

FalconGaze SecureTower Россия + - - - - + +

Perimetrix Safestore Россия + - - - - + +

«Контур информационной безо-

пасности Searchinform»

Россия + - - - - + +

Поражают масштабы «дыр» (обозначены знаком «-» в системах

безопасности). В январе 2013 г. Э. Сноуден раскрыл секретные дан-

ные Агентства национальной безопасности США (АНБ). Информация

АНБ была защищена с помощью самых современных технологий, но

предотвратить ее хищение не удалось. Сформировалась точка зрения,

что дальнейшее усовершенствование и модернизация сложившихся

направлений защиты информации не исправит ситуацию, так как из-

менилась постановка задачи: создать защиту от того, кому разрешено

все в соответствии со служебными обязанностями [3]. После вступле-

ния в силу Федерального закона № 224 «О противодействии неправо-

мерному использованию инсайдерской информации» подобная по-

становка приобрела юридическую значимость.

Первый эшелон нейтрализации обозначенного выше «человече-

ского фактора» предложено усилить системой биометрической аутен-

тификации, основанной на анализе «компьютерного почерка» и осо-

бенностей автографа пользователя ПЭВМ, распознавания его лица по

СибАДИ

Page 5: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

5

видео - и термографическим изображениям и др. [4]. Несмотря на

многочисленные усилия, направленные на создание такой системы

(число публикаций в патентной и периодической литературе превы-

сило тысячу), все чаще высказываются более осторожные точки зре-

ния на успешное решение проблемы надежной аутентификации в

ближайшей перспективе. Так, автор [5] считает, что «… в настоящее

время в автоматическом режиме в системах реального времени иден-

тификация по изображению лица невозможна из-за потенциально вы-

сокого числа ложных срабатываний». По итогам тестирования на са-

мом сложном из существующих наборе тестовых данных ColTech

Pedestrion Dataset получен результат: в среднем одно ложное обнару-

жение в кадре при вероятности пропуска цели 0,15 [6,7]. В целом фор-

мируется точка зрения: «… решение задачи по надежной идентифика-

ции субъекта относится к одной из главных проблем ХХI века» [8].

Подобная ситуация характерна для многих направлений автома-

тизации человеческой деятельности: распознавание рукописного тек-

ста, идентификация дикторов и их психофизиологического состояния

по речевым сигналам, обнаружение локальных неоднородностей в

поверхностном слое грунтов и т.д. Особенность таких задач – описа-

ние идентифицируемых объектов в пространстве доступных (по эко-

номическим или техническим соображениям) для измерения призна-

ков незначительно отличаются друг от друга, и суждение по ним для

вынесения решений о виде объекта сопряжены со значительными

ошибками. Тем не менее задачи такого рода продолжают оставаться в

поле зрения исследователей.

Интерес к решению поставленной задачи объясняется большими

потерями, которые несут собственники информационно-

вычислительных систем от сотрудников, совершающих незаконные

операции с доступной им информацией. Если не учитывать клиентов

и партнеров, то за 60% всех инцидентов нарушения информационной

безопасности несут ответственность привлеченные к работе сотруд-

ники компаний. За счет внутренних инцидентов потери мировой эко-

номики в 2006 г. оценивались в 700 млрд долл. [9], в 2011 г. –

1 трлн [10].

Использование каких приемов (методов, подходов) дает надеж-

ду на продвижение решения задач обозначенного вида? Достичь при-

емлемых показателей биометрических систем защиты информации

предполагается при учете следующих особенностей процедуры иден-

тификации пользователей при взаимодействии с информационно-

СибАДИ

Page 6: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

6

вычислительной системой. Прежде всего, идентификация субъектов,

входящих в систему, должна быть скрыта от них. Это системное тре-

бование достаточно полно исследовано в применении к различным

конфликтным ситуациям [11,12]. Непредупрежденный не применяет

меры противодействия системе идентификации, улучшая тем самым

ее показатели по вероятностям ошибок первого, второго рода. Однако

реализация этого принципа ограничена использованием малоинфор-

мативных признаков, которыми характеризуются «клавиатурный по-

черк», рукописный пароль (автограф), изображения лица оператора в

различных диапазонах оптического спектра. Первые две субстанции

являются предметом исследования на первом этапе настоящего ис-

следования.

Вторая возможность улучшить результаты идентификации – ис-

ключить потери полезной информации на этапе обучения системы.

На этом этапе выбираются признаки для описания идентифицируе-

мых образов и формируются их эталонные «портреты» в виде либо

плотностей распределения вероятностей признаков, либо в виде так

называемых гиперплоскостей для разделения классов. За счет внесе-

ния корректив в классические операции данного этапа авторам на-

стоящей работы удалось сократить количество ошибочных решений

более чем в 1,6 раз при идентификации пользователей по «клавиатур-

ному почерку» и параметрам, характеризующим динамику написания

пароля на графическом планшете. Этот вывод получен по результатам

идентификации 150 операторов. Достоверность вывода превышает 0,99.

Следующая возможность повысить показатели распознающей

системы – усовершенствовать алгоритм идентификации образов.

Классический алгоритм идентификации работает с плотностями рас-

пределения вероятностей р(х) случайных векторов Х в n-мерном про-

странстве

)]()(2

1exp[

||)2(

1)( 1

2MXSMX

Sxp T

,

где М=(М1,…,Мn)T – математическое ожидание случайного вектора Х,

S – несингулярная, симметричная, неотрицательно определенная мат-

рица вторых моментов, называемая ковариационной, индекс «Т» оз-

начает операцию транспонирования, индекс «–1» указывает, что дан-

ная матрица обратна исходной. Размерность пространства при работе

с малоинформативными признаками высока (n ≤ 50). Известно, что

СибАДИ

Page 7: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

7

число образов, предъявляемых системе на этапе обучения, должно

быть значительно больше 20 n [13]. Реализовать эти требования на

практике проблематично. Для получения значимых оценок эффектив-

ности процедуры идентификации следует провести поиск в классе

упрощенных алгоритмов, обеспечивающих наилучшие результаты по

решению поставленной задачи. Результатом исследования в данном

направлении явилось предложение использовать комбинацию моди-

фицированного авторами настоящей работы алгоритма на базе фор-

мулы гипотез Байеса и меры Хемминга. Применение указанного ал-

горитма позволило снизить вероятность ошибки идентификации

пользователей ПЭВМ по «клавиатурному почерку» и динамике напи-

сания подписи более чем в 4,7 раза по сравнению с классическим ал-

горитмом, реализующим стратегию Байеса. Данный результат (ошиб-

ки 1-го и 2-го рода составили соответственно 0,01 и 0,003 3 при нали-

чии в базе эталонов 150 пользователей) характеризуется уровнем дос-

товерности 0,999.

Еще одна возможность улучшить результаты биометрической

системы защиты информации рассмотренного вида – создать алго-

ритм альтернативных сценариев авторизации. Если система «сомне-

вается» в правильности принимаемого решения (финальные вероят-

ности гипотез близки), пользователь может получить ограниченный

допуск к информационным ресурсам (ограничение по предоставляе-

мым правам). Например, пользователь авторизуется под учетной за-

писью с правами на редактирование документов, но он сможет лишь

просматривать эти документы или получить «обманный» допуск в

систему, в которой название и содержание документов может быть

частично или полностью изменено или скрыто. Эта идея реализована

в окончательном алгоритме идентификации пользователей информа-

ционно-вычислительных систем по динамике подсознательных дви-

жений, характеризующихся вероятностями ошибок 1-го и 2-го рода

0,01 и 0,002 соответственно, а также обеспечивающего безопасность

информационных ресурсов в случаях появления неопределенных ре-

шений.

Перечисленные новации реализованы в программном комплек-

се, по результатам испытания которого получены вероятности оши-

бок 1-го и 2-го рода 0,016 и 0 соответственно при выборке 1 500 и 500

опытов. Полученные результаты подтверждали реальность решения

прикладных задач по распознаванию образов в пространстве малоин-

формативных признаков и позволили оценить идентификационный

СибАДИ

Page 8: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

8

потенциал работающих в распределенных биометрических системах

защиты информации субъектов при использовании динамических па-

раметров «клавиатурного почерка» и рукописного пароля.

В последние десять лет дискутируется вопрос о необходимости

внесения корректив в существующую теорию человеко-машинных

систем – совокупность динамически связанных операторских и тех-

нических звеньев, предназначенных для выполнения единой задачи.

Речь идет об интенсивном приросте числа случаев доступа к управле-

нию технической системой человека в состоянии, не относящемуся к

нормальному. Водитель в состоянии алкогольного или наркотическо-

го опьянения – нередкий случай в практике вождения транспортных

средств. Оператор информационно-управляющей системы может на-

ходиться в состоянии крайнего возбуждения или чрезмерно уставше-

го в течение рабочего дня. Бывает «феномен смертника», когда дос-

туп к объекту управления используется для нанесения ущерба. Осо-

бенно часто это встречается при работе с информационно-

вычислительными системами, когда свой сотрудник (инсайдер) пыта-

ется незаконно получить конфиденциальную информацию в базах

данных этих систем по принуждению третьих лиц или для ее прода-

жи. Таким образом, необходимо располагать способами и средствами

скрытой идентификации не только самих субъектов, но и их психофи-

зиологических состояний. Это позволит сократить влияние человече-

ского фактора в статистике аварий и происшествий в различных при-

ложениях человеческой деятельности: если принимается решение о

подмене лица либо отклонении психофизиологического состояния

оператора от нормального, управление системой блокируется, а при-

нятое решение передается в службу безопасности.

Работы по созданию такой «человеко-машинной системы» на-

ходятся в стадии «постановки задачи» и встречаются в виде техниче-

ских решений в патентной литературе. Для большинства людей ре-

шение о проведении противоправных действий влияет на их психо-

физиологическое состояние – факт, неоднократно регистрируемый

при тестировании человека на полиграфе. Однако на вопрос: «Можно

ли скрытно зафиксировать изменения психофизиологического со-

стояния работающего субъекта?» – на сегодняшний день нет ответа.

В рамках второго этапа исследований, проведенных авторами

настоящей работы, в качестве «идентификаторов» были привлечены

группы испытуемых. Установлено, что в режиме идентификации ес-

тественный интеллект существенно уступает искусственному по на-

СибАДИ

Page 9: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

9

дежности распознавания субъектов. При незначительном увеличении

их количества число ошибочных решений человека растет в геомет-

рической прогрессии. При количестве распознаваемых субъектов бо-

лее 5 идентификационные возможности автомата значительно выше,

чем у человека.

Можно сделать заключение, что дальнейшее совершенствование

технологии автоматической идентификации (варификации) подписей

не представляется возможным – достигнут предел по надежности

распознавания. Установлено также, что естественный и искусствен-

ный интеллекты используют для распознавания подсознательных

движений различных признаков. Психофизиологическое состояние

субъекта влияет на результаты идентификации этих видов «иденти-

фикаторов» по-разному. При идентификации подписей, воспроизво-

димых на экране монитора, человек использует признаки, не завися-

щие от ПФС подписанта и скорости воспроизведения «автографа». В

режиме верификации естественный и искусственный интеллекты

сравнимы по надежности принимаемых решений.

Что касается автомата, любые изменения ПФС субъекта отрица-

тельно сказываются на результатах его идентификации. Данное об-

стоятельство позволяет сделать следующий шаг в получении нового

знания (формировании задела) – по динамике подсознательных дви-

жений оценивать ПФС интересующего лица.

В качестве исследуемой функции выбрана вариабельность сер-

дечного ритма. Выбор обусловлен прогрессом в области дистанцион-

ной (скрытой) регистрации кардиограмм человека. Данная функция

более универсальна, использование для решения продекларирован-

ных задач не ограничивается спецификой работы в конкретной чело-

веко-машинной системе.

Полученные результаты в рамках этого направления исследова-

ний позволили сделать вывод о возможности решения не только ди-

агностических задач (область медицины), но и задач идентификации

операторов человеко-машинных систем и их психофизиологического

состояния в процессе профессиональной деятельности. Полученные

результаты проведенных экспериментов характеризуются:

- вероятностью верной идентификации состояний «норма», «за-

сыпание», «алкогольное опьянение», равной 0,937;

- вероятностью правильной идентификации субъектов незави-

симо от их ПФС, равной 0,908.

СибАДИ

Page 10: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

10

Таким образом, наметилось новое перспективное направление в

области модернизации человеко-машинных систем.

В целях формирования задела на проведение последующих ис-

следований проведен анализ работ по распознаванию субъектов по

изображениям их лица. Предложен алгоритм идентификации, осно-

ванный на использовании геометрических признаков участка лица,

включающего глаза и брови. Полученные результаты: вероятность

верной идентификации 0,83 при вероятности ложной тревоги 0,17 и

нулевой вероятности пропуска цели. Для улучшения этих показателей

исследован новый признак «асимметрия лица». Получены следующие

результаты с использованием этого признака:

- для видимых изображений субъектов (0,4–0,7 мкм) вероят-

ность правильной идентификации составила 0,865;

- для тепловых изображений субъектов (8–14 мкм) эта вероят-

ность оказалась равной 0,939.

Совокупный эффект от использования информации об асиммет-

рии лиц в рассмотренных диапазонах оптического спектра для ком-

бинации 0,865 и 0,939 составляет 0,99 при вычислении интегральной

вероятности на основе общей теоремы о повторении опытов. С уче-

том ранее приведенной цифры 0,83 можно считать, что получены

приемлемые для практики результаты идентификации.

Также в целях формирования задела для будущих исследований

проведено исследование по оценке возможностей человека и автомата

в задачах обнаружения объектов простых форм на фоне помех. На

этом направлении получен ряд новых результатов. Если уровень ис-

комого сигнала известен автомату, то он является более эффективным

обнаружителем, чем человек при условии, если отношение сиг-

нал/помеха менее трех. При большем значении этого отношения воз-

можности сравниваемых систем становятся сравнимыми. При низких

отношениях сигнал/помеха (ориентировочно до 0,5) человек превос-

ходит автомат при решении задач по обнаружению протяженных объ-

ектов в случае, когда последнему известен уровень обнаруживаемого

сигнала. При более высоком отношении сигнал/помеха возможности

естественного и искусственного интеллектов сравнимы. Если автомат

работает в режиме поддержания вероятности ложных решений на за-

данном уровне, то в целом человек оказывается более эффективным

обнаружителем асимметричных объектов при отношении радиуса

объекта к радиусу корреляции фона менее 2-х. При невыполнении

этого условия предпочтение следует отдать автомату. При обнаруже-

СибАДИ

Page 11: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

11

нии протяженных объектов и поддержании вероятностей ложных ре-

шений автомата на заданном уровне человек заметно превосходит ав-

томат по вероятности правильного обнаружения.

Поставленная в проекте задача выполнена. Получен ряд новых

результатов, позволяющих определить пути по совершенствованию

человеко-машинных систем. Сделан задел по решению новых задач. СибАДИ

Page 12: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

12

1. АНАЛИТИЧЕСКОЕ ИССЛЕДОВАНИЕ ПРОБЛЕМЫ

АВТОМАТИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ

1.1. Краткие сведения о возможности искусственного интеллекта

по скрытой идентификации оператора ПЭВМ по динамике

подсознательных движений

Можно привести много примеров успешного использования

теории распознавания образов для решения прикладных задач в раз-

ных областях знаний [14–20]. Успех сопутствовал в тех случаях, когда

признаки относились к категории информативных. Основной пробле-

мой в задаче скрытой идентификации оператора ПЭВМ по динамике

подсознательных движений является наличие для описания класси-

фицируемого субъекта только малоинформативных признаков [17].

Следствием этого получение приемлемых оценок надежности распо-

знавания становится проблематичным. Данный тезис демонстрирует

рис. 1.

Рис. 1. Плотности распределения вероятностей значений

малоинформативного признака при классификации двух образов

К подсознательным движениям относят колебания артикуляци-

онного аппарата и губ при произнесении речевых паролей, изменения

теплового изображения лица во времени, микроскопические колеба-

СибАДИ

Page 13: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

13

ния головы оператора при реализации процедуры получения доступа

к информационным ресурсам, особенности походки субъекта, движе-

ния рук при наборе пароля на клавиатуре, колебания руки подписанта

при написании автографа (пароля) [4,18,21]. Основными показателя-

ми, характеризующими систему идентификации пользователей или

операторов ПЭВМ, являются вероятности ошибок 1-го и 2-го рода.

Ошибка первого рода FRR (False Rejection Rate) характеризует лож-

ный пропуск цели, ошибкой второго рода FAR (False Acceptance Rate)

оценивается ложное распознавание цели. Связь между этими ошиб-

ками отражают характеристические кривые (Receiver Operating

Characteristic, ROC). При FRR=FAR говорят о коэффициенте равной

вероятности ERR (Equal Error Rates).

Состояние вопроса по идентификации субъектов по динамике

подсознательных движений иллюстрируют следующие примеры.

Крупнейшей компанией, занимающейся вопросами анализа речи

и распознавания диктора в России, является «Центр речевых техноло-

гий» (ЦРТ). По данным, взятым из научных публикаций [19], уровни

ошибок 1-го и 2-го рода, достигнутые в работах ЦРТ при распознава-

нии диктора соответственно равны 3–4% и 1%, что является низким

показателем по сравнению с системами на базе статических биомет-

рических признаков, где вероятность FAR может достигать 0,001%

[4]. По результатам тестирования на единой базе данных, регулярно

проводимого в Национальном институте стандартов и технологий

США (NIST), показатель равной ошибки (процент неверных решений

при условии равенства вероятности пропуска самозванца и отказа за-

конному пользователю) находится в диапазоне 3–5% [20]. По мнению

Gartner (известной компании, занимающейся аналитическими иссле-

дованиями в области информационных технологий), лишь около 1%

объема потенциальных пользователей удовлетворено эффективно-

стью коммерческих систем распознавания диктора [19, 20]. Задача

распознавания диктора тесно связана с задачей распознавания рече-

вых сообщений и речи. Исторически первые системы распознавания

речевых сигналов появились почти 100 лет назад [22], тем не менее

желательные параметры точности не достигнуты. Обратимся к ре-

зультатам опросов по оценке времени решения проблемы распознава-

ния речевых сигналов, приведенных в табл. 2 [23]. Из данной таблицы

следует, что первоначальный оптимизм сменился осторожными вы-

сказываниями, а затем и явным пессимизмом. Системы, которая бы

надежно работала с любым диктором, а в производственных условиях

СибАДИ

Page 14: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

14

со словарем в десятки слов, нет. По мнению авторов работы [24], сле-

дует признать, что в настоящее время в проблеме идентификации

личности по речи больше вопросов, чем достоверных ответов. Интуи-

тивно большинство специалистов и обывателей чувствуют, что

проблема идентификации личности по устной речи имеет положи-

тельное решение, но привести бесспорное доказательство в полном

объеме и тем более предложить процедуру (методику) идентифика-

ции личности по слитной речи еще никому не удавалось. Аналогич-

ные высказывания можно найти и в части других видов подсозна-

тельных движений.

Термография – одно из развивающихся направлений аутентифи-

кации личности. В одной из последних работ делается оптимистич-

ный прогноз относительно развития данной технологии распознава-

ния субъектов в будущем [25], однако в приведенных источниках

в большинстве случаев достоверность полученных результатов низкая

либо не указывается. В соответствии с наиболее достоверным резуль-

татом из приведенных в [25], количество правильных решений при

идентификации по тепловому изображению лица составляет 82,65%.

При проведении эксперимента использовалась база Лаборатории

Компьютерного зрения Университета Нотр-Дама. При идентифика-

ции по фотографиям аналогичного качества в реальном времени про-

цент верных решений составил 78,74%. Оба показателя являются низ-

кими для внедрения на практике. Системы распознавания по изобра-

жению и тепловому изображению лиц, основанные на анализе видео-

контента, пока не в состоянии выполнить надлежащим образом мно-

гие задачи, которые часто встречаются на практике [26]. В конце ию-

ля 2011 года в Лондоне проведена 4-я европейская конференция по

видеоаналитике IMS Video Content Analysis Europe [27]. В решении

конференции констатировалось, что в целом за прошедшие 5 лет в

видеоаналитике не достигнуты желательные параметры из-за значи-

тельного числа ошибок. Аналогичная точка зрения высказана и в оте-

чественной литературе: «В настоящее время … идентификация по

изображению лица невозможна из-за потенциально высокого числа

ложных срабатываний» [28]. Данный вывод подтверждается инфор-

мацией, представленной в зарубежных источниках [26,29]. За послед-

ние годы ситуация в данном сегменте науки заметно не изменилась

(табл. 2).

В последние годы наибольший интерес исследователей скон-

центрирован на технологиях распознавания субъектов по клавиатур-

СибАДИ

Page 15: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

15

ному почерку и динамике воспроизведения подписи. Это обусловлено

их высоким потенциалом для внедрения на практике при решении за-

дач разграничения доступа. В 2010 г. угроза неавторизованного дос-

тупа была признана Pricewaterhouse Coopers (крупнейшей в мире ме-

ждународной сетью консалтинговых компаний) одной из самых опас-

ных для бизнеса угроз информационной безопасности [30].

Таблица 2

Итоги опросов по срокам решения проблемы распознавания

речевых сигналов

Год опроса Год создания системы распознавания

20 слов 200 слов 2000 слов слитной речи

1967 1969 1971 1977 –

1977 1980 1980 1988 1994

1988 1993 2000 2008 2029

По данным глобальных исследований информационной безо-

пасности The Global State of Information Security Survey 2014, основ-

ной причиной инцидентов, связанных с нарушением безопасности,

являются сотрудники (31%) и бывшие сотрудники компаний (27%).

Суммарный ущерб от деятельности внутренних нарушителей, осуще-

ствляющих несанкционированные действия с конфиденциальной ин-

формацией, нанесенный компаниям в мире за 2013 г., по данным

Zecurion Analytics, составил более 25 млрд долл. и с каждым годом

оценки ущерба растут [31]. Противодействие несанкционированному

доступу к информационным ресурсам с помощью технологий дина-

мической биометрии представляет интерес как по экономическим со-

ображениям, так и по отсутствию идей по преодолению такой защиты

для лиц, недопущенных к определенным ресурсам. Однако успехи,

достигнутые в данной области, недостаточно показательны, чтобы

ставить вопрос о широком внедрении в практику нового класса био-

метрической защиты информационных ресурсов [4]. В табл. 3, со-

ставленной по данным из [4], представлены обобщенные характери-

стики биометрических технологий по идентификации субъектов.

Использование подсознательных движений (динамических био-

метрических признаков) для решения идентификационных задач рас-

сматриваемого назначения пока является проблематичным. Это мож-

но проиллюстрировать на большом количестве примеров. Ниже при-

СибАДИ

Page 16: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

16

веден краткий анализ патентов и научных публикаций по данной те-

ме. Таблица 3

Обобщенные характеристики биометрических систем

Системы на базе статических биометрических признаков

Технология FAR FRR Достоинства Недостатки

Отпечатки

пальцев 0,001–0,01% [4]

3–7%

[4]

Удобство и про-

стота, высокая

вероятность рас-

познавания

Легкость изготовления

муляжа, ассоциации с

работой правоохрани-

тельных органов не

позволяют провести

скрытую идентифика-

цию

Лицо (2d) 0,1–1%

[4]

10–20%

[4]

Не требуется до-

рогостоящее

оборудование

Предъявляются требо-вания к освещению. Для многих алгорит-мов неприемлемость каких-либо внешних помех, как, например, очки, борода, некото-рые элементы причес-ки. Многие алгоритмы не учитывают воз-можные изменения мимики лица

Радужная оболочка глаза

≥0,001% [4]

2–10% [4]

Очень надежная защита от зло-умышленника

Высокая цена не по-зволяет провести скрытую идентифика-цию

Геометрия

руки 1–2% [4] 1–2%

[4]

Компактность биометрического образа

Высокий процент ошибок для статиче-ского признака, неко-торые системы позво-ляют легко изготовить муляж, не позволяет провести скрытую идентификацию

Системы на базе динамических биометрических признаков

Технология FAR FRR Достоинства Недостатки

Подпись 2–5%

[4]

10–20%

[4]

Привычный спо-соб подтвержде-ния личности, возможность скрытой иденти-фикации

Изменчивость со вре-менем, нестабильность

СибАДИ

Page 17: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

17

Окончание табл. 3

Голос 2–5% [4] 10–20%

[4]

Простота ис-

пользования

Изменчивость при рес-

пираторных заболева-

ниях, технология уяз-

вима к атаке при по-

мощи диктофона, иден-

тификация затрудняет-

ся при высоком соот-

ношении сигнал/шум, а

также в скрытом от

субъекта режиме

Клавиатур-

ный почерк ≤2–5%

[4]

≤10–20%

[4]

Простота, не

требует ника-

кого специаль-

ного оборудо-

вания, возмож-

ность скрытой

идентификации

Изменчивость со вре-

менем, нестабильность,

ограничения на приме-

нение пользователями с

отсутствием навыков

работы с клавиатурой

Разработка аутентификационных автоматов на базе анализа по-

черка, предназначенных для реализации контрольно-пропускной

функции, велась еще в начале 1970-х г. [17]. С каждым годом появля-

ется все больше патентов и работ по данному направлению, что ука-

зывает на актуальность этой тематики исследований.

Известно устройство для верификации факсимильной подписи,

разработанное компанией IBM [32] на базе электронного пера. Уст-

ройство оборудовано тремя датчиками, два из которых замеряют ус-

корение перемещения пера, еще один измеряет давление устройства

на поверхность. Процедура распознавания действует на основе алго-

ритма динамической адаптации, позволяющего учитывать вариабель-

ность подписи. По результатам 2-летнего тестирования, уровень

ошибок 1-го и 2-го рода составил 0,2% и 0,4% соответственно.

Известен «Способ и устройство идентификации пользователя по

подписи» [33]. Запатентовано устройство ввода подписи. Ввод осу-

ществляется путем перемещения пера по поверхности с расчерчен-

ными на ней типовыми цветными линиями, пульсирующее излучение

пера, отраженное от упомянутой поверхности, улавливается в курсоре

пера, отраженные световые лучи пропускаются через светофильтры, и

замеряется динамика интенсивности световых волн. На основании

произведенных замеров с помощью устройства обработки информа-

ции выстраивается траектория перемещения курсора в двухмерной

системе координат. Перо также может принимать дополнительную

СибАДИ

Page 18: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

18

идентификационную информацию, получаемую путем измерения

давления курсора на поверхность. Также известны

патенты [34, 35, 36], в которых описываются методы и устройства ау-

тентификации по рукописному паролю и подписи. Точная оценка

уровня ошибок не приводится, в качестве признаков используется по-

ложение и давление пера на планшете, при помощи которого осуще-

ствляется ввод.

В работе [37] авторы объединили для верификации подписантов

статические признаки подписи (высота, наклон почерка) и динамиче-

ские (скорость, давление). Для оценки эффективности предложенного

подхода проводились эксперименты, в которых 111 подписантов

предприняли 2 779 попыток входа в систему под своими рукописны-

ми паролями и 1 110 попыток по подделке паролей. Ошибки 1-го и 2-

го рода составили 2,2% и 1,1% соответственно. Для принятия реше-

ний использовался подход на базе нейронных сетей и дис-

кретного вейвлет-преобразования для выделения признаков.

В [38] описан метод аутентификации субъектов по рукописному

почерку с использованием специального пера, которое измеряет те-

кущее положение в пространстве, т.е. движение руки с пером рас-

сматривается как жестикуляция руками в воздухе. Специальное

перо – это шариковая ручка, оснащенная разнообразными датчиками,

помимо положения в пространстве измеряющими ускорение и угол

наклона пера, силу, с которой пальцы держат перо, силы и вибрации

стержня в течение написания, рисования и жестикуляций руками в

воздухе или другой твердой поверхности. Для аутентификации под-

писанты используют короткие слова и отдельные символы, которые

масштабируются по времени при помощи алгоритма динамического

выравнивания времени. По мнению авторов, разработанный метод

является перспективным при его использовании в целях аутентифи-

кации, а также может конкурировать с развивающимися методами

распознавания жестов руки.

В [39] описана биометрическая система идентификации, аппа-

ратная часть которой состоит из графического планшета WACOM и

специального пера, оснащенного сенсором для измерения силы захва-

та пера пальцами. Результаты экспериментов показали, что среди от-

дельных датчиков устройство захвата дает лучшую точность распо-

знавания и улучшает распознавание коротких слов или людей пример-

но на 1 % при совместном использовании данных о координатах х–у.

СибАДИ

Page 19: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

19

Работа [40] посвящена исследованиям того, насколько и как из-

менение почерка субъекта со временем влияет на вероятность его

правильной аутентификации по динамике воспроизведения подписи.

В работе рассматриваются различные аспекты «старения» эталона

подписи субъекта. В худшем случае коэффициент равной вероятности

ERR составил 0,162 (эталоны субъектов были созданы за 2 месяца до

проведения испытаний по распознаванию подписей). Наилучший ре-

зультат был получен при актуальном эталоне ERR=0,041. В данном

случае эксперимент по распознаванию был проведен в ближайшие

дни после создания эталонов.

Разработке системы верификации подписей посвящена работа

[41], где для реализации процедуры сравнения предъявленного образ-

ца с эталоном использовалась нейронная сеть радиальных базисных

функций. Анализ подписи основывался на учете геометрии изобра-

жения подписи. Достигнутые вероятности ошибок 1-го и 2-го рода

составили порядка 0,03 и 0,01. При проведении эксперимента участ-

вовало 115 испытуемых и тестовая выборка в 500 образцов подписи.

Система верификации подписи на основе использования

вейвлет-преобразований описана в [42]. Для формирования решений

использовался подход динамического выравнивания времени

(DTW-алгоритм). Был проведен эксперимент, в котором участвовало

50 испытуемых, общий объем обучающей выборки составлял

500 подписей. Имелось 2 группы испытуемых, которые вводили под-

писи на двух языках: английском и японском. После обучения систе-

мы было совершено 500 попыток ввода подписей и 2 500 попыток

подделки. Процент неверных решений для английского языка соста-

вил: в 5,6% случаев подпись зарегистрированного субъекта не была

опознана и почти в 11% подделка подписей увенчалась успехом. Для

японского языка данные показатели составили соответственно 6% и

7,8%. Эксперимент показал, что подделать подпись (в том числе ди-

намику подписи) субъекта, родным языком которого является япон-

ский, сложнее, чем для англоязычных субъектов. Однако количество

ошибочных решений оказалось значительным. В [43] при схожем

подходе к формированию решений были получены еще более значи-

тельные оценки ошибок – 21,1% и 23,5%. Объем базы данных подпи-

сей составлял 2 640 (1 320 получены от субъектов, которые прошли

процедуру обучения, и столько при осуществлении попыток фальси-

фикаций) при числе испытуемых субъектов 55.

СибАДИ

Page 20: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

20

Известны работы, основанные на использовании скрытых Мар-

ковских моделей [44–49] и анализе динамики изменения координат

пера на планшете [44–49], а также анализе функции давления пера на

планшет [48, 49]. В [44] процент ошибочных решений составил 2,5

(осуществлялось 542 попытки ввода и 325 попыток подделки), в [45]

процент ложных решений равен 2,78. В [46] вероятности ошибок

1-го и 2-го рода составили 0,0175 и 0,0444, в [47] совокупная оценка

вероятностей ошибок составила 0,022. В работах, где помимо анализа

динамики изменения координат производился анализ давления, были

получены следующие результаты по оценке надежности распознава-

ния субъектов: сумма ошибок 1-го и 2-го рода, равная 0,13 [48], а

также вероятности ошибок 1-го и 2-го рода, которые составили 0,12 и

0,04 [49].

В работе [50] решающее правило в системе онлайн-верификации

рукописной подписи строится на базе теории нечетких множеств и

нечеткой логики. Вероятности ошибок 1-го и 2-го рода при верифи-

кации подписи весьма высоки: 0,085 и 0,018 соответственно.

Известно множество работ по разработке систем верификации, в

которых формирование решений производится на основе искусствен-

ных нейронных сетей [51, 52, 53, 54], в том числе многослойного пер-

септрона [53, 54]. Среди указанных работ [51, 52, 53, 54] в лучшем

случае процент ошибок составил 4.

Известна работа [55], где для распознавания субъектов по под-

писи применяется классический подход разделения собственных об-

ластей классов образов при помощи гиперплоскостей в спрямляющем

гиперпространстве. Процент ложных решений составил 9,1 (было

проведено 2 000 опытов, из них 1 000 попыток подделки).

В 2013 г. состоялся 8-й Международный семинар по системам,

обработке сигналов и их применению (The 8th International Workshop

on Systems, Signal Processing and Their Applications, WoSSPA 2013), на

котором была освещена проблема идентификации и аутентификации

субъектов по воспроизведению подписи. Минимальный процент

ошибочных решений среди работ, освещенных в рамках семинара, в

лучшем случае составляет 2,8 [56], что не соответствует требованиям

потребителей данной технологии.

Одним из преимуществ аутентификации на основе рукописных

паролей является объединение биометрических данных субъекта с

секретом, который знает только данный субъект (по принципу паро-

ля), т.к. в качестве эталонного слова можно использовать не только

СибАДИ

Page 21: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

21

подпись, но и любой пароль. Таким образом можно говорить о тай-

ных биометрических образах. Данное преимущество использовалось

в работе [57], где описывается система аутентификации на основе ру-

кописных паролей. Отличительная особенность работы в том, что пе-

ро для ввода пароля будет персонифицированным, т.е. само по себе

является аппаратным идентификатором. Таким образом, чтобы прой-

ти процедуру аутентификации, необходимо иметь строго определен-

ное перо, обладатель пера должен знать пароль и правильно его вос-

произвести.

В работе [58] исследовано влияние низких температур, физиче-

ской нагрузки и других факторов на характеристики рукописного по-

черка. В [59] оценивалась зависимость сигналов электроэнцефало-

граммы и почерка субъекта, а также влияние никотина, алкоголя и

легких наркотиков на человека-оператора, осуществляющего руко-

писный ввод текста, и на то, как это отражается на почерке.

В последнее время выделилось новое направление применения

биометрии в системах криптографической защиты информации [60].

Помимо защиты от несанкционированного доступа к ключам биомет-

рия стала применяться и для их генерации. Для решения задач такого

рода биометрия начала использоваться сравнительно недавно и в на-

стоящее время активно развивается. Чтобы получить криптографиче-

ский ключ, вектор значений признаков преобразуется в так называе-

мый хеш – последовательность данных, которая должна достоверно

воспроизводиться одним и тем же подписантом и существенно отли-

чаться при воспроизведении подписи (или другого рукописного сло-

ва) разными людьми. В [61] для получения такой последовательности

используются только наиболее информативные признаки для каждого

конкретного пользователя. Получаемую последовательность можно

использовать для генерации ключа шифрования или непосредственно

для аутентификации. На данный момент определилось два основных

направления в данной области. Первое направление – генерация

ключевых последовательностей на основе нейронных сетей (развива-

ется в России силами Пензенской, Воронежской, Владивостокской

научных школ, в Казахстане Алма-Атинской научной школой). Дан-

ному направлению посвящено немало работ [62, 63] и монографий

[64, 65]. Второе направление – использование «нечетких экстракто-

ров». В рамках данного направления разрабатываются методы выра-

ботки криптографических ключей шифрования или ключевого мате-

риала (под материалом подразумеваются числовые последовательно-

СибАДИ

Page 22: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

22

сти, на основе которых в дальнейшем при помощи детерминирован-

ных подходов теории чисел могут быть сгенерированы ключи как для

симметричного, так и асимметричного шифрования) на основе мето-

дов теории информации и алгоритмов помехоустойчивого кодирова-

ния [64]. Эта технология развивается исследователями США и стран

НАТО, в России она поддерживается Институтом проблем информа-

тики РАН. Алгоритмы генерации ключевых последовательностей на

основе нечетких данных о динамике подсознательных движений

субъекта методом «нечетких экстракторов» потенциально дают

слишком большой процент ошибок [66]. Среди известных результа-

тов по генерации криптографических ключей на основе данных под-

писей можно привести [67], где уровень ошибок (EER) составил 9%.

Также известны комбинированные подходы, основанные на одновре-

менном вычислении ключевой последовательности и сравнении с

эталоном фрагмента почерка [68].

В работе [69] проведено самостоятельное исследование метода

генерации ключей на подписях 126 испытуемых из базы данных ру-

кописных паролей MCYTX. Работа поддержана испанским Мини-

стерством науки и технологий (MCYT TIC2003-08382-C05-01) и Ев-

ропейской комиссией по науке и технологиям (IST-2002-507634

Biosecure NoE projects). Результаты в работе получены следующие:

ошибка 1-го рода (FRR) составила 57,30%, при ошибке 2-го рода

(FAR) 1,18% для подделок подписей, выполненных профессионально,

и 0,32% для подделок, выполненных без наблюдения аутентичной

подписи и стиля ее написания. Снизить уровень ошибок 1-го рода ав-

тор предлагает за счет повторного ввода подписи. Рассмотрим опыт

предшественников. В работе [70] получена средняя ошибка 1-го рода

(FRR) 7,05% и ошибка 2-го рода (FAR) для подделок подписей, вы-

полненных профессионально 0% на 11 испытуемых. Похожий резуль-

тат был получен в работе [71] для метода замены скомпрометирован-

ных ключей с использованием биометрических хэшей, получаемых из

рукописного пароля. Значение равной ошибки (EER) для этого метода

составило < 6,7% для 40 испытуемых. В [72] разработан метод полу-

чения ключа из рукописного пароля с ошибкой 1-го рода 28% при

ошибке 2-го рода 1,2%. Стоит отметить, что данный результат полу-

чен без использования корректирующих кодов.

Известны работы, в которых для получения признаков исполь-

зовалось преобразование Хартли [73], а также представление подписи

СибАДИ

Page 23: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

23

в виде графа [74]. Однако точные оценки надежности распознавания

субъектов не приведены.

В контексте рассмотрения клавиатурного почерка применяются

статистические методы обработки временных интервалов между на-

жатием клавиш на клавиатуре и временем их удержания. При этом

временные интервалы между нажатием клавиш характеризуют темп

работы, а время удержания клавиш характеризует стиль работы с кла-

виатурой. Идентификация пользователя по клавиатурному почерку

возможна по набору ключевой фразы или по набору произвольного

текста. Существует ряд ограничений по применению данного способа

на практике. Применение способа идентификации по клавиатурному

почерку целесообразно только по отношению к пользователям с дос-

таточно длительным опытом работы с компьютером и сформировав-

шимся почерком работы на клавиатуре. Исходя из теории машинопи-

си и делопроизводства можно определить время становления почерка

работы с клавиатурой, при котором достигается необходимая вероят-

ность идентификации пользователя: около 6 месяцев [17]. В [17] при-

ведены оценки возможности использования данных клавиатурного

почерка пользователя в целях идентификации в зависимости от его

навыков работы с клавиатурой (некоторых характеристик его клавиа-

турного почерка). По данным оценкам пользователь, печатающий со

скоростью более 100 символов в минуту несколькими пальцами, до-

пускающий 4–7 ошибок в минуту, вполне может быть идентифициро-

ван по клавиатурному почерку. Таким клавиатурным почерком (или

стабильнее) обладает практически любой офисный сотрудник.

Взаимодействие с клавиатурой характеризуется работой

20 мышц плечевого пояса на каждой руке. Человек не может сразу

выполнить сложные движения, в процессе обучения он подбирает

удачные решения поставленной задачи и запоминает их путем много-

кратных повторений (тренировок) [1]. Программы управления мыш-

цами запоминаются в подсознательной области, запускаются созна-

нием и реализуются автоматически. Исследования показали, что вре-

мя удержания клавиш является стабильным признаком, проявляю-

щимся на подсознательном уровне. Было установлено, что время ме-

жду нажатием клавиш является информативным признаком в том

случае, если клавиши достаточно удалены друг от друга [1]. Данную

особенность можно объяснить на основании закона Фиттса [75], ко-

торый касается сенсорно-моторных процессов и связывает время

движения с точностью движения и с расстоянием перемещения: чем

СибАДИ

Page 24: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

24

дальше или точнее выполняется движение, тем больше коррекции не-

обходимо для его выполнения и, соответственно, больше времени

требуется для внесения этой коррекции. При внесении коррекции

движений проявляются индивидуальные особенности человека.

Начальным этапом обработки данных в задаче идентификации

пользователя по клавиатурному почерку является фильтрация – уда-

ление информации о клавишах, управляющих курсором, функцио-

нальных клавишах и т.д. После этого выделяется информация, отно-

сящаяся к следующим характеристикам пользователя: количество

ошибок при наборе, интервалы между нажатиями клавиш, время

удержания клавиш, число перекрытий между клавишами, степень

аритмичности при наборе, скорость набора.

В качестве признаков клавиатурного почерка можно использо-

вать временные интервалы между нажатием клавиш и временные ин-

тервалы удержания клавиш [76] и формирование по этим данным

временной функции [77] с последующим разложением ее по ортого-

нальному базису функций Хаара [78], а также использовать наиболее

часто встречаемые в словах n-граммы [79–81] (или n-графы,

n-символы, набираемые при помощи клавиатуры последовательно).

Попытка оценки эффективности последнего подхода описана в [80] –

вероятность правильной идентификации составила 89,27% при нали-

чии в базе эталонов 14 пользователей и сравнимых объемах обучаю-

щих и идентифицирующих текстов. Данный результат нельзя назвать

высоким.

В [76] раскрывается технология аутентификации по клавиатур-

ному почерку со следующими характеристиками: вероятность ошиб-

ки 2-го рода 0,04, вероятность ошибки 1-го рода 0,09. Данные резуль-

таты были достигнуты при использовании паролей длиной в 11 цифр

и анализе сходства образцов по мере Хэмминга.

В [81] описывается коммерческая система аутентификации

по клавиатурному почерку B-Identified™ Professional. Утверждается,

что вероятность правильного распознавания составляет 98%

(т.е. EER≈2%).

В [82] раскрывается архитектура многофакторной системы ау-

тентификации, в которой используется клавиатурный почерк пользо-

вателя при вводе парольной фразы. Вместе с биометрическими дан-

ными на вход алгоритму принятия решений поступает одноразовый

пароль, генерируемый с помощью внешнего аппаратного устройства.

Если парольная фраза является секретной, описанная схема реализует

СибАДИ

Page 25: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

25

трехфакторную аутентификацию. По результатам тестирования веро-

ятность ложного доступа объединенного решающего устройства со-

ставила 0,004, а вероятность ложного отказа в доступе – 0,064.

В [83] упоминается работа, в рамках которой была достигнута

вероятность ошибки идентификации по клавиатурному почерку 0,03.

Детали технологии и эксперимента не раскрываются.

В [84] предложена система распознавания субъектов по времен-

ным задержкам нажатий клавиш на основе персептрона. По результа-

там проведенного эксперимента, состоящего из 1 400 опытов по рас-

познаванию пользователей компьютерных систем, вероятности оши-

бок составили FFR=9%, FAR=8% при количестве испытуемых, рав-

ном 24. Схожие вероятности ошибок были получены в [85] (FFR=7%,

FAR=8%) при количестве опытов 2 400 и 15 испытуемых. В [85] так-

же использовался подход на основе нейронной сети.

К другим результатам с использованием нейросетевого подхода

можно отнести следующие: EER≈4% [86], FAR=1% [87], FFR=8%

[87].

Известны результаты по распознаванию пользователей компью-

терных систем с использованием нечеткой логики [88]. Количество

испытуемых составляло 10 человек, было проведено 200 опытов. Ве-

роятности ошибок 1-го и 2-го рода составили порядка 0,03.

Известна работа, в которой использовался наивный Байесовский

классификатор совместно с подходом на основе дерева решений [89].

Вероятность правильной аутентификации находилась в пределах

0,95–0,96.

Использование скрытых Марковских моделей для классифика-

ции субъектов по клавиатурному почерку использовалось в [90]. По

результатам эксперимента, в котором участвовало 315 испытуемых, и

было проведено 2 577 опытов, вероятность ошибки EER составила

0,02.

В [91, 92] для классификации пользователей компьютерных сис-

тем по клавиатурному почерку использовались смешанные Гауссовы

модели, вероятности ошибок аутентификации составили FFR=0,024

[91] и FAR=0,021 [91], FFR=0,048 [92] и FAR=0,043 [92].

В [93] для распознавания субъектов по клавиатурному почерку

использовался метод k-ближайших соседей, процент неверных реше-

ний при идентификации составил 35%.

Резюмируя представленную выше информацию, можно заклю-

чить, что наименьший процент ошибочных решений при идентифи-

СибАДИ

Page 26: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

26

кации / аутентификации субъектов по динамике воспроизведения ру-

кописных паролей или подписей на сегодняшний день составляет по-

рядка 1–2%. Нужно отметить, что для ошибки ложного допуска в сис-

тему злоумышленника данный показатель не удовлетворяет требова-

ниям, предъявляемым к системам биометрической защиты информа-

ции. Аналогичные заключения можно сделать по части технологий

распознавания пользователей компьютерных систем по клавиатурно-

му почерку.

Таким образом, попытки замены человека автоматом при реше-

нии ряда классификационных задач сдерживаются недостаточно при-

емлемыми оценками по надежности принимаемых решений. Каждое

новое исследование, направленное на улучшение этого показателя,

позволяет незначительно сдвинуться в достижении поставленной це-

ли. Приведенные сведения позволяют сделать выводы. Задачи авто-

матической идентификации субъектов по динамике подсознательных

движений актуальны. Однако имеется необходимость увеличения на-

дежности идентификации, что постулируется в периодической печати

и в решениях конференций. Достаточно ли информации, переносимой

подсознательными движениями, для достижения более высоких пока-

зателей для идентификации субъектов? На сегодняшний день ответ на

этот вопрос могут дать только эксперименты по распознаванию

предъявляемых подсознательных движений человеком. Сложившаяся

в прошлом веке точка зрения: «Ни одно техническое устройство не

способно соперничать со зрительной системой человека…» [94] по-

зволяет определиться с контурами таких экспериментов: предъявлять

группе лиц указанные виды подсознательных движений с целью по-

следующей оценки вероятностей ошибок, которые должны быть

включены в требования к разрабатываемым техническим устройствам

(табл. 4).

Примером такого подхода могут служить данные табл. 4, в ко-

торой представлены результаты экспериментов по распознаванию па-

ролей и их дикторов человеком при прослушивании клиппированных

сообщений. Данные таблицы статистически устойчивы для разных

испытуемых групп и могут служить ориентирами при разработке тех-

нических устройств требуемого назначения (см. табл. 4).

СибАДИ

Page 27: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

27

Таблица 4

Зависимость числа правильно распознанных паролей и дикторов

при прослушивании клиппированных сигналов от количества

содержащихся в пароле букв [95]

Пароль (его длина в буквах)

% верных решений по распознава-нию дикто-

ров

% верных решений по распознава-

нию дикторов

% верных решений по распознава-нию паро-

лей

% верных решений по распознава-нию паро-

лей клиппиро-

ванная речь синтезиро-ванная речь

клиппиро-вание речи

синтезиро-вание речи

Компьютер (9) 99 39 93 79

Фортепиано (10) 100 41 96 86

Расшифровка (11) 100 47 97 92

Безопасность (12) 100 52 100 95

Правительство (13) 100 58 100 96

Северное сияние (14) 100 64 100 100 Получить прибыль (15)

100 72 100 100

Чудесный праздник (16)

100 75 100 100

Бриллиантовая рука (17)

100 78 100 100

Ежедневный горо-скоп (18)

100 85 100 100

Ослепительная улыб-ка (19)

100 83 100 100

Увлекательная поезд-ка (20)

100 88 100 100

Я приобрел шикар-ную яхту (21)

100 92 100 100

Потребительская кор-

зина (22)

100 100 100 100

Приведенные сведения позволяют сделать выводы. Задачи авто-

матической идентификации субъектов актуальны, о чем свидетельст-

вует большое количество публикаций в данной области. Необходи-

мость увеличения надежности идентификации постулируется в пе-

риодической печати и в решениях конференций. В основном речь

идет о тех приложениях, в которых классифицируемые образы харак-

теризуются малоинформативными признаками. Решение обозначае-

мых задач на данном этапе просматривается на пути совершенствова-

ния методик выделения признаков и подходов к распознаванию обра-

зов.

СибАДИ

Page 28: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

28

1.2. Проблема построения алгоритмов формирования эталонов

и принятия решений в пространстве малоинформативных

признаков

Для достижения потенциально возможных уровней распознава-

ния субъектов классификатор должен строиться в пространстве всех

доступных для измерения признаков. Интуитивно понятно, что каж-

дый признак несет хотя и незначительную, но не нулевую информа-

цию о различии классифицируемых образов. Стопроцентной корре-

ляции между признаками нет. Требуется найти алгоритм, позволяю-

щий получить интегральный показатель различия идентифицируемых

объектов по совокупности малоинформативных признаков. Однако

подход, ориентированный на использование всех доступных для из-

мерения признаков, порождает новые задачи.

Первая из них – построение разделяющих гиперплоскостей в

пространстве признаков большой размерности. Известно, что реали-

зация реальных задач по распознаванию образов включает этап обу-

чения автомата и сводится к построению множества точек в много-

мерном пространстве с указанием принадлежности каждой точки со-

ответствующему классу [96]. Поскольку «облака» точек всех классов

в той или иной степени пересекаются, требуется провести разделяю-

щие их гиперплоскости таким образом, чтобы надежность распозна-

вания будущей системы была максимальна.

В определенной степени эта задача решается через реализацию

идеи персептрона [97]. Создатель теории персептрона Ф. Розенблат

полагал, что предлагаемая им система может быть обучена инвари-

антно по отношению ко многим группам преобразований (масштаб,

наклон, поворот и т.д.). В действительности таких свойств у класси-

ческого персептрона не оказалось. Другой подход к решению этой за-

дачи основан на следующих соображениях.

Дано некоторое преобразование y = f(x) или в координатной

форме y1 = φ1(x), …, y

m = φm(x).

Здесь x – вектор значений признаков (реализация значений при-

знаков), соответствующий исходному описанию объекта. Преобразо-

вание f(x) ставит ему в соответствие некоторое новое описание y. Это

преобразование выбирается до начала обучения и может быть опре-

делено на основании известных сведений о природе задачи распозна-

вания.

СибАДИ

Page 29: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

29

Координаты вектора y в общем случае – действительные числа.

Если различаются всего два понятия, тогда классификатор отне-

сет вектор x к первому понятию при выполнении неравенства [97]

0)(1

xi

m

i i , (1)

где λi – весовые коэффициенты.

В противном случае вектор x будет отнесен ко второму поня-

тию.

Такая схема имеет следующую геометрическую интерпретацию:

в пространстве X задана гиперповерхность 0)(1

xi

m

i i , которая де-

лит пространство на два полупространства. Считается, что если век-

тор находится по одну сторону от поверхности (это значит, что для

него выполняется неравенство (1)), то он соответствует первому по-

нятию, если же по другую от нее сторону, то второму. Такие гиперпо-

верхности называются разделяющими.

Для образования нового понятия надо построить соответствую-

щую разделяющую гиперповерхность. Каждой гиперповерхности

пространства X в пространстве Y с координатами

y1 = φ1(x), …, y

m = φm(x) соответствует гиперплоскость 0

1

im

i i y .

Введение пространства Y позволяет заменять рассмотрение разде-

ляющих гиперповерхностей разделяющими гиперплоскостями. По-

этому пространство векторов Y получило название спрямляющего. В

спрямляющем пространстве каждому объекту ставится в соответствие

вектор y = (y1, …, y

m). Этот вектор относится к первому классу, если

он лежит по одну сторону от разделяющей гиперплоскости, и ко вто-

рому, если по другую. Уравнение гиперплоскости также называется

решающей функцией [15].

Если использовать для настройки весовых коэффициентов ре-

шающей функции λi принцип обучения персептрона, то спроектиро-

ванный для этого персептрон будет реализовывать метод разделения

образов при помощи гиперплоскостей. В 1960 г. американский уче-

ный А. Новиков доказал, что если последовательность, составленную

из всех элементов множеств и y1 … ya и y'1 … y'b, предъявить персеп-

трону, реализующему решающую функцию, достаточное число раз,

то он, в конце концов, разделит ее (конечно, если такое разделение в

принципе возможно) [97]. Идея персептрона универсальна и преобра-

зование y1 = φ1(x), …, y

m = φm(x) может быть осуществлено с помощью

СибАДИ

Page 30: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

30

пороговых функций. Булева функция f (x1, x2, ..., xN) называется поро-

говой, если ее можно представить в виде f (x1, x2, ..., xN) = = Txi

N

i i 1 ,

где xi – аргумент функции, λi – коэффициент усиления аргумента, T –

порог функции. Таким образом, при помощи описанного подхода

можно построить универсальную решающую функцию, которая мо-

жет разделить любые образы.

Однако существуют две основные проблемы на пути построения

универсального персептрона (универсальной решающей функции):

1. Размерность спрямляющего пространства оказывается ог-

ромной, т.к. каждый новый признак увеличивает размерность про-

странства на 1, что ведет к построению необозримо громоздких урав-

нений гиперплоскостей (решающих функций) [15].

2. Почти для всех пар, непересекающихся в исходном про-

странстве множеств, необходим чрезвычайно большой объем обу-

чающей выборки, практически не реализуемый при решении реаль-

ных задач [97].

В силу указанных причин всякая реальная система распознава-

ния образов должна использовать специализированное отображение

y = f(x), при котором лишь относительно немногие пары непересе-

кающихся в исходном пространстве множеств переходят в раздели-

мые гиперплоскостью. Выбор такого отображения тесно связан со

спецификой задачи обучения и должен проектироваться до начала

этой операции, т. е. опираться на априорные сведения о природе рас-

познаваемых образов.

Изложенный подход является зависимым от области примене-

ния – в каждой конкретной задаче выбор отображения сильно связан

с конкретными особенностями области знаний. Часто построение

спрямляющего пространства под определенную задачу распознавания

также оказывается чрезвычайно сложным. При использовании мало-

информативных признаков указанные проблемы на пути построения

разделяющей гиперплоскости фактически не могут быть решены, т.к.

количество признаков оказывается очень большим (более 100), а

уравнение гиперплоскости часто становится необозримо громоздким

уже при использовании 10 признаков. При этом чем менее информа-

тивен признак, тем больший объем обучающей выборки необходим

для разделения объектов гиперплоскостью. На практике удовлетвори-

тельные результаты удается получить, если эта выборка больше 20N,

где N – число признаков [98]. В результате реализация такой системы

СибАДИ

Page 31: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

31

становится крайне сложной и будет требовать неопределенно долгой

процедуры обучения.

Поэтому целесообразно искать методы построения разделяю-

щих гиперплоскостей, исключающие описанную проблему при соз-

дании систем распознавания образов в пространстве малоинформа-

тивных признаков. Вот первая задача, на решение которой направлена

настоящая работа.

Вторая задача возникает при выборе алгоритмов принятия ре-

шений с учетом особенностей рассматриваемых приложений. Как уже

указывалось, пространство признаков состоит из M областей, вклю-

чающих точки соответствующего класса. Построение границ облас-

тей сводится к построению скалярных функций R1(x), …, RM (x), назы-

ваемых решающими. Распознаваемый образ x принадлежит классу,

функция Ri (x) которого максимальна.

Наиболее простой является функция вида

R(x) = a1x1 + a2x2 + … + anxn + an+1,

где ai – весовые коэффициенты. При наличии 2-х классов [98]

2

1

,0

,0)(

Rx

RxaxxR T

, (2)

т.е. решение задачи о разделении на 2 класса сводится к нахождению

вектора весов а путем решения уравнения (2). Если вектор весов а

существует, то классы разделимы, в противном случае не разделимы.

На этапе распознавания системе предъявляется неизвестный образ. В

соответствии с (2) система относит его к одному из известных классов

или принимает решение о неизвестности распознаваемого образа.

В общем случае отнесение образа к классу κ определяется через

функцию потерь [98]

i

M

i

i Pixpcxp

xZ )/()(

1)(

1

,

где p(x/i) функция плотности распределения вероятностей образов

класса i, p(x) – вероятность появления образа x, Pi – априорная веро-

ятность появления объектов класса i. Если появление образов не рав-

новероятно, то для симметричной нуль-единичной функции потерь

(когда cκi = 0 при κ = i и cκi = 1) байесовский классификатор вычисляет

M решающих функций вида Rκ(x) = p(x/κ)Pκ, κ = 1, …, M, причем об-

СибАДИ

Page 32: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

32

раз x относится к тому классу κ, значение Rκ(x) для которого макси-

мально. Изложенная классическая процедура распознавания образов

на стадии принятия решений требует знания многомерных плотно-

стей распределения вероятностей для описания образов, построение

которых уже для трех признаков представляет сложную задачу. Не

менее сложную задачу представляет собой и формирование матрицы

потерь cκi. Поэтому при необходимости решить реальную задачу не-

избежно возникают вопросы упрощения классической процедуры

распознавания образов. Возникает необходимость изучить особенно-

сти решаемой задачи, т.е. в отрыве от приложения невозможно сфор-

мировать оптимальный рабочий алгоритм принятия решений.

Таким образом, в задачах распознавания образов в пространстве

малоинформативных признаков возникает необходимость в разработ-

ке преобразований, обеспечивающих максимальное сжатие собствен-

ных областей образов и сокращающих затраты на построение разде-

ляющих гиперплоскостей. Существует такая необходимость и при

разработке алгоритмов принятия решений, реализация которых не

требует огромных затрат на обучение системы (формирование мно-

гомерных плотностей вероятностей высокой размерности). Поиск

подходов к решению таких задач невозможен без знания особенно-

стей приложений, для которых разрабатывается распознающий авто-

мат. В качестве такого приложения на данном этапе исследований

выбрана актуальная проблема идентификации пользователей ПЭВМ

по динамике подсознательных движений человека.

1.3. Использование методик обмана злоумышленника

в системах защиты информации

В условиях информационного противоборства, когда цена ин-

формации весьма высока, становится очевидным, что для обеспече-

ния успешного противодействия атаке необходимо, чтобы наруши-

тель действовал в условиях априорной неопределенности. Этого до-

биваются введением в контур защиты обманной системы (далее ОБС)

[99]. Целью такой системы является создание иллюзии обхода или

возможностей обхода защиты посредством имитации уязвимостей, в

результате чего злоумышленник будет вовлечен в процесс «взлома»

информационной системы с использованием данных несуществую-

щих уязвимостей, тем самым увеличивается время, необходимое на

обход СЗИ. С помощью обманных систем против злоумышленников

СибАДИ

Page 33: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

33

применяют их же оружие. Для качественного улучшения технологии

идентификации пользователей ПЭВМ по динамике подсознательных

движений видится возможным совместить алгоритмы распознавания

с концепцией ОБС. Теория данного вопроса еще недостаточно прора-

ботана.

Существует много вариантов использования обмана в благих

целях [100]. Если опираться на классификацию Даннигана (Dunnigan)

и Ноуфи (Nofi) [101], существует три основных механизма обмана:

сокрытие, камуфляж, дезинформация. Применительно к области ин-

формационной безопасности наибольшее распространение получил

первый метод – сокрытие. Примером использования этого метода яв-

ляется сокрытие сетевой топологии при помощи межсетевого экрана.

Пример камуфляжа – использование Unix-подобного графического

интерфейса в системе, функционирующей под управлением ОС

Windows (это дает основания полагать, что можно попытаться реали-

зовать атаки, характерные для ОС Unix, а не для ОС Windows). При-

мер дезинформации – использование заголовков сетевых пакетов, ко-

торые бы давали понять, что атакуемая система уязвима.

Использование средств, реализующих камуфляж и дезинформа-

цию, приводит к следующему [100]:

увеличению числа выполняемых нарушителем операций и

действий. Чтобы заранее определить, является ли обнаруженная на-

рушителем уязвимость истинной или нет, злоумышленнику прихо-

дится выполнять определенный объем дополнительных работ;

получению возможности для идентификации нападающих. За

тот период времени, когда нападающие пытаются проверить все об-

наруженные уязвимости, в т.ч. и фиктивные, у службы безопасности

появляется возможность вычислить нарушителя и предпринять соот-

ветствующие меры.

Исследования в области функционирования обманных систем

были инициированы в начале 1990-х годов [102]. Одной из первых

работ можно считать работу Била Чеквика (Bill Cheswick) [103]. Наи-

большую известность получили две обманные системы, в той или

иной степени реализующие описанные выше методы: The Deception

Toolkit (DTK) и CyberCop Sting [104] компании Network Associates.

The Deception Toolkit (DTK) является первым средством, пред-

назначенным для реализации механизма обмана злоумышленников,

пытающихся проникнуть в сеть организации. Данное средство позво-

ляет ввести в заблуждение автоматизированные средства анализа за-

СибАДИ

Page 34: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

34

щищенности путем создания ложных уязвимостей. Злоумышленнику

придется тратить время и ресурсы на проверку всех обнаруженных

уязвимостей, что позволит своевременно обнаружить такие попытки

и противопоставить им эффективные средства защиты и, возможно,

обнаружить злоумышленника.

Система CyberCop Sting предназначена для эмуляции Ethernet-

сети, состоящей из маршрутизаторов и серверов. CyberCop Sting

«создает» виртуальную сеть на выделенной машине. Все посланные

на смоделированные виртуальные рабочие станции пакеты отслежи-

ваются, что позволяет обнаруживать и отслеживать злоумышленни-

ков, в то время как они пытаются атаковать несуществующие узлы

[104]. Для моделирования сети не требуется большого количества

компьютеров и маршрутизаторов – все реализуется на единственном

компьютере.

Разработка программного пакета DTK привела к увеличению

интереса к данной области и появлению серии различных проектов

(Back Officer Friendly, Bait N Switch Honeypot, Decoy Server, FakeAP,

HoneyD, HoneyWeb, KSensor, LaBrea Tarpit, NetBait, Smoke Detector,

Specter) и научно-инженерных работ [105–112], в рамках которых

проводились исследования и разработка программных продуктов.

Наиболее развитым из данных проектов является интернациональный

проект Honeynet Project – научная организация, занимающаяся иссле-

дованиями в области защиты информации и специализирующаяся на

изучении инструментов, тактик и мотивов злоумышленников.

Существующие проекты были посвящены в основном защите от

сетевых атак. Защите от неавторизованного доступа при помощи ме-

тодов обмана уделялось крайне мало внимания. Как правило, все тех-

ники защиты в системе разграничения доступа при помощи методов

обмана сводились к подмене интерфейса форм входа в систему. Име-

ется несколько работ, приближенных к исследуемой предметной об-

ласти, в которых бы использовались элементы обманных систем. Из-

вестны патенты, в которых раскрываются системы непрерывной

скрытой аутентификации по клавиатурному почерку, а также другим

признакам, таким как особенности работы пользователя с мышью

[113, 114, 115, 116]. В данных работах методами обмана является од-

новременно сокрытие и дезинформация. Таким образом производится

сокрытие алгоритмов анализа данных, вводимых пользователем, при

этом пользователь может думать, что он авторизован и более не явля-

ется объектом мониторинга. В качестве признаков в работах исполь-

СибАДИ

Page 35: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

35

зуются: характеристики n-грамм букв (временные задержки между

нажатиями клавиш, время удержания клавиш и суммарное время на-

писания n-граммы), время сохранения положения курсора мыши и

время непрерывной работы с мышью, скорость передвижения мыши

по траекториям от события до события или из одного места к другому

(например, от момента нажатия на ссылку или кнопку с помощью

мыши до момента завершения передвижения курсора мыши к друго-

му элементу интерфейса), частота нажатия различных клавиш клавиа-

туры и нажатий мышью, средний интервал двойного щелчка мыши.

Так в разрабатываемой технологии при идентификации субъек-

тов по динамике подсознательных движений находят применение ме-

тоды обмана злоумышленника, на основе которых возможно построе-

ние скрытых режимов авторизации.

1.4. Основные задачи на пути усовершенствования технологии

скрытой автоматической идентификации пользователей

компьютерных систем

Для усовершенствования технологии скрытой идентификации

пользователей компьютерных систем авторами данной монографии

были решены следующие основные задачи:

1. Разработать метод формирования эталонов идентифицируе-

мых образов в пространстве малоинформативных признаков с после-

дующим преобразованием собственных областей эталонов в компакт-

ные кластеры (1 глава).

2. Разработать метод формирования решений, не требующий

формирования многомерных плотностей вероятностей высокой раз-

мерности (2 глава).

3. Разработать алгоритм идентификации пользователей компь-

ютерных систем по динамике подсознательных движений с использо-

ванием скрытых режимов авторизации, позволяющих ввести в заблу-

ждение злоумышленника (4 глава).

4. Разработать программный комплекс для оценки эффективно-

сти созданных алгоритмов и методик, произвести оценку эффектив-

ности разработанных алгоритмов (5 глава).

СибАДИ

Page 36: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

36

2. МЕТОД ФОРМИРОВАНИЯ ЭТАЛОНОВ

ИДЕНТИФИЦИРУЕМЫХ ОБРАЗОВ В ПРОСТРАНСТВЕ

МАЛОИНФОРМАТИВНЫХ ПРИЗНАКОВ

2.1. Особенности формирования эталонов в пространстве малоинформативных признаков

Для идентификации объекта необходимо предварительно соз-

дать его эталон. Существует два основных подхода к созданию этало-

на: обучение персептрона и формирование законов распределения

значений идентифицирующих признаков. В любом случае процесс

создания эталона объекта сводится к многократному измерению его

признаков. Недостатки использования первого подхода в пространст-

ве малоинформативных признаков были обозначены ранее. Второй

подход сводится к построению плотностей распределения значений

признаков. Как правило, условия применения технологии распознава-

ния образов на практике накладывают ограничения на возможное ко-

личество измерений значений каждого признака при создании этало-

на. Поэтому плотность распределения значений признака аппрокси-

мируется функцией какого-либо закона распределения (закон с задан-

ной вероятностью подтверждается каким-либо критерием) [117]. Ко-

личество реализаций значений каждого признака, необходимое для

построения его функции плотности распределения вероятности, оце-

нивается на основании закона больших чисел, в частности теоремы

Чебышева [117]. Однако если признак малоинформативный и с высо-

кой вероятностью (свыше 0,95) можно утверждать, что генеральная

совокупность возможных значений данного признака подчинена той

же закономерности, что и выборка, по которой был создан эталон,

при очередном измерении его значения часто наблюдаются экстре-

мальные выбросы. Данный факт объясняется тем, что для задач рас-

познавания образов с использованием малоинформативных и неста-

бильных признаков характерны грубые ошибки при измерении кон-

тролируемого параметра и аномальные выбросы его значений. Зако-

номерность появления таких событий для каждого образа может быть

различной, выявить ее возможно при помощи построения функции

распределения экстремальных значений для каждого конкретного об-

раза. Существует 3 класса таких распределений, в частности распре-

деления Гумбеля [118], для построения которых потребовалось бы

слишком большое число измерений признака, что при создании эта-

лона объекта во многих приложениях осуществить не представляется

СибАДИ

Page 37: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

37

возможным. Таким образом, недостатком второго подхода к форми-

рованию эталона в пространстве малоинформативных признаков яв-

ляется высокая вероятность искажения эталонной информации из-за

аномальных выбросов.

Данный недостаток может быть устранен, если фиксировать по-

явление некорректных реализаций идентифицирующих параметров,

содержащих экстремальные значения признаков. На этапе создания

эталона это возможно реализовать при помощи методов исключения

грубых ошибок, которые используются непосредственно перед фор-

мированием эталона [119, 120, 121, 122]. В указанных работах алго-

ритм исключения грубых ошибок применялся при создании эталонов

по динамике подсознательных движений и позволил «отсеять» неха-

рактерные реализации, полученные с явными ошибками. Одной из

целей, преследуемой на данном этапе исследования, является разра-

ботка алгоритма, сводящего к минимуму фактор «аномальные выбро-

сы».

Еще одним недостатком формирования эталонов в пространстве

малоинформативных признаков при построении плотностей распре-

деления вероятностей является высокая степень пересечения собст-

венных областей эталонов. При увеличении количества эталонов

идентифицируемых объектов вероятность ошибки идентификации

растет, что обусловлено увеличением степени пересечения собствен-

ных областей эталонов [123]. Уменьшить площадь пересечения соб-

ственных областей можно за счет увеличения размерности простран-

ства признаков. В таком случае с увеличением количества идентифи-

цируемых образов необходимо искать новые признаки. При их отсут-

ствии следует просмотреть возможность сокращения области пересе-

чения собственных областей эталонов. Поиску такой возможности

посвящен данный раздел работы. Для этого необходимо определить,

какие именно признаки будут использоваться для идентификации и

сформировать базу их значений, объем которой позволит оценивать

достоверность выводов данного исследования.

2.2. Выбор признаков для скрытой идентификации

пользователей информационно-вычислительных систем

В этом классе приложений предложено использовать в качестве

признаков работающего пользователя ПЭВМ. Особенности его кла-

виатурного почерка: временные интервалы между нажатием клавиш и

СибАДИ

Page 38: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

38

временные интервалы удержания клавиш [18, 76, 124, 125, 126, 127,

128] с последующим формированием по этим данным временной

функции [77] с разложением ее по ортогональному базису функций

Хаара [78]. Есть предложения использовать наиболее часто встречае-

мые в словах n-граммы [79, 80, 81] (или n-графы, n-символы, наби-

раемые последовательно при помощи клавиатуры) либо наиболее

информативные n-граммы [129, 130]. Базовые признаки клавиатурно-

го почерка – временные интервалы между нажатием клавиш и интер-

валы времени удержания клавиш (рис. 2). Информативность пароль-

ной фразы определяется ее длиной. Парольная фраза должна быть

легко запоминаемой и предпочтительно содержать от 21 до 42 нажа-

тий на клавиши [18] (слишком длинные парольные фразы сложно за-

поминаемы и воспроизводимы, велика вероятность ошибки при набо-

ре фразы на клавиатуре). При синтезе парольной фразы допустимо

использование слов со смыслом из некоторого словаря.

Рис. 2. Временная диаграмма ввода слова «доступ»

Построение временных функций по временным интервалам с

последующим разложением ее по ортогональному базису функций

Хаара видится нецелесообразным, т.к. данный подход не принес су-

щественного улучшения качества распознавания. Исходные интерва-

лы содержат достаточное количество информации о пользователе,

имеющем выработанный клавиатурный почерк, и характеризуются

распределением, близким к нормальному [18]. Использование

n-грамм существенно затрудняет генерацию парольных фраз (пароль-

ные фразы должны будут обязательно содержать информативные

n-граммы, что не всегда позволяет создавать осмысленные и легко за-

СибАДИ

Page 39: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

39

поминающиеся предложения). Кроме того, при таком подходе необ-

ходимо проводить дополнительные исследования с целью поиска ин-

формативных n-грамм для каждого используемого языка.

Взаимодействие с клавиатурой характеризуется работой

20 мышц плечевого пояса на каждой руке. Человек не может сразу

выполнить сложные движения, в процессе обучения он подбирает

удачные решения поставленной задачи и запоминает их путем много-

кратных повторений (тренировок). Программы управления мышцами

запоминаются в подсознательной области, запускаются сознанием и

реализуются автоматически. Исследования показали, что время удер-

жания клавиш является стабильным признаком, проявляющимся на

подсознательном уровне. Известно, что время между нажатием кла-

виш является информативным признаком в том случае, если клавиши

достаточно удалены друг от друга [18]. Данную особенность можно

объяснить на основании закона Фиттса [75], который касается сен-

сорно-моторных процессов и связывает время движения с точностью

движения и с расстоянием перемещения: чем дальше или точнее вы-

полняется движение, тем больше коррекции необходимо для его вы-

полнения и, соответственно, больше времени требуется для внесения

этой коррекции. При внесении коррекции движений проявляются ин-

дивидуальные особенности человека.

Таким образом, реализация клавиатурного почерка представляет

собой массив, содержащий все значения времени удержания клавиш и

интервалов времени между нажатием соседних клавиш.

Рукописный ввод автографа можно осуществить с помощью

сенсорных устройств ввода, таких как планшетные компьютеры с ем-

костными дисплеями, а также графические планшеты различных про-

изводителей и специальные электронные устройства ввода подписей.

Планшетные устройства ввода характеризуются рабочей площадью,

разрешением и количеством степеней свободы. Количество степеней

свободы описывает число квазинепрерывных характеристик взаимно-

го положения планшета и пера. Наибольшее количество степеней

свободы имеют графические планшеты.

В данной работе во всех опытах использовался планшет Wacom

Intuos 3 Graphics Tablet модель PTZ-630, имеющий 5 степеней свобо-

ды: координаты конца пера (по оси Х и Y) на плоскости (планшете),

уровень давления пера на планшет, азимут и наклон пера относитель-

но планшета. Данная модель планшета также использовалась

в [123, 131, 132, 133, 134, 135], подробно принципы работы этого уст-

СибАДИ

Page 40: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

40

ройства, его характеристики и возможности для получения иденти-

фицирующей информации описаны в [135]. Информация об автогра-

фе, введенном при помощи этого устройства, представляет собой 4

функции, зависящие от времени:

функция изменения координаты x при письме, x(t);

функция изменения координаты y при письме, y(t);

функция давления кончика пера на поверхность планшета

при письме, p(t) (чувствительность к нажатию: 1 024 уровней);

угол наклона пера к плоскости графического планшета xOy

при письме, θ(t) (рис. 3).

Рис. 3. График функции давления пера на планшет при написании подписи

Функции x(t), y(t), p(t) относятся к основным, θ(t) – к дополни-

тельным признакам. При использовании θ(t) теоретическая вероят-

ность распознавания увеличилась в среднем на 0,064. Необходимо

отметить, что большинство планшетов способны регистрировать

лишь функции x(t), y(t), p(t). Стоимость планшетов, способных реги-

стрировать θ(t), достаточно высока, и на момент написания данной

работы в общем случае превышает 10 тыс. руб., кроме того, такие

планшеты не имеют широкого распространения. Данное обстоятель-

ство послужило причиной отказаться от использования θ(t) в рамках

этой работы.

СибАДИ

Page 41: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

41

Предварительно из подписи удаляются точки с нулевым давле-

нием, т.е. участки разрыва, аналогично тому, как это было реализова-

но в [123, 134].

Функции x(t), y(t) целесообразно преобразовать в функцию ско-

рости перемещения пера на планшете Vxy(t), которая определяет рас-

стояния между точками, образующими подпись. При использовании

функции скорости перемещения пера на планшете исчезает зависи-

мость от того, под каким углом расположен планшет относительно

положения руки подписанта. Функция скорости перемещения пера на

планшете Vxy(t) вычисляется по формуле (2)

22 ))()(())()(()( tyttytxttxtVxy , (3)

где x и y – координаты точки, t – время регистрации координат поло-

жения пера на планшете, Δt – интервал времени между регистрацией

координат положения пера.

Существующие методы основаны на различных подходах к об-

работке сигналов вида (3). Известны работы, в которых для получе-

ния признаков использовались спектральный анализ [18, 123–128,

131–135], вейвлет-анализ [37], нейронные сети [21, 37], преобразова-

ние Хартли [73], представление подписи в виде графа [36] и др. В

данной работе было принято решение остановиться на наиболее про-

стом с точки зрения вычислительной сложности методе – спектраль-

ном анализе – и воспользоваться подходом, опирающимся на работы

[123, 131, 132, 133, 134].

В качестве признаков будем использовать:

- признаки, извлекаемые из функции давления пера на планшет;

- признаки, извлекаемые из функции скорости пера на планшете;

- коэффициенты корреляции между функциями x(t), y(t), p(t), а

также их производными.

Обработка функции давления пера на планшет происходит в 2

этапа:

- разложение функции давления в ряд Фурье [136].

- нормирование амплитуд гармоник по энергии, аналогично то-

му, как это делалось в [123].

Разложение функции давления на гармоники производится с

помощью быстрого преобразования Фурье. На следующем шаге про-

изводится нормирование спектра путем деления квадрата амплитуды

СибАДИ

Page 42: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

42

каждой гармоники на значение энергии сигнала. Пример нормиро-

ванного амплитудного спектра представлен на рис. 4.

Наиболее информативными признаками являются амплитуды

низкочастотных гармоник, высокочастотные гармоники представляют

собой шум, т.к. колебания руки человека во время написания пароля

не могут иметь слишком высокую частоту. Обычно учитывается ко-

нечное число коэффициентов ряда Фурье [18]. В данной работе ис-

пользуются 16 нормированных амплитуд низкочастотных гармоник,

обоснованных в [131].

Над функцией скорости осуществляются аналогичные преобра-

зования.

Коэффициенты корреляции вычисляются для каждой реализа-

ции подписи между всеми парами: x(t), y(t), p(t), x'(t), y'(t), p'(t).

В результате для каждой реализации подписи получается массив

из 15 коэффициентов корреляции.

Рис. 4. Нормированный амплитудный спектр функции давления

После обработки каждая реализация подписи будет представ-

лять собой вектор биометрических параметров из 47 значений раз-

личных признаков (16 амплитуд низкочастотных гармоник функции

p(t), 16 амплитуд низкочастотных гармоник функции Vxy(t), 15 коэф-

СибАДИ

Page 43: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

43

фициентов корреляции между функциями x(t), y(t), p(t) и их произ-

водными).

Для проведения дальнейших исследований необходимо сфор-

мировать базу биометрических данных пользователя. С этой целью

был разработан программный модуль для снятия первичных биомет-

рических характеристик пользователя и их преобразования в векторы

биометрических параметров (далее реализации). Парольная фраза,

набираемая на клавиатуре, преобразуется в вектор, содержащий зна-

чения временных интервалов между нажатием клавиш и временем

удержания клавиш (длина вектора зависит от парольной фразы), реа-

лизация подписи представляет собой вектор из 47 параметров. В ка-

честве парольной фразы использовалась фраза «прошу разрешить

доступ к информации» (69 параметров), которая имеет оптимальную

длину, является осмысленной и достаточно информативной [127].

Для работы с планшетом использовалась стандартная библиоте-

ка Microsoft WINTAB.DLL, принципы работы которой описаны в

[123,135].

При помощи разработанного программного модуля были собра-

ны биометрические параметры 150 пользователей (от каждого поль-

зователя были получены не менее 70 реализаций клавиатурного по-

черка и подписи, всего более 10 500 реализаций). При этом предвари-

тельно за каждым пользователем был закреплен другой пользователь,

который наблюдал за вводом его биометрических данных. Далее каж-

дый пользователь совершил 40 попыток подделки биометрических

параметров пользователя, за вводом биометрических данных которо-

го он наблюдал. Таким образом, помимо реализаций 150 «своих», бы-

ли получены реализации 150 «чужих» пользователей по 40 на каждо-

го зарегистрированного пользователя (всего 6 000 реализаций). Полу-

ченные реализации в дальнейшем использовались для анализа, созда-

ния эталонов и проведения экспериментов.

Установлено, что все исследуемые признаки, характеризующие

клавиатурный почерк и подписи субъектов, имеют нормальное рас-

пределение или близкое к нему. Для формирования эталона прово-

дится построение плотностей распределения значений признаков по

всем реализациям. Распределение признаков аппроксимируется нор-

мальным законом. Производится расчет математического ожидания и

среднеквадратического отклонения для значений каждого признака.

Для вычисления каждого параметра распределения было решено на-

капливать не менее 26 получаемых от пользователя значений по каж-

СибАДИ

Page 44: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

44

дому признаку (K 26, из теоремы Чебышева следует, что при объеме

выборки, равном 26 с вероятностью 0,96, можно утверждать, что ге-

неральная совокупность объектов подчинена такой же закономерно-

сти, как и данная выборка). Для формирования эталонной информа-

ции пользователю необходимо не менее 26 раз ввести реализации

обоих типов (клавиатурный почерк и подпись) (рис. 5).

Рис. 5. Гистограмма относительных частот значений признаков

и аппроксимирующая кривая

Эталон пользователя представляет собой параметры (математи-

ческое ожидание и среднеквадратичное отклонение) распределений

значений следующих биометрических характеристик (признаков):

16 амплитуд низкочастотных гармоник, полученных при раз-

ложении функции давления пера на планшет в ряд Фурье, Ap;

16 амплитуд низкочастотных гармоник, полученных при раз-

ложении скорости пера на планшете в ряд Фурье, Av;

коэффициентов корреляции между всеми парами функций

x(t), y(t), p(t) и их производными x'(t), y'(t), p'(t), Ak;

временных интервалов между нажатиями клавиш, Aτ;

времени удержания клавиш при наборе парольной фразы, At.

Время интервала между нажатиями клавиш и время удержания

клавиш при наборе парольной фразы зависит от длины парольной

фразы. В табл. 5 обозначена структура 26 реализаций, необходимых

для создания эталона, где Axj/i – значение биометрической характери-

стики пользователя по определенному признаку (параметр реализа-

ции), x – тип признака, j – номер признака, i – номер реализации. Под

СибАДИ

Page 45: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

45

реализацией подразумевается вектор биометрических параметров,

имеющий структуру, представленную в табл. 5.

Таблица 5

Структура реализаций пользователя

Структура (параметры) реализаций подписи (динамики подписи)

Ap1/1 Ap2/1 … Apj/1 … Ap16/1

Av1/1 Av2/1 … Avj/1 … Av16/1

Ak1/1 Ak2/1 … Akj/1 … Ak15/1

… … … … … …

Ap1/i Ap2/i … Apj/i … Ap16/i

Av1/i Av2/i … Avj/i … Av16/i

Ak1/i Ak2/i … Akj/i … Ak15/i

… … … … … …

Ap1/26 Ap2/26 … Apj/26 … Ap16/26

Av1/26 Av2/26 … Avj/26 … Av16/26

Ak1/26 Ak2/26 … Akj/26 … Ak15/26

Структура (параметры) реализаций клавиатурного почерка

Aτ1/1 Aτ2/1 … Aτj/1 … AτL-1/1

At1/1 At2/1 … Atj/1 … AtL/1

… … … … … …

Aτ1/i Aτ2/i … Aτj/i … AτL-1/i

At1/i At2/i … Atj/i … AtL/i

… … … … … …

Aτ1/26 Aτ2/26 … Aτj/26 … AτL-1/26

At1/26 At2/26 … Atj/26 … AtL/26

Структуру эталона можно видеть в табл. 6, где Mx(Axj) и Sx(Axj)

математическое ожидание и среднеквадратичное отклонение значе-

ния признака пользователя, соответственно, x – тип признака, j – но-

мер признака.

В силу изменчивости биометрических признаков со временем

эталоны устаревают. Поэтому предусмотрена процедура обновления

эталонов. Решено реализовать следующий механизм обновления. По-

мимо эталонных характеристик система идентификации должна хра-

нить все реализации (см. табл. 5), включаемые в эталон (для текущих

объемов устройств хранения информации это не является проблемой).

При успешной идентификации пользователя (когда он распознается

как «свой») первая (созданная раньше остальных) реализация должна

быть удалена и заменена на новую, введенную пользователем. После

СибАДИ

Page 46: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

46

данной операции эталонные характеристики должны быть вычислены

снова. Таким образом эталон пользователя будет обновлен.

Таблица 6

Структура эталона

Часть, составленная по динамике подписи

Mx(Ap1) Mx(Ap2) … Mx(Apj) … Mx(Ap16)

Mx(Av1) Mx(Av2) … Mx(Avi) … Mx(Av16)

Mx(Ak1) Mx(Ak2) … Mx(Aki) … Mx(Ak15)

Sx(Ap1) Sx(Ap2) … Sx(Api) … Sx(Ap16)

Sx(Av1) Sx(Av2) … Sx(Avi) … Sx(Av16)

Sx(Ak1) Sx(Ak2) … Sx(Aki) … Sx(Ak15)

Часть, составленная по клавиатурному почерку

Mx(Aτ1) Mx(Aτ2) … Mx(Aτi) … Mx(AτL-1)

Mx(At1) Mx(At2) … Mx(Ati) … Mx(AtL)

Sx(Aτ1) Sx(Aτ2) … Sx(Aτi) … Sx(AτL-1)

Sx(At1) Sx(At2) … Sx(Ati) … Sx(AtL)

Описанную процедуру формирования эталонов можно приме-

нять и в других технологиях идентификации образов в пространстве

малоинформативных признаков.

2.3. Исключение грубых ошибок при создании эталона.

Дополнительные признаки

При анализе реализаций клавиатурного почерка и динамики

подписи были посчитаны коэффициенты корреляции каждой реали-

зации с другими реализациями, образующими эталон пользователя.

Данные коэффициенты корреляции имеют распределение, близкое к

нормальному. Причем у различных пользователей данные распреде-

ления существенно отличаются (рис. 6).

В табл. 7 приведены фрагменты значений коэффициентов кор-

реляции между всеми парами реализаций подписи пользователя.

Среднее значение коэффициента корреляции между реализа-

циями подписи пользователя колеблется в пределах интервалов зна-

чений [0,85;1], а между реализациями клавиатурного почерка в пре-

делах [0,75;1], при этом у разных пользователей распределения дан-

ных коэффициентов корреляции различны. Эта закономерность носит

стабильный характер и просматривается у 150 пользователей, участ-

вовавших в эксперименте по сбору биометрических данных.

СибАДИ

Page 47: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

47

Таблица 7

Коэффициенты корреляции между векторами биометрических параметров

пользователя (реализациями)

Номер

реали-

зации

1 2 26 Среднее зна-

чение коэффи-

циента корре-

ляции, M(r)

1 1 0,97283955284 0,99347467221 0,986632839

2 0,97283955284 1 0,99335919716 0,985948303

3 0,97916909708 0,98352933802 0,99061027451 0,984804494

4 0,97541902731 0,98830081494 0,99429273026 0,9869201193

5 0,99035177406 0,98735064812 0,99456212650 0,9894383246

6 0,98878972133 0,98364093182 0,99399545677 0,9851587172

7 0,98338216564 0,98726634105 0,99344643281 0,9894315234

8 0,99163834234 0,98715032427 0,99132817199 0,9853446640

9 0,9817244880 0,97542131820 0,983837582618 0,9873505204

10 0,99075625697 0,99399545677 0,994292730266 0,9907738183

11 0,65637033839 0,83117431861 0,8311634486102 0,7508014911

12 0,9916389385 0,99456212650 0,995805241186 0,9906104062

13 0,99344084150 0,99296979605 0,995091392120 0,9903921204

14 0,99578454317 0,99097061040 0,993806773818 0,9940967611

15 0,98292858090 0,97615520112 0,987102082943 0,9775067554

16 0,99487413149 0,99441860967 0,990203169244 0,9904956405

17 0,98639573907 0,98099161059 0,994608962877 0,9835152343

18 0,98948960515 0,98491877486 0,993746767053 0,9871062508

19 0,98464907895 0,98709787860 0,991539691752 0,987660417

20 0,96736587042 0,96671029758 0,993739806273 0,9667758552

21 0,99383086497 0,99154128050 0,9929431368932 0,9908981748

22 0,97500808343 0,97480079596 0,9785220921219 0,977703696

23 0,98719221436 0,98494008583 0,9945843133799 0,988356532

24 0,98680505605 0,98972166512 0,9954136455318 0,9904966405

25 0,98727080600 0,98986524184 0,9817494615302 0,990032649

26 0,99347467221 0,99335919716 1 0,991933073

Метод исключения грубых ошибок основан на следующем: если

средний коэффициент корреляции некоторой реализации с другими

реализациями M(r) пользователя имеет слишком низкое значение, то

данная реализация считается некорректной (11 номер реализации) и

не включается в эталон (см. табл. 7).

СибАДИ

Page 48: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

48

Рис. 6. Плотность распределения вероятностей коэффициентов корреляции

между реализациями подписи 3-х пользователей

Как видно из табл. 7, коэффициенты корреляции между некор-

ректной реализацией, введенной с ошибкой, и остальными реализа-

циями пользователя резко отличаются. Средний коэффициент корре-

ляции M(r) у некорректной реализации, как правило, гораздо ниже и

не попадает в распределение пользователя. Значения M(r) корректных

реализаций “попадают” в распределение пользователя (см. табл. 7 и

рис. 6).

Данное различие нельзя использовать в качестве определяющего

фактора для принятия решений при идентификации, т.к. количество

ошибок 1-го и 2-го рода при таком подходе может оказаться непри-

емлемо высоким (метод сравнения по корреляции является малоэф-

фективным при его использовании в задачах идентификации [18]).

Но это различие позволяет исключить большинство некоррект-

ных реализаций при создании эталона, а также может являться до-

полнительным признаком при идентификации.

Для “отсеивания” некорректных реализаций было решено ис-

пользовать один из наиболее простых методов – меру Хемминга

[18,77]. В данном случае необходимо определить всего один интер-

вал, границы которого вычисляются по формулам (4) и (5) [77]. Таким

образом, расстояние Хемминга может принять всего 2 значения: 0 и 1.

При его значении, равном 0, реализация будет считаться некоррект-

ной.

min(r) = Mx(r) – t(26,(1 – P1))·Sx(r), (4)

mах(r) = Mx(r) + t(26,(1 – P1))·Sx(r), (5)

СибАДИ

Page 49: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

49

где 26 – число использованных при обучении реализаций, P1 – задан-

ное значение вероятности ошибок первого рода, t (26, (1–P1)) – коэф-

фициент Стьюдента. Значение P1 было решено взять равным 0,0025,

что соответствует коэффициенту Стьюдента 3,07 [77].

Таким образом, алгоритм построения эталона по подписи с ис-

ключением грубых ошибок сводится к следующему [137]:

1. Вводится 26 реализаций подписи.

2. Вычисляются значения всех коэффициентов корреляции r

между всеми парами реализаций, строится распределение данных ко-

эффициентов корреляции.

3. Вычисляются значения M(r) для каждой реализации

(см. табл. 7).

4. Выполняется проверка попадания в интервал Хемминга зна-

чения M(r) от каждой реализации в распределение возможных значе-

ний коэффициентов корреляции между реализациями (данное дейст-

вие демонстрируется на рис. 7).

5. При непопадании значения M(r) одной из реализаций в уста-

новленный интервал, данная реализация удаляется, и пользователь

вводит новую реализацию, после чего алгоритм переходит на шаг 2.

Рис. 7. Демонстрация операции по проверке попадания среднего значения

коэффициентов корреляции между некорректной и остальными реализациями

подписи пользователя в распределение коэффициентов корреляции между

реализациями подписи пользователя

СибАДИ

Page 50: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

50

Целесообразно производить вычисление не только min(r), но и

max(r), т.к. может наблюдаться ситуация, когда коэффициент корре-

ляции M(r) у некорректной реализации пользователя существенно

выше, чем M(r) у корректных, что также нехарактерно для пользова-

теля (обычно такое происходит, если пользователь обладает слишком

короткой или «простой» подписью).

Для реализаций клавиатурного почерка процедура построения

эталона аналогична.

Для проверки эффективности метода был проведен экспери-

мент, в ходе которого для создания эталонов использовались реализа-

ции 150 пользователей из экспериментальной базы. Всего для созда-

ния эталона необходимо по 3 900 реализаций (26×150) подписи и кла-

виатурного почерка пользователя. Эталоны формировались при по-

мощи построения плотностей распределения признаков в 2-х вариан-

тах: с исключением грубых ошибок и без. При помощи алгоритма ис-

ключения грубых ошибок было отсеяно 379 (9,71%) и 486 (12,46%)

реализаций подписи и клавиатурного почерка соответственно. Далее

был смоделирован процесс идентификации гипотез с созданными

эталонами, в котором для проверки правильности формируемых ре-

шений использовались реализации пользователей из категории

«свой», не вошедшие в эталоны (6 221 реализаций подписи и 6 114

реализаций клавиатурного почерка). Для формирования решений ис-

пользовалась стратегия Байеса [97]. Данный алгоритм принятия ре-

шений заключается в последовательном применении формулы гипо-

тез Байеса [117], в ходе которого на каждом шаге в качестве априор-

ных вероятностей гипотез используются апостериорные вероятности,

вычисленные на предыдущем шаге. На первом шаге принятия реше-

ний априорные вероятности всех гипотез равны n–1

, где n – количест-

во гипотез. В качестве условных вероятностей использовались плот-

ности вероятности значений признаков. Решение принималось в

пользу той гипотезы, которая обладала наивысшей апостериорной ве-

роятностью на последнем шаге по Байесу. По результатам экспери-

мента можно утверждать, что при формировании эталона пользовате-

ля с исключением грубых ошибок процент правильных решений при

идентификации пользователя по динамике подсознательных движе-

ний в среднем увеличился на 4% (достоверность этого вывода

свыше 0,99).

СибАДИ

Page 51: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

51

2.4. Формирование эталонов классифицируемых образов

с использованием алгоритма нечеткого вывода

В режиме идентификации существует зависимость количества

ошибок от количества эталонов образов. Это связано с увеличением

площади пересечения кривых Гаусса при увеличении количества эта-

лонов (рис. 8). При существенном увеличении количества гипотез,

вероятность ошибки становится неприемлемо высокой. Для решения

этой проблемы предложено разбить эталоны гипотез на пересекаю-

щиеся категории в пространстве признаков.

Проблемы снижения степени размытия собственных областей

упоминаются в [18], в [138, 139, 140] указано, что при использовании

аппарата нечетких множеств удается получить более приемлемые ре-

зультаты по уменьшению неопределенности исходных данных. Это

достигается при помощи операций нечеткого вывода.

Суть такой операции применительно к рассматриваемой пред-

метной области можно изложить следующим образом: на этапе иден-

тификации вводится реализация биометрических данных, идентифи-

цирующих пользователя в зависимости от текущего значения одного

из наиболее информативных признаков этой реализации собственные

области эталонов в пространстве всех остальных признаков сжимают-

ся в объеме в разных соотношениях.

Это происходит благодаря осуществлению некоторых преобра-

зований над функциями распределений значений идентифицирующих

признаков в соответствии с выбранным алгоритмом нечеткого выво-

да. Целесообразно использовать такой подход для преобразования

пространства признаков в разрабатываемой технологии идентифика-

ции гипотез [138].

Механизм нечетких выводов в своей основе имеет базу знаний,

формируемую специалистами предметной области в виде совокупно-

сти нечетких предикатных правил вида:

если x1 есть A1 и(или) x2 есть B1 … (еще условия)… и(или) xn есть Y1, то y

есть Z1;

если x1 есть A2 и(или) x2 есть B2 … (еще условия)… и(или) xn есть Y2, то y

есть Z2;

если x1 есть An и(или) x2 есть Bn … (еще условия)… и(или) xn есть Yn, то y

есть Zn,

где x – входные переменные (имена для известных значений данных),

– переменная вывода (имя для данных, которые нужно вычислить), A,

СибАДИ

Page 52: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

52

B, …, Z – функции принадлежности x и y соответственно. Условия для

входных переменных могут быть разные.

Рис. 8. Увеличение степени пересечения кривых Гаусса при увеличении

количества эталонов образов

СибАДИ

Page 53: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

53

Операция нечеткого вывода еще называется нечеткой имплика-

цией.

Операцию импликации в алгебре нечетких множеств можно

реализовать по-разному (при этом, естественно, будет разниться и

итоговый результат), но в любом случае общий логический вывод

осуществляется за следующие четыре этапа [138]:

1. Нечеткость (фазификация). Нахождение степени истинности

для предпосылок каждого правила.

2. Логический вывод. Вычисленные значения истинности для

предпосылок применяются к заключениям каждого правила. Это при-

водит к одному нечеткому подмножеству, которое будет назначено

каждой переменной вывода для каждого правила. В качестве правил

логического вывода обычно используются только операции min (ми-

нимум) или prod (умножение). В логическом выводе минимума функ-

ция принадлежности минимума «отсекается» по высоте, соответст-

вующей вычисленной степени истинности предпосылки правила (не-

четкая логика «и»). В логическом выводе умножения функция при-

надлежности вывода масштабируется при помощи вычисленной сте-

пени истинности предпосылки правила.

3. Все нечеткие подмножества, назначенные к каждой перемен-

ной вывода (для всех правил), объединяются вместе, чтобы создать

одно нечеткое подмножество для вывода. При этом обычно исполь-

зуются операции max (поточечный максимум по всем нечетким мно-

жествам) или sum (поточечная сумма по всем нечетким множествам).

4. Приведение к четкости (дефазификация). Выполняется, если

нужно преобразовать нечеткое множество в четкое число (для этого

существует множество различных алгоритмов).

Итак, разбиение эталонов может осуществляться по признаку

(или по совокупности признаков), являющемуся наиболее информа-

тивным(и) среди остальных. Назовем такой признак разделяющим

(далее Ar). Необходимо выбрать алгоритм для осуществления нечет-

кого вывода и адаптировать его для использования в контексте ре-

шаемой задачи.

Среди прочих алгоритмов нечеткого вывода (Tsukamoto, Sugeno,

Mamdani, Larsen и др.) можно выделить Mamdani и Larsen, так как

они дают наиболее точный результат при их применении в системах

поддержки принятия решений на основе нечеткой логики [141]. В те-

кущей работе было решено использовать алгоритм Larsen, т.к. для не-

четкой импликации в нем используется операция умножения, которая

СибАДИ

Page 54: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

54

является менее ресурсоемкой с точки зрения производительности при

ее программной реализации в сравнении с операцией логического

минимума, используемой в алгоритме Mamdani.

Описание алгоритма Larsen [138] с учетом рассматриваемой

предметной области:

1. Вычисляются степени истинности для предпосылок каждого

правила Pi(Arh) (где i – номер гипотезы, h – номер разделяющего при-

знака), т.е. степень истинности значений разделяющих признаков для

каждой гипотезы. Множество данных степеней истинности назовем

MPi.

2. Вычисляются степени «отсечения» L для предпосылок каж-

дого из правил (с использованием операции минимум): Li = min(MPi)

(где i – номер гипотезы, функция min(MPi) вычисляет минимальное

значение всех элементов множества), затем находятся «усеченные»

функции принадлежности к нечеткому подмножеству каждого при-

знака.

3. Fi(Aj)' = Fi(Aj)·Li, где Fi(Aj) – функция распределения вероят-

ностей значений идентифицирующего (неразделяющего) признака

i-ой гипотезы.

4. Все нечеткие подмножества объединяются вместе, чтобы

создать одно нечеткое подмножество для вывода. При этом исполь-

зуются операции поточечного максимума по всем нечетким множест-

вам.

5. При необходимости производится приведение к четкости.

С помощью алгоритма Larsen предложено разбить эталоны об-

разов в пространстве признаков на пересекающиеся подмножества

(подклассы), в зависимости от того, насколько значение разделяюще-

го признака при прохождении процедуры идентификации попадает в

свое распределение. Прежде всего, необходимо выбрать разделяющие

признаки, которые должны относиться к наиболее информативным,

т.к. они в существенной степени могут определять возможные вари-

анты дальнейшего хода принятия решений.

При идентификации пользователей по динамике подсознатель-

ных движений в качестве разделяющих было решено использовать

дополнительные признаки – коэффициенты корреляции между реали-

зациями подписи и коэффициенты корреляции между реализациями

клавиатурного почерка пользователя (далее ArSD и ArKD соответствен-

но). Данные признаки априорно менее всего подвержены изменчиво-

сти во времени, т.к. они затрагивают весь эталон пользователя в це-

СибАДИ

Page 55: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

55

лом, обозначая связи различных реализаций пользователя между со-

бой. При изменении параметров распределения значений какого-либо

из признаков со временем параметры распределений значений при-

знаков ArSD и ArKD меняются незначительно, что частично оправдыва-

ет такой вариант их использования. Также информативность данных

признаков не зависит от степеней пересечения собственных областей

эталонов, т.к. при прохождении субъектом процедуры идентификации

для эталона каждого образа значения данных признаков будут раз-

личны (данные признаки находятся в собственном пространстве), в

отличие от других признаков, значения каждого из которых одинако-

во для всех образов (эталонов, гипотез). Данный тезис поясняет рис. 9.

а

б

Рис. 9. Вычисление плотностей вероятности значений признаков: а – между

реализациями подписи для 3-х различных пользователей, б – абстрактного

признака. Значения признака ArSD или ArKD. различны для разных образов

СибАДИ

Page 56: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

56

Это связано с особенностью вычисления плотностей распреде-ления вероятностей значений признаков ArSD и ArKD. На этапе иден-

тификации значение признака ArSD или ArKD для каждой конкретной гипотезы может быть вычислено как коэффициент корреляции предъ-

явленной реализации (вектора биометрических параметров, см. табл. 6)

с математическими ожиданиями значений соответствующих призна-ков из эталона конкретной гипотезы (см. табл. 7).

Например, при вычислении значения признака ArSD для опреде-ленной гипотезы вычисляется коэффициент корреляции между пара-

метрами предъявленной реализации подписи и соответствующими

параметрами эталона этой гипотезы (математическими ожиданиями

признаков подписи, взятых из эталона образа, ассоциируемого с дан-ной гипотезой). Полученное значение коэффициента корреляции от-

носится к классу значений коэффициентов корреляции между реали-зациями подписи данного пользователя. Для каждой гипотезы имеет-

ся отдельное значение признака, и вычисление плотности вероятно-сти для каждого из этих значений производится независимо от степе-

ни пересечения функций распределения вероятностей значений при-

знака (рис. 9, а).

Из приведенного выше алгоритма Larsen в общем случае раз-

биение эталонов на пересекающиеся подклассы (сжатие собственных областей в пространстве признаков) может быть осуществлено за

первые 2 шага (получение итогового нечеткого подмножества не тре-буется). Поэтому предложен алгоритм, состоящий из двух этапов. В

задаче идентификации пользователей по динамике подсознательных движений разбиение эталонов подписей целесообразно осуществлять

отдельно от разбиения эталонов клавиатурного почерка, используя для этих 2-х независимых операций разделяющие признаки ArSD и

ArKD соответственно. В контексте данной задачи будет осуществлять-

ся две операции разбиения, в каждой из которых используется один

разделяющий признак.

При выполнении 1-го шага алгоритма целесообразно привести функции распределения вероятностей значений разделяющего при-

знака к одной области значений (нормировать по значению), преобра-зовав их в функции принадлежности, по формуле 6

Yi(Ar) = fi(Ar)/fi(Mi(Ar)), (6)

где Ar – значение разделяющего признака, fi(Ar) – функция плотности

распределения разделяющего признака i-го образа, Mi(Ar) – матема-

СибАДИ

Page 57: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

57

тическое ожидание значений разделяющего признака i-го образа. По-

сле преобразования будут получены нечеткие числа с функцией при-

надлежности, область значений которой принадлежит промежутку

[0;1] (Yi(Ar) [0;1]). Результат преобразования изображен на рис. 10.

Таким образом, степень принадлежности любого разделяющего при-

знака (в данном случае коэффициента корреляции между эталоном и

новой реализацией пользователя) будет определяться от 0 до 1. Далее

вычисляются степени принадлежности значений разделяющего при-

знака нечетким множествам, ассоциируемым с различными классами

идентифицируемых образов (различными гипотезами).

Рис. 10. Преобразование распределений разделяющего признака в нечеткие

числа и нахождение степеней истинности его значений для каждой гипотезы

(1,2.3 – гипотезы) (шаг 1)

Второй шаг алгоритма заключается в вычислении степени «от-

сечения» Li для каждой i-й гипотезы и нахождении «усеченных»

функций принадлежности каждого идентифицирующего признака к

нечетким множествам i-й гипотезы. В данном случае в операции не-

четкой импликации используется один разделяющий признак, поэто-

му степени отсечения равны степеням принадлежности значений раз-

деляющего признака нечетким множествам гипотез (Li= Pi (Ar)).

После определения степеней отсечения вычисляются «усечен-

ные» функции принадлежности каждого признака для каждой гипоте-

зы по формуле, заимствованной из [138],

Fi(Aj)' =Fi(Aj)·Li, (7)

СибАДИ

Page 58: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

58

где i – номер гипотезы, j – номер идентифицирующего (неразделяю-

щего) признака, F(A) – функция распределения вероятностей значе-

ний признака.

После данного преобразования функции распределения плотно-

стей вероятностей признаков будут преобразованы в функции при-

надлежности значений признаков к нечетким множествам, ассоции-

руемым с гипотезами. Данный тезис демонстрирует рис. 11.

Рис. 11. Распределение одного из признаков до (слева) и после (справа)

разбиения на пересекающиеся подклассы

Функции распределения вероятностей значений признаков под-

писи преобразовываются в зависимости от текущего значения разде-

ляющего признака ArSD, а функции распределения вероятности значе-

ний признаков клавиатурного почерка преобразовываются в зависи-

мости от текущего значения разделяющего признака ArKD.

Таким образом, при создании эталона пользователем формиру-

ется его статическое описание (которое система идентификации будет

хранить в базе данных эталонов) в пространстве выбранных призна-

ков, а в процессе идентификации на основе статического описания

эталона формируется динамическое описание (используемое только в

этой процедуре идентификации) в том же пространстве. Новое описа-

ние содержит сжатые собственные области эталонов, удаляя ту часть

статического описания, которая содержит мало полезной информации

(информацию о пересечении собственных областей) о пользователе в

контексте текущей сессии идентификации (рис. 12).

СибАДИ

Page 59: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

59

Рис. 12. Изменение вероятностей ошибок идентификации

при увеличении количества гипотез с использованием различных подходов к формированию эталонов: 1 – классическая процедура формирования эталонов;

2 – предложенная процедура формирования эталонов

Для проверки эффективности предложенной процедуры форми-

рования эталонов (процедура включает: исключение грубых ошибок, построение функций распределения вероятностей значений призна-ков, сжатие собственных областей образов при помощи разбиения эталонов на пересекающиеся подклассы) был проведен вычислитель-ный эксперимент. В ходе эксперимента была смоделирована работа систем идентификации пользователей с использованием предложен-ной процедуры и без, последний вариант заключается в формирова-нии эталонов посредством только построения функций распределения вероятностей значений признаков. Для имитации прохождения поль-зователем процесса идентификации генерировалась реализация его биометрических данных на основе параметров распределения значе-ний признаков из эталонов. Для выработки значений признаков, обра-зующих реализацию, использовался метод Монте-Карло [117]. Коли-чество используемых для идентификации гипотез (количество этало-нов n) в эксперименте изменялось от 10 до 150 с шагом 10 (см. рис. 12).

Каждым генератором (эталоном пользователя) было сформиро-

вано 1 000 реализаций (k = 1 000, таким образом количество опытов

в эксперименте при заданном количестве гипотез n составляло 1 000 n).

В качестве метода принятия решений использовалась стратегия

СибАДИ

Page 60: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

60

Байеса [97]. За ошибку идентификации принималась ситуация, при

которой финальная апостериорная вероятность верной гипотезы (вы-

численная по формуле Байеса на последнем шаге) не являлась макси-

мальной. Вероятность правильной идентификации вычислялась как

отношение числа правильных решений к общему числу опытов при

заданном n. Результаты эксперимента приведены на рис. 12.

В качестве параметра α значимости для вычисления доверитель-

ного интервала было взято значение 0,01, при этом достоверность ре-

зультатов во всех случаях составила выше 0,99. Значит с вероятно-

стью 0,99 можно утверждать, что отклонения представленных веро-

ятностей на рис. 12 не превышают 0,01.

2.5. Анализ результатов. Выводы

Разработан метод исключения грубых ошибок при создании

эталона объекта на примере клавиатурного почерка и подписи поль-

зователя, исследовано два дополнительных признака: коэффициент

корреляции между реализациями клавиатурного почерка и коэффици-

ент корреляции между реализациями динамики подписи. Использова-

ние корреляционных зависимостей между реализациями биометриче-

ских параметров внутри эталона в качестве идентифицирующего при-

знака ранее не встречалось в литературе. Было разработано преобра-

зование, сокращающее степень пересечения собственных областей

эталонов в момент прохождения субъектом процедуры идентифика-

ции, за счет чего количество распознаваемых системой образов может

быть многократно увеличено (в разы). Об этом говорят результаты

проведенного вычислительного эксперимента (см. рис. 12). Разница в

оценках вероятностей ошибок идентификации с использованием раз-

работанного метода разбиения эталонов на пересекающиеся подклас-

сы и без них возрастает при увеличении числа гипотез (см. рис. 12).

Это обусловлено уменьшением площадей пересечения собственных

областей эталонов при использовании предлагаемого подхода. Разра-

ботанный метод формирования эталонов классифицируемых образов

с использованием алгоритма нечеткого вывода в среднем уменьшает

общее количество ошибок более чем в 1,6 раз при идентификации

пользователей по клавиатурному почерку и динамике подписи с ко-

личеством идентифицируемых образов от 10 до 150. Достоверность

этого вывода превышает 0,99.

СибАДИ

Page 61: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

61

3. АЛГОРИТМ ИДЕНТИФИКАЦИИ ОБРАЗОВ

В ПРОСТРАНСТВЕ МАЛОИНФОРМАТИВНЫХ ПРИЗНАКОВ

3.1. Постановка задач

Существует два основных пути совершенствования технологии

распознавания образов: поиск новых признаков и совершенствование

методов принятия решений. В данном разделе основное внимание

уделяется совершенствованию метода принятия решений в задачах

обозначенного выше вида.

При увеличении числа гипотез (эталонов в базе) происходит

снижение вероятности правильной идентификации [142]. Перспек-

тивным направлением решения проблемы считается переход на мно-

гофакторную идентификацию [143], основы которой были сформиро-

ваны еще в 70-х годах прошлого столетия [144]. Для повышения ве-

роятности правильного распознавания образа применяется идея ком-

плексирования нескольких независимых факторов (например клавиа-

турный почерк и динамика подписи). Суть комплексирования заклю-

чается в том, что, если вероятность обнаружения искомого события с

использованием его описания в конкретном пространстве признаков

не удовлетворяет потребителя и дальнейшее увеличение этой вероят-

ности сопряжено с весьма значительными затратами, следует искать

дополнительный независимый фактор (другое пространство призна-

ков, описывающее имеющиеся классы образов). Совокупность таких

факторов позволяет получить нужный эффект с меньшими затратами.

Другими словами, идея комплексирования состоит в получении инте-

гральной вероятности гипотезы по совокупности признаков, принад-

лежащих различным факторам.

В рамках этого направления нами предложено несколько подхо-

дов для реализации алгоритма принятия решений по совокупности

признаков, описывающих идентифицируемые образы [145]. Речь идет

об алгоритмах, основанных на использовании принципа накопления,

формулы гипотез Байеса, общей теоремы о повторении опытов. Эф-

фективность применения того или другого метода может зависеть от

информативности идентифицирующих признаков, а также последова-

тельности их использования. Отсутствие сопоставительных данных

по эффективности применения таких алгоритмов не позволяет про-

вести обоснованный выбор базового подхода к формированию реше-

СибАДИ

Page 62: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

62

ний в пространстве малоинформативных признаков. Прояснить этот

вопрос – цель, реализуемая в рамках настоящего этапа исследований.

Пусть Aj – идентифицирующий признак, Hi – гипотеза, ассо-

циируемая с идентифицируемым образом (объектом, субъектом), i –

номер гипотезы, n – общее количество гипотез, k – номер реализации

идентификационных данных, порождаемых идентифицируемым об-

разом (и описывающих его), j – номер идентифицирующего признака,

N – общее количество идентифицирующих признаков. Тогда исход-

ным этапом построения будущей системы идентификации объектов

(субъектов) является формирование плотностей вероятностей гипотез

P(Aj/Hi). Последовательность операций по выполнению этого этапа и

расшифровка используемых обозначений приведена на рис. 13.

Рис. 13. Схематическое представление процесса формирования базы

эталонов вероятностного описания классифицирующих образов (гипотез)

Идентифицируемый i-й субъект (объект, гипотеза Hi) описыва-

ется признаками Aj и соответствующими плотностями распределения

вероятностей P(Aj /Hi). При поступлении k-й реализации формируется

набор вероятностей Pk(Aj/Hi). Первой гипотезе соответствуют вероят-

ности Pk(A1/H1), …, Pk(Aj /H1), …, Pk(AN /H1), i-й: Pk(A1/Hi), …, Pk(Aj /Hi),

…, Pk(AN /Hi) и т.д. Имеем матрицу вероятностей

Pk(A1/H1) … Pk(Aj /H1) … Pk(AN /H1)

… … … … …

Pk(A1/Hi) … Pk(Aj /Hi) … Pk(AN /Hi)

… … … … …

Pk(A1/Hn) … Pk(Aj /Hn) … Pk(AN /Hn)

Идея комплексирования состоит в получении интегральной

оценки вероятности i-й гипотезы по полученным частным ее вероят-

ностям Pk(Aj /Hi) для каждого используемого признака Aj.

СибАДИ

Page 63: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

63

Рассмотрим три алгоритма распознавания образов, ориентиро-

ванных на использование данных Pk(Aj /Hi).

Первый из них основан на принципе «накопления сигналов» –

получении оценки вероятности гипотезы в виде [145]

N

j

ijk

n

i

N

j

ijk

ik

HAP

HAP

Hq

1 1

1

)(

)(

)( . (8)

В простейшем случае решение о номере идентифицируемого

образа, т.е. i, принимается по максимальному значению qk(Hi).

Второй алгоритм «интегрирования» вероятностей гипотез

P(Hi/Aj) по признакам Aj будем строить при помощи модифицирован-

ной стратегии Байеса [123]

n

i

ijij

ijij

ji

HAPГP

HAPГPAHP

1

)()(

)()()(

, (9)

где P(Aj/Hi) – условная вероятность события, при котором гипотеза Hi

является истинной, при условии наличия, указывающего на это при-

знака Aj (далее по тексту для простоты изложения будет употреблять-

ся следующее сокращенное название: условная вероятность гипотезы

Hi при наличии признака Aj), P(Гij) – априорные вероятности i-х гипо-

тез при поступлении j-го признака. Если они неизвестны, принимаем

P(Гi1) = n-1

, при j = 1;

P(Гi1) = 0,5(P(Гi1)+P(Hi /A1)), при j = 2; при j > m;

)/()(...)()(

)(1

121

v

mj

jv

i

mjijiji

ij AHPmm

AHPAHPAHPГP

.

При получении первого признака A1 априорные вероятности ги-

потез принимаются одинаковыми, т.е. n-1

. На следующем шаге эти ве-

роятности формируются с учетом начальных данных n-1

и вероятно-

СибАДИ

Page 64: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

64

стей гипотез, полученных на предыдущем шаге, учет предыстории

определяется коэффициентом m, значение которого в конкретной за-

даче подбирается экспериментально по дисперсии колебаний вероят-

ности идентификации правильной гипотезы. При m = 1 получаем

классическую формулу Байеса [117].

Модификация алгоритма для принятия решений на основе фор-

мулы Байеса часто рассматривается в рамках теории объединения

свидетельств Демпстера-Шафера. Для расчета общей базовой вероят-

ности для каждой гипотезы используется правило объединения. Клас-

сическая теория Демпстера-Шафера использует правило Демпстера

[146]. Но данное правило подвержено конфликту функций достовер-

ности, который подробно описан в [147]. Поэтому принятие решений

на основе правила Демпстера в данной работе не рассматривается.

Третий алгоритм «интегрирования» вероятностей гипотез по со-

вокупности признаков основан на использовании общей теоремы о

повторении опытов. Согласно этой теореме вероятность того, что со-

бытие Hi в N независимых опытах появится d раз, равна коэффициен-

ту при Zd в выражении производящей функции [145]

)()(1

ZpqZ ij

N

j

ijNi

, (10)

где qij = 1 – pij, pij – вероятность i-й гипотезы при поступлении j-го

признака, Z – произвольный параметр. Коэффициент при Z0 есть ве-

роятность P0,N того, что рассматриваемая гипотеза не верна. Тогда с

вероятностью Q0,N = 1–P0,N она признается справедливой. Данный ме-

тод близок к методу максимального правдоподобия, который описы-

вается в [97].

Наряду с изложенными выше алгоритмами принятия решений в

задачах распознавания образов часто применяются методы, основан-

ные на использовании обучаемых искусственных нейронных сетей

(ИНС). Проектирование ИНС тесно связано с задачей построения,

разделяющей гиперплоскости в спрямляющем пространстве [97], в

связи с чем ИНС обладают схожими недостатками и проектируются

под конкретную задачу. Также часто находят применение другие ве-

роятностно-статистические и геометрические методы распознавания,

такие как метод Хемминга [18,77], мера близости Евклида [18], метод

на базе последовательного критерия Вальда [148] и т.д., данные мето-

ды не учитывают конфигурацию областей распределения идентифи-

СибАДИ

Page 65: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

65

цирующих признаков, и процент ошибок идентификации в простран-

стве малоинформативных признаков оказывается слишком значи-

тельным.

В силу выше изложенного было принято решение ограничиться

рассмотрением трех предложенных методов: метод на базе принципа

накопления, метод на основе модифицированной формулы Байеса,

метод на основе общей теоремы о повторении опытов.

3.2. Критерий оценки вероятностей ошибок идентификации

при выборе метода принятия решений

Получение потенциальных оценок вероятностей ложной тревоги

и пропуска цели возможно на базе эталонных описаний классов

P(Aj/Hi).

Положительный эффект от применения описанных выше мето-

дов принятия решений достигается при заметном различии парамет-

ров распределений Aj и особенно их нерегулярном расположении по

оси параметра Aj. Этот тезис поясняют рис. 14–16.

Рис. 14. Нерегулярное расположение параметров распределений

идентифицирующих признаков

СибАДИ

Page 66: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

66

Здесь Гij и Гj – генераторы плотностей вероятностей (условных

вероятностей) i-й гипотезы, j-го признака. Генератор Гij выполняет

процесс получения частной плотности вероятности P(Aj/Hi) по j-му

признаку из идентифицирующих данных, получаемых от i-го пользо-

вателя.

Рис. 15. Использование малоинформативных признаков

без комплексирования

Приведенные рис. 14–16 демонстрируют, как три гипотезы

H1–H3 в пространстве признаков A1, A2 могут быть идентифицированы

по интегрированной вероятности. Вероятности ошибок идентифика-

ции Q представляют собой число превышений вероятностями конку-

рирующих гипотез qk(Hi) вероятности истинной гипотезы, отнесен-

ных к общему числу опытов. Процесс получения значений Q при раз-

личных значениях n и N несложно автоматизировать. Для этого фор-

мируется набор генераторов случайных чисел Гij, имитирующих про-

СибАДИ

Page 67: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

67

цесс получения вероятностей P(Aj/Hi) с параметрами соответствую-

щих распределений Aj, и программируется алгоритм расчета вероят-

ностей ошибок идентификации.

Для сравнения рассмотренных алгоритмов по обеспечиваемой

ими вероятности ошибок идентификации необходимо провести моде-

лирование их работы при описании объектов совокупностью малоин-

формативных признаков. Предпочтение в выборе метода принятия

решений должно быть отдано методу, который по результатам прове-

денного эксперимента имеет наименьшие значения Q в большинстве

случаев.

Рис. 16. Иллюстрация позитивного эффекта при совокупном

использовании малоинформативных признаков

СибАДИ

Page 68: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

68

3.3. Эффективность методов идентификации субъектов

в пространстве малоинформативных признаков

Основной целью вычислительного эксперимента является полу-

чение информации для снятия следующих вопросов:

1. Как изменяется динамика вероятностей ошибок идентифика-

ции для каждого метода при увеличении количества гипотез (увели-

чении степени пересечения их описаний в пространстве признаков)?

2. По какому закону происходит изменение вероятностей оши-

бок идентификации для каждого метода получения интегральной ве-

роятности при увеличении нестабильности признаков?

3. Как влияет увеличение количества признаков на вероятность

ошибочных решений, сделанных различными методами идентифика-

ции?

4. Меняется ли динамика изменения вероятностей ошибок

идентификации для метода последовательного использования моди-

фицированной формулы Байеса при разных значениях параметра m?

На основе установленных закономерностей можно будет сде-

лать выбор метода принятия решений для идентификации гипотез в

пространстве малоинформативных признаков. В силу того что мало-

информативные признаки по большей части нестабильны, т.е. имеют

высокие показатели среднеквадратичного отклонения значений при-

знаков, то предпочтение будет отдано методу принятия решений, по-

казывающему наилучшие результаты при работе с менее стабильны-

ми признаками и образами с большей степенью пересечения их опи-

саний в пространстве признаков (признаками с большей степенью

схожести).

Вычислительный эксперимент был проведен при следующих

условиях:

1. Число различных признаков – 7, максимальное число гипо-

тез – 50. Выполнение расчетов с использованием большего количест-

ва гипотез нежелательно с точки зрения затрачиваемого на это време-

ни. При увеличении количества гипотез время на обработку каждого

опыта увеличивается экспоненциально. При существенном увеличе-

нии количества гипотез расчеты с высокой достоверностью (выпол-

нение большого числа опытов) крайне сложно реализовать и требова-

ния к аппаратной конфигурации вычислительного устройства стано-

вятся слишком высокими. Количество используемых признаков огра-

СибАДИ

Page 69: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

69

ничено числом 7 из тех же соображений, кроме того, в рамках постав-

ленных целей данное число можно считать достаточным.

2. Плотности распределения идентифицируемых признаков

распределены по нормальному закону. Данному закону подчиняется

большинство процессов в природе.

3. Математические ожидания идентифицируемых признаков

распределены на интервале (0;10) и используются для генерации сиг-

налов в процессе эксперимента для всех гипотез по законам распре-

деления, представленным на рис. 17.

Рис. 17. Распределение математических ожиданий значений

идентифицирующих признаков

СибАДИ

Page 70: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

70

4. Для каждого признака был предусмотрен свой закон распре-

деления математических ожиданий в соответствии с рис. 17. Пред-

ставленные распределения образуют виды признаков с различными

областями концентрации параметра M(Aj) в области значений призна-

ка. Параметры распределения вероятностей подбирались из сообра-

жений построения более общего эксперимента. Была произведена

имитация использования нескольких принципиально различных ти-

пов признаков, что позволило сделать более объективную оценку раз-

личий в работе методов принятия решений. Признаки подаются на

вход алгоритмов принятия решений в той же последовательности, что

и на рис. 17.

5. Эксперимент состоял из нескольких частей, в каждой из ко-

торых среднеквадратичные отклонения значений признаков Aj для

всех гипотез и всех признаков увеличивались. Таким образом, в тече-

ние эксперимента нестабильность признаков в целом возрастала, что

дало возможность проследить динамику изменения вероятностей

ошибок идентификации для каждого метода при увеличении неста-

бильности признаков.

6. Диапазон изменения переменных: N = 2, …, 7; j = 2, …, N; n =

= 2, …, 50; I = 2, …, n; m = 1, …, 7; k = 1 000.

Для генерации значений Aj в соответствии с их распределениями

(как уже было указано выше, все признаки распределены по нормаль-

ному закону) использовался метод разыгрывания случайных величин

Монте-Карло [117].

Разыгрывание нормальной случайной величины при помощи

метода Монте-Карло можно реализовать следующим образом. Если

случайная величина R распределена равномерно в интервале (0, 1), то

ее математическое ожидание и дисперсия соответственно равны [117]

М(R) = 1/2, D(R) = 1/12. (11)

Сгенерируем g независимых случайных величин, распределен-

ных равномерно на интервале (0;1). Вычисляются математическое

ожидание и дисперсия суммы этих величин, которые в силу (5) равны

g/2 и g/12 соответственно, а среднеквадратичное отклонение вычис-

ляется как 12/g .

СибАДИ

Page 71: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

71

Далее сумма нормируется [117]

12/

)2/(1

n

nRg

jj

.

В силу центральной предельной теоремы при g → ∞ распреде-

ление этой нормированной случайной величины стремится к нор-

мальному с параметрами M = 0 и S = 1 (математическим ожиданием и

среднеквадратичным отклонением) [117].

Таким образом, генерация нормальной случайной величины

производится при помощи суммирования случайных величин, рас-

пределенных равномерно, и последующего нормирования вычислен-

ных сумм.

Цикл (шаг, с заданными параметрами: n, N и Sx – среднеквадра-

тичным отклонением значений признака Aj) работы механизма, ле-

жащего в основе вычислительного эксперимента, можно разделить на

пять этапов:

1. Определение параметров генераторов Гij.

2. Получение значений идентифицирующих признаков Aj (дан-

ный этап подразумевает генерацию нормальных случайных величин).

3. Получение частных плотностей вероятностей Pk(Aj/Hi) по ка-

ждому идентифицирующему признаку отдельно.

4. Получение интегрированных финальных апостериорных ве-

роятностей по частным плотностям вероятности при помощи описан-

ных методов принятия решений по совокупности признаков.

5. Получение оценки суммы ошибок первого и второго рода

Q(n,N) для соответствующего числа гипотез и количества различных

идентифицирующих признаков (при заданных среднеквадратичных

отклонениях значений признаков).

Итоговый результат проведенного вычислительного экспери-

мента – данные, представленные в прил. 1. Функция Q(n,N) есть экс-

плуатационная характеристика системы идентификации.

При использовании описанного в разделе 3.2 способа оценки ве-

роятностей ошибок необходимо определить для нее доверительный

интервал (Q – α; Q + α), где Q – вероятность ошибки идентификации

(оценка суммы ошибок первого и второго рода) и вычислить досто-

верность полученных результатов. В качестве доверительного интер-

вала было взято значение 0,01, при этом достоверность результатов во

всех случаях составила выше 0,97.

СибАДИ

Page 72: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

72

Данные, представленные в прил. 1, были проанализированы, в

результате чего выявлены зависимости вероятностей ошибок от таких

параметров, как количество гипотез, количество признаков, средне-

квадратичные отклонения значений признаков и значения m. Данные

зависимости представлены на рис. 18–23.

В рассматриваемых методах принятия решений используются

различные базовые математические операции для вычисления интег-

рированной вероятности: сложение используется в методе на базе

принципа накопления, в то время как в методе, основанном на общей

теореме о повторении опытов, используется умножение, в стратегии

Байеса используются обе операции. Поэтому динамика формирования

вероятностей ошибок идентификации при использовании метода на

базе общей теоремы о повторении опытов имеет существенные отли-

чия. При небольшом количестве гипотез различия между методом на

основе общей теоремы о повторении опытов и методом на базе прин-

ципа накопления не существенны (т.к. распределения признаков рас-

полагаются «вдалеке» друг от друга), но при увеличении количества

гипотез, различия становятся все более заметными (см. рис. 18). Так-

же данные различия проявляются при использовании более стабиль-

ных признаков (при уменьшении среднеквадратичных отклонений Sx

признаков, см. рис. 19).

Рис. 18. Динамика изменения средней вероятности ошибки

идентификации при увеличении количества гипотез:

1 – стратегия Байеса (m = 1);

2 – метод на базе принципа накопления;

3 – метод на базе общей теоремы о повторении опытов

СибАДИ

Page 73: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

73

Динамика изменения вероятностей ошибок идентификации у

методов на базе принципа накопления и последовательного примене-

ния формулы Байеса практически идентична за исключением разницы

в средней вероятности ошибки ≈ 0,027, которая сохраняется на про-

тяжении всего эксперимента и которую можно видеть на графиках,

изображенных на рис. 18–23.

Рис. 19. Динамика изменения средней вероятности ошибки дентификации при

увеличении нестабильности признаков (среднеквадратичного отклонения

значений признаков): 1 – стратегия Байеса (m = 1); 2 – метод на базе принципа

накопления; 3 – метод на базе общей теоремы о повторении опытов

В рамках проведенного эксперимента вероятность ошибки

идентификации на основе формулы Байеса составила в среднем на

0,027 меньше, чем при помощи метода на базе принципа накопления

и до 0,065 меньше, чем при помощи метода на основе общей теоремы

о повторении опытов (при Sx=0,5, см. рис. 19).

При увеличении количества гипотез и/или увеличении средне-

квадратичного отклонения признаков вероятность ошибки растет для

всех методов принятия решений. При увеличении количества призна-

ков вероятность ошибки уменьшается для всех методов принятия ре-

шений. Как можно видеть из рис. 18–23, метод последовательного

применения формулы Байеса с учетом только одного шага предысто-

рии (m = 1, т.е. без учета предыстории) показывает наилучший ре-

зультат. Применение других подходов к формированию решений дает

несколько меньший положительный эффект.

СибАДИ

Page 74: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

74

Рис. 20. Динамика изменения средней вероятности ошибки идентификации

при увеличении нестабильности признаков (среднеквадратичного отклонения

значений признаков): 1 – стратегия Байеса (m = 1); 2 – метод на базе принципа

накопления; 3 – метод на базе общей теоремы о повторении опытов

Рис. 21. Динамика изменения средней вероятности ошибки идентификации

при увеличении количества признаков: 1 – стратегия Байеса (m = 1);

2 – метод на базе принципа накопления; 3 – метод на базе общей теоремы

о повторении опытов

При учете большего количества шагов предыстории (m > 1) ал-

горитм принятия решений на основе формулы Байеса дает больший

процент ошибок (рис. 22–23). Данный эффект объясняется тем, что

если каждый новый шаг работы алгоритма учитывает m предыдущих

шагов, то первым шагам (т.е. первым признакам) придается большее

значение, в результате чего алгоритм становится малочувствитель-

ным к новой информации, и вероятность ошибки при поступлении

СибАДИ

Page 75: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

75

новых признаков существенно не уменьшается, данный эффект на-

блюдается при значениях параметра m > 1.

Рис. 22. Динамика изменения средней вероятности ошибки идентификации,

сформированная стратегией Байеса, при увеличении количества гипотез

и различных значениях m

Рис. 23. Динамика изменения средней вероятности ошибки идентификации,

сформированная стратегией Байеса, при увеличении значения параметра m

Увеличение параметра m может быть оправдано в случае, если

идентифицирующие признаки представлены в последовательности

уменьшения их информативности (от наиболее информативного к

наименее информативному).

Результаты, полученные в рамках данных исследований, не пре-

тендуют на исчерпывающее описание работы методов принятия ре-

СибАДИ

Page 76: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

76

шений во всех возможных ситуациях и не дают ответ на вопрос о вы-

боре оптимального метода принятия решений в каждом конкретном

случае. Однако они позволяют сделать обоснованный выбор базового

алгоритма для формирования решений в системах идентификации об-

разов по совокупности малоинформативных признаков.

На основании полученных при моделировании результатов

можно сделать вывод, что метод последовательного применения

формулы Байеса (ППФБ) является более эффективным для идентифи-

кации образов в пространстве малоинформативных признаков.

3.4. Разработка алгоритма принятия решений с учетом

информативности признаков при последовательном

применении формулы Байеса

Чтобы объект, зарегистрированный в системе, считался иденти-

фицированным, необходимо превышение вероятности гипотезы, ас-

социируемой с эталоном этого объекта, порогового значения. Для

снижения ошибок идентификации ранжируем признаки по информа-

тивности и учтем результаты ранжирования при формировании ин-

тегрированных вероятностей гипотез. В работе [149] показано, что

если сначала учитывать более информативные признаки при ППФБ, а

затем менее информативные, решение может быть принято за мень-

шее число шагов. Ранжирование всех признаков по информативности

лишено смысла, если идентификация происходит в одну транзакцию

(используется один фактор идентификации). В многофакторной сис-

теме имеет смысл нахождение оптимальной последовательности при-

менения используемых факторов идентификации.

При перестановке признаков в зависимости от их информатив-

ности теоретически возможно существенное изменение финальных

апостериорных вероятностей на последнем шаге за счет увеличения

параметра m и снижение вероятности ошибки идентификации. Такой

подход приводит к необходимости поиска оптимального значения па-

раметра m.

При m=N последние шаги алгоритма принятия решений практи-

чески не изменят апостериорные вероятности гипотез, с увеличением

шага будет происходить потеря информации о новых признаках, в то

время когда необходимо извлечь максимум информации из них.

СибАДИ

Page 77: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

77

Оптимальное значение m зависит от текущей конфигурации

распределений значений признаков и вычислить его видится возмож-

ным лишь эмпирически, проводя вычислительный эксперимент.

Cледовательно, при добавлении, удалении или обновлении какого-

либо эталона придется производить новый вычислительный экспери-

мент, который занимает большое количество времени. В силу указан-

ной причины было решено отказаться от изменения последовательно-

сти учета признаков в соответствии с их информативностью и найти

другой способ учета информативности признаков для снижения веро-

ятности ошибки идентификации.

Информативность признака напрямую зависит от конфигурации

и общего количества распределений значений признаков (т.е. от ко-

личества распознаваемых системой классов образов). Если признак

информативен для одного класса образа, он может не быть информа-

тивным для другого. На рис. 24 изображена ситуация при идентифи-

кации субъектов, когда идентифицирующий признак является более

информативным для пользователя 1, чем для пользователя 2, т.к. рас-

пределение значений признака для пользователя 1 «перекрывает»

распределения значений признака для пользователя 2. Поэтому необ-

ходимо предусмотреть процедуру оценки общей информативности

признака по частным конфигурациям распределений значений при-

знака для каждого отдельного класса образа и взаимному расположе-

нию этих распределений.

При использовании в задачах распознавания образов с малоин-

формативными и изменчивыми с течением времени признаками стра-

тегия Байеса дает сбои, вызванные аномальным выбросом значений

признаков. Часто на очередном шаге вероятность ложной гипотезы

становится близкой по значению к единице, а остальные в сумме да-

ют число ≈ 0. В результате верная гипотеза уже не получит высокой

апостериорной вероятности. Данная ситуация обусловлена тем, что

при прохождении процедуры идентификации значение одного из при-

знаков «не попало» в свое распределение (данная ситуация описыва-

ется в [123]). Чтобы свести к минимуму возможность возникновения

такой ситуации и уменьшить вероятность ошибки, было принято ре-

шение ограничить приращения апостериорных вероятностей, вычис-

ляемых по формуле Байеса, в соответствии с формулой 12 [150].

Предложенный подход не позволяет кардинально изменить вероятно-

сти гипотез за один шаг, что защищает процесс принятия решений от

возможных сбоев.

СибАДИ

Page 78: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

78

Рис. 24. Распределения значений признаков для 3-х пользователей:

1, 2, 3 – пользователи

jijjiijij WAHPAHPAHPAHP )()()()( *

1

*

1

*, (12)

где jW вес j-го атрибута, )(ji AHP – апостериорная вероятность i-й

гипотезы, вычисляемая по формуле 13 на j-м шаге.

n

i

ijij

ijij

ji

HAPAHP

HAPAHPAHP

1

*

1

*

1

)()(

)()()( , (13)

где P(Aj /Hi) – условная вероятность гипотезы Hi при наличии признака

Aj, )(*

1 AHP ij – апостериорная вероятность i-й гипотезы на j – 1 шаге

при поступлении j-го признака, вычисляемая по формуле (12).

Вес jW вычисляется, исходя из информативности признака, по-

ступающего на j-м шаге. Об информативности признака можно су-

дить по площадям пересечения кривых Гаусса. Чем больше площадь

пересечения, тем менее пригоден признак для целей идентификации

(рис. 25).

СибАДИ

Page 79: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

79

Рис. 25. Сумма ошибки первого и второго рода

Вычисление площади пересечения эталонов осуществляется с

помощью численного интегрирования. На рис. 26 в качестве примера

изображены распределения значений одного из идентифицирующих

признаков для нескольких гипотез, где площадь фигуры, которую

нужно вычислить, чтобы определить, насколько информативен дан-

ный признак для определенной гипотезы, закрашена. Площадь данной

фигуры равна сумме ошибок 1-го (ошибочное неопределение данной

гипотезы как верной) и 2-го рода (ошибочное определение данной ги-

потезы как верной) при идентификации именно этой гипотезы. Сумма

ошибок 1-го и 2-го рода при идентификации любой гипотезы по j-му

признаку будет равна взвешенной сумме частных сумм i-х гипотез в

соответствии с формулой (14) [150]

n

i

ij jiSumAHPj

Sum0

1 )( , (14)

где jiSum сумма ошибок 1-го и 2-го рода при идентификации i-й ги-

потезы по j-му признаку, )(1 AHP ij – апостериорная вероятность i-й

СибАДИ

Page 80: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

80

гипотезы на j – 1 шаге при поступлении j-го признака, вычисляемая по

формуле (12).

Вероятность )(1 AHP ij вводится потому, что частные суммы

jiSum нельзя считать равнозначными во всех случаях. Если признак

будет являться информативным для абсолютного большинства гипо-

тез и крайне малоинформативным для одного или нескольких (мень-

шинства), то при нахождении среднего значения частных сумм, сум-

мы, оказавшиеся в меньшинстве, достаточно сильно повлияли бы на

итоговую сумму. Поэтому необходимо в большей степени учитывать,

насколько информативен признак именно для наиболее вероятных

гипотез на текущем шаге.

Рис. 26. Вычисление частной суммы ошибок 1-го и 2-го рода

для одной гипотезы

Вес шага по Байесу вычисляется в соответствии с формулой (15)

[150] .1

jSumW j (15)

При разработке модифицированного метода учтено следующее:

- вес jW не должен превышать 1, т.к. в противном случае апо-

стериорная вероятность какой-либо гипотезы может превысить 1;

СибАДИ

Page 81: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

81

- вес jW должен быть одинаков для всех гипотез и не зависеть

от i, в противном случае сумма апостериорных вероятностей гипотез,

вычисленных на определенном шаге, может отличаться от 1.

Пример графика динамики формирования гипотез с использова-

нием формулы (12) можно видеть на рис. 27.

Рис. 27. Динамика формирования вероятностей гипотез без ранжирования

признаков по информативности (классическая стратегия Байеса)

Как видно из рис. 27, повышение вероятности верной гипотезы

идет значительно стремительнее, чем понижение. Это обусловлено

тем, что понижение вероятности верной гипотезы происходит, как

правило, при поступлении крайне малоинформативного признака для

этой гипотезы (с очень высокой степенью пересечения распределения

значений для данной гипотезы), в этом случае модифицированный

метод (по формуле (12) дает гораздо меньшее приращение вероятно-

стей). Наоборот, при поступлении информативного признака (рис. 28)

приращение существенно возрастает.

Данная модификация алгоритма принятия решений, основанная на

ППФБ, дает лучшие результаты по сравнению с приведенной ранее

(основанной на учете предыстории). Для сравнения методов по обес-

печиваемым ими вероятностям ошибок был проведен эксперимент с

использованием эталонов клавиатурного почерка и динамики подпи-

си 150 пользователей, составленных по биометрическим данным, во-

шедшим в экспериментальную базу исследований (рис. 29).

СибАДИ

Page 82: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

82

Рис. 28. Динамика формирования вероятностей гипотез с ранжированием

признаков по информативности (классическая стратегия Байеса)

Рис. 29. Динамика формирования вероятностей гипотез при помощи

предлагаемого метода ППФБ с учетом информативности признаков

Для имитации прохождения процедуры идентификации пользо-

вателями, относящимися к категории «свой», были использованы

реализации из экспериментальной базы, не вошедшие в эталон. Таких

реализаций насчитывалось 6 056 (остальные были использованы для

создания эталонов или отсеяны алгоритмом исключения грубых оши-

бок при формировании эталонов). Для имитации прохождения проце-

дуры идентификации пользователями, относящимися к категории

«чужой», были использованы реализации из экспериментальной базы,

полученные при попытке подделки пользователями биометрических

данных других пользователей. Таких реализаций насчитывалось

6 000. За ошибку первого рода принималась ситуация, когда при

предъявлении реализации «своего» на каком-либо шаге верная гипо-

СибАДИ

Page 83: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

83

теза (гипотеза, ассоциируемая с эталоном пользователя, которому

принадлежит предъявленная реализация) не преодолевает порогового

значения, за ошибку второго рода принималась ситуация, когда при

предъявлении реализации «чужого» на каком-либо шаге пороговое

значение преодолевается любой гипотезой. Всего было проведено

12 000 опытов, в которых использовалось 6 000 реализаций «своих» и

6 000 реализаций «чужих». По результатам проведенного экспери-

мента были построены ROC-кривые, приведенные в прил. 2, для рас-

сматриваемых двух модификаций стратегии Байеса (с учетом предыс-

тории и с контролем приращений апостериорных вероятностей гипо-

тез) при различных пороговых значениях h и значениях параметра m

предыстории. За минимальное пороговое значение было решено взять

число 0,51, т.к. при пороговом значении большем 0,5 исключается

преодоление данного значения более чем одной гипотезой. Макси-

мальное пороговое значение было решено сделать равным 0,99. ROC-

кривые были построены с шагом 0,01. На рис. 30–32 представлены

вероятности ошибок идентификации для каждого случая применения

ППФБ, полученные при оптимальных пороговых значениях. Под оп-

тимальным пороговым значением ho подразумевается пороговое зна-

чение, при котором была получена минимальная сумма ошибок пер-

вого и второго рода для конкретного случая применения стратегии

Байеса.

Рис. 30. Динамика изменения вероятностей ошибок идентификации

при использовании методов принятия решений на основе формулы Байеса

СибАДИ

Page 84: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

84

Рис. 31. Динамика изменения вероятностей ошибок 1-го рода

при использовании методов принятия решений на основе формулы Байеса

При использовании модифицированного варианта стратегии

Байеса с учетом предыстории (m >1) можно получить более высокий

результат. Но для этого необходимо вычислить оптимальное значение

m, что можно сделать при помощи вычислительного или натурного

эксперимента. В рассматриваемом случае (150 эталонов пользовате-

лей, составленных по динамике подсознательных движений, 116 рас-

пределений значений признаков для каждого эталона) оптимальное

значение m равно 2, т.к. при данном значении была получена наи-

меньшая сумма ошибок первого и второго рода (см. рис. 30).

Рис. 32. Динамика изменения вероятностей ошибок 2-го рода

при использовании методов принятия решений на основе формулы Байеса

СибАДИ

Page 85: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

85

Как видно из рис. 30–32, использование классического варианта

стратегии Байеса без модификации (при m = 1) является крайне неце-

лесообразным, потому что такой вариант дает слишком высокий про-

цент ошибок 2-го рода (свыше 0,973). В таком случае задача нахож-

дения оптимального порогового значения является очень сложной,

т.к. пороговое значение должно существенно превышать 0,99 (апо-

стериорные вероятности некоторых гипотез, сформированные при

предъявлении биометрических данных «чужого» превысили значение

0,999 9).

Разработанный алгоритм принятия решений на основе ППФБ

снижает вероятность ошибки идентификации пользователей по дина-

мике подсознательных движений при использовании признаков,

сформированных клавиатурным и рукописным почерком, в среднем

более чем в 4,7 раз по сравнению с модификацией стратегии Байеса с

учетом предыстории. Это видно на рис. 30. Вероятности ошибок пер-

вого и второго рода при использовании разработанного метода соста-

вили 0,01 и 0,003 3. Данные результаты получены с достоверностью

0,999 9 и 0,993 27 соответственно. При оценке достоверности были

использованы доверительные интервалы 0,01 для вероятности ошиб-

ки 1-го рода и 0,002 для вероятности ошибки 2-го рода. Разработан-

ный алгоритм защищен от сбоев стратегии Байеса и учитывает ин-

формативность признаков. Разработанный алгоритм адаптивен к из-

менениям конфигураций распределений эталонов (нет необходимости

в поиске оптимальных значений его параметров, в отличие от моди-

фикации стратегии Байеса с учетом предыстории). Описанный алго-

ритм можно использовать в любой системе распознавания образов,

однако необходимо знать закон распределения идентифицирующих

признаков.

3.5. Использование метода Хемминга

для минимизации ошибки второго рода

Для системы биометрической идентификации последствия

ошибки 2-го рода с точки зрения безопасности информации в общем

случае гораздо серьезнее, т.к. допуск в информационную систему

злоумышленника может привести к катастрофическим последствиям,

в отличие от ложного отказа в допуске легальному пользователю. По-

этому в системах идентификации, в которых последствия ошибки

2-го рода весьма высоки, имеет смысл использовать дополнительные

СибАДИ

Page 86: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

86

методы снижения вероятности таких ошибок. Для этого можно уве-

личить пороговое значение, но в данном случае может произойти су-

щественное увеличение ошибки 1-го рода, в результате чего исполь-

зование такой системы идентификации на практике будет затруднено.

Поэтому предпринята попытка найти вспомогательный метод приня-

тия решений.

Ранее упоминалось, что геометрические методы дают неприем-

лемо высокий процент ошибок при их использовании в качестве ал-

горитмов принятия решений в режиме идентификации. Поэтому за-

частую они используются только в режиме аутентификации. Среди

прочих метод вычисления расстояния Хемминга (мера Хемминга) по-

казывает достаточно высокие результаты [18,77]. Поэтому было при-

нято решение в текущей работе использовать данный метод в качест-

ве дополнительного метода принятия решений для подтверждения ау-

тентичности наиболее вероятной гипотезы. Таким образом, сначала

для идентификации гипотезы применяется разработанный метод на

основе стратегии Байеса с контролем приращения вероятностей гипо-

тез, далее для подтверждения того, что образ, ассоциируемый с наи-

более вероятной гипотезой, преодолевшей пороговое значение, дей-

ствительно является зарегистрированным в системе, используется ме-

тод Хемминга.

При поступлении вектора значений признаков, описывающих

идентифицируемый образ, производится анализ предъявленных зна-

чений элемента вектора Vi, i = 1, N на попадание в установленные эта-

лонами интервалы, которые можно вычислить по формулам (16) и

(17), в результате чего формируется вектор Е = {e1, e2, …, eN}. Если

параметр Vi попадает в интервал, то еi = 0, в противном случае еi = 1.

В результате анализа будет сформирован вектор Хэмминга E. Для из-

вестного системе образа этот вектор должен состоять практически из

одних нулей. Для неизвестного образа вектор Е будет иметь много

несовпадений с эталоном (много единиц)

min(vj) = m(vj) – t(N,(1–P1))·s(vj), (16)

mах(vj) = m(vj) + t(N,(1–P1))·s(vj), (17)

где N – число признаков, P1 – заданное значение вероятности ошибок

первого рода, t(N,(1–P1)) – коэффициенты Стьюдента.

СибАДИ

Page 87: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

87

В данной работе для меры Хемминга было принято решение

минимизировать ошибку первого рода, чтобы количество ложных от-

казов для верных гипотез (определяемых методом на основе страте-

гии Байеса с контролем приращения вероятностей гипотез) сущест-

венно не увеличилось. Поэтому P1 было решено взять равным 0,002 5,

коэффициент Стьюдента при этом принял значение 3,07 [77].

Абсолютное значение расстояния Хэмминга Еv до биометриче-

ского эталона определяется как общее число несовпадений с биомет-

рическим эталоном. Расстояние Хэмминга Еv всегда положительно и

может изменяться от 0 до N. Далее для удобства в качестве степени

соответствия предъявленной реализации эталону было решено опери-

ровать не с Еv, а обратной величиной Еv – общим число совпадений с

биометрическим эталоном. Еv также всегда положительно и может

изменяться от 0 до N.

Для выбора оптимального порогового значения был проведен

эксперимент по аналогии с тем, как это было описано в разделе 3.4,

только распознавание пользователей осуществлялось в режиме аутен-

тификации. По результатам эксперимента были построены ROC-

кривые, которые представлены на рис. 33.

В качестве оптимального порогового значения Еv было принято

решение взять то, при котором ошибка первого рода по результатам

проведенного эксперимента была равна 0, а ошибка второго рода бы-

ла минимальной. Таким пороговым значением является 53. При дан-

ном пороговом значении вероятности ошибок первого и второго рода

равны 0 и 0,446 соответственно.

В рамках проведенного эксперимента значения вероятности

ошибки первого рода останутся прежними, а вероятность ошибки

второго рода может принять значение на отрезке [0,003 3;0,001 5],

т.к. гипотеза «своего» должна преодолеть заданное пороговое значе-

ние, при этом порядка 55,4% «чужих» не преодолеют данное порого-

вое значение. Сопоставив результаты эксперимента при совместном

использовании модифицированной стратегии Байеса (с контролем

приращения вероятностей гипотез) и меры Хемминга, используя за-

данные пороговые значения, были получены следующие вероятности

ошибок идентификации:

ошибка первого рода: 0,01 (достоверность полученных ре-

зультатов 0,999 9);

ошибка второго рода: 0,002 (достоверность полученных ре-

зультатов 0,916 37).

СибАДИ

Page 88: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

88

Рис. 33. Динамика изменения вероятностей идентификации при

использовании меры Хемминга при изменении порогового значения h:

1 – вероятность ошибки первого рода;

2 – вероятность ошибки второго рода

При помощи меры Хемминга были «отсеяны» более 39% (из

предполагаемых 55%) реализаций «чужих» после преодоления ими

порогового значения по Байесу. При оценке достоверности получен-

ных вероятностей ошибок 1-го и 2-го рода использовались довери-

тельные интервалы 0,01 и 0,001 соответственно. При проведении

опытов с другим набором реализаций возможно получение других ве-

роятностей ошибок 1-го и 2-го рода, но они не должны отклониться

от желаемых результатов с вероятностями 0,999 9 и 0,916 37.

При сравнении результатов, полученных в рамках данной рабо-

ты, с достигнутыми ранее использовались патентные и реферативные

источники (табл. 8).

Разработанная технология позволяет понизить вероятность

ошибки идентификации до 0,006.

СибАДИ

Page 89: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

89

Таблица 8

Наименее известные из наиболее достоверных ранее полученных

вероятностей ошибок распознавания субъектов по динамике

подсознательных движений

Технология распознавания субъектов (публикации), авторы

Количество опытов, ис-пытуемых

FRR FAR EER / сумма ошибок 1-го и 2-го рода

По подписи при помощи перекрестной проверки, A. El. Yacoubi

2 400, 60 [151]

0,0117 [151]

0,0064 [151]

По подписи при помощи нейронных сетей, McCabe A.

3 889, 111 [37]

0,0117 [37]

0,0064 [37]

По подписи при помощи статистических алгоритмов, Еременко А.В.

8 000, 80 [123]

0,03 [123]

0,005 [123]

0,0175 [123]

По клавиатурному почерку при помощи статистических алгоритмов, Lv & Wang

5 000, 100 [152]

0,014 [152]

0,014 [152]

0,014 [152]

По клавиатурному почерку на основе скрытых Марковских моделей, C.-H. Jiang, S. Shieh и J.-C. Liu

2 577, 315 [90]

– – 0,02 [90]

Разработанная технология – натурное моделирование

12 000, 150 0,01 0,002 0,006

3.6. Анализ результатов. Выводы

В результате разработанного алгоритма идентификации гипотез

в пространстве малоинформативных признаков на основе последова-тельного применения формулы Байеса удалось снизить вероятность ошибки идентификации пользователей по клавиатурному почерку и динамике подписи в среднем более чем в 4,7 раз. По результатам про-веденного эксперимента вероятности ошибок первого и второго рода при использовании разработанного метода составили 0,01 и 0,003 3 при наличии в базе эталонов 150 пользователей. Данные результаты получены с достоверностью 0,999 9 и 0,993 27 соответственно. Для дополнительного снижения ошибки второго рода была использована мера Хемминга, в результате чего вероятность ошибки 2-го рода уда-лось снизить до 0,002, при этом ошибка 1-го рода осталась на том же уровне – 0,01.

СибАДИ

Page 90: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

90

4. КОНЦЕПЦИЯ АЛЬТЕРНАТИВНЫХ СЦЕНАРИЕВ

АВТОРИЗАЦИИ

4.1. Постановка задач

Большинство средств защиты от неавторизованного доступа по-

зволяют однозначно определять метод допуска пользователя в ин-формационную систему: запретить доступ пользователя (в таком слу-чае пользователь не будет авторизован) или разрешить пользователю доступ к информационной системе (пользователь авторизован). Но могут быть и другие (промежуточные) варианты авторизации. Поль-зователь может получить ограниченный допуск в систему, при кото-ром его права будут ниже, чем при полном допуске данного пользова-теля. Например, пользователь авторизуется под учетной записью с правами на редактирование документов, но он сможет лишь просмат-ривать эти документы или получить «обманный» допуск в систему, где название и содержание документов может быть частично или полностью изменено либо скрыто. Последний вариант подразумевает, что пользователь является злоумышленником и, получая «обманный» доступ, он может быть введен в заблуждение, пытаясь исследовать взломанную, по его мнению, информационную систему, тем самым давая время службе безопасности на его нейтрализацию.

Введем понятие альтернативного сценария авторизации – ва-рианта предоставления доступа к ресурсам информационной системы субъекту доступа, использующему определенную роль входа, при ко-тором субъект доступа получает ограниченные права на доступ к ре-сурсам по сравнению со штатными правами используемой роли входа (ограниченная авторизация) и/или получает доступ к ресурсам, кото-рых в действительности не существует.

При использовании биометрических средств аутентификации (или идентификации) применение альтернативных сценариев автори-зации особенно обосновано. При достаточном совпадении биометри-ческих данных, предъявляемых пользователем, с одним из эталонов субъект может быть авторизован с полными правами своей учетной записи (роли входа). При возникновении спорного случая, пользова-тель допускается в систему с ограниченными правами (ограниченная авторизация) по альтернативному сценарию авторизации, при явном несовпадении предъявляемого биометрического образца, пользова-тель получает «обманный» доступ, при котором название и/или со-держимое информационных ресурсов может быть подменено, скрыто,

СибАДИ

Page 91: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

91

или сами предоставленные ресурсы фиктивны. Пока злоумышленник пытается работать в «поддельной» системе, у службы безопасности появляется время на «поимку его с поличным». Данный принцип де-монстрируется на рис. 34.

Рис. 34. Альтернативные сценарии авторизации в системе

идентификации пользователей информационной системы

В результате проведенного анализа патентной и периодической

литературы не было найдено ни одной работы, в которой раскрывает-

ся метод биометрической защиты от неавторизованного доступа с ис-

пользованием альтернативных сценариев авторизации. Также не было

найдено и коммерческих систем с подобными защитными механиз-

мами. Данный этап работ посвящен разработке алгоритма идентифи-

кации пользователей ПЭВМ по динамике подсознательных движений

с использованием альтернативных сценариев авторизации [153].

4.2. Алгоритм идентификации пользователей ПЭВМ

по динамике подсознательных движений

с использованием альтернативных сценариев авторизации

Помимо самой технологии идентификации большое значение

имеет еще и логика системы принятия решений, которая определяет:

при каких условиях пользователь является «своим», «чужим» или

возможно пользователю стоит ввести свои идентифицирующие дан-

ные повторно, а также какой сценарий авторизации будет применен

по отношению к пользователю после прохождения им процедуры

СибАДИ

Page 92: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

92

идентификации. В данном разделе рассматривается разработанная

модель системы принятия решений при идентификации пользовате-

лей по динамике подсознательных движений.

В разработанной технологии идентификации гипотез в про-

странстве малоинформативных признаков существует два показателя,

которые характеризуют соответствие данных об идентифицируемом

объекте какому-либо эталону: расстояние Хемминга и апостериорная

вероятность гипотезы. Можно задать два пороговых значения: поро-

говое значение по Байесу и пороговое значение по Хеммингу.

В рамках текущей работы имеется два канала для получения

признаков: динамика ввода рукописного пароля и клавиатурный по-

черк пользователя, что подразумевает два этапа прохождения проце-

дуры идентификации – ввод рукописного пароля и ввод парольной

фразы на клавиатуре. Можно задать по два пороговых значения на

каждом этапе процедуры идентификации пользователя:

Пороговое значение по Байесу на 1-м этапе.

Пороговое значение по Хеммингу на 1-м этапе.

Пороговое значение по Байесу на 2-м этапе.

Пороговое значение по Хеммингу на 2-м этапе.

В одном из наиболее простых вариантов построения логики ра-

боты системы принятия решений могут использоваться следующие

решающие правила:

Если пороговое значение по Хеммингу на этапе 1 превышено,

пользователь попадает на этап 2.

Если пороговое значение по Хеммингу на любом из этапов не

превышено, данный этап повторяется.

Если пороговое значение по Байесу на этапе 2 не превышено,

пользователю будет отказано в доступе к системе.

Если оба пороговых значения на этапе 2 превышены, пользо-

ватель получает доступ к системе.

Описанная логика работы системы принятия решений изо-

бражена на рис. 35 в виде схемы алгоритма.

СибАДИ

Page 93: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

93

Рис. 35. Схема алгоритма работы простой системы принятия решений

СибАДИ

Page 94: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

94

Данная логика не содержит элементов обмана и имеет в своем

арсенале лишь 2 сценария авторизации: разрешить или запретить дос-

туп. Для создания существенно более гибкой системы принятия ре-

шений необходимо больше пороговых значений. Для этого нужно

разделить каждое из существующих пороговых значений на несколь-

ко составляющих. Введем понятие порогового интервала.

Пороговый интервал ограничивается максимальным и мини-

мальным значениями величины, характеризующей соответствие

предъявляемого биометрического образца эталону пользователя и

разделен на пороговые участки, границами которых являются порого-

вые значения.

Пороговый участок относит предъявляемый биометрический

образец к определенной степени соответствия эталону пользователя и

тем самым определяет возможный уровень допуска пользователя,

проходящего процедуру идентификации, т.е. какой сценарий автори-

зации может получить пользователь, а также переходит ли пользова-

тель на следующий этап процедуры принятия решений или реализует

повторный ввод биометрических данных. Пороговые участки, при-

надлежащие одному пороговому интервалу, должны полностью по-

крывать его (содержать все значения, принадлежащие данному ин-

тервалу) и не должны пересекаться (не должны содержать одинако-

вые значения).

Пусть пороговый интервал IMs является множеством пороговых

участков UAMs, где M – метод принятия решений, относительно кото-

рого задается пороговый интервал/участок, s – этап прохождения

процедуры идентификации, относительно которого задается порого-

вый интервал/участок, A – уровень возможного допуска пользователя

(user ACCESS level), дающий степень соответствия предъявляемого

биометрического образца эталону пользователя, относительно кото-

рого задается пороговый участок.

В контексте данной работы имеется 2 этапа прохождения про-

цедуры идентификации (s = {1,2}), 2 метода принятия решений (мо-

дифицированный метод последовательного применения формулы

Байеса и мера Хемминга, M = {«B», «H»}). Было принято решение

определить 3 степени соответствия предъявляемого биометрического

образца эталону пользователя и соответственно 3 уровня возможного

допуска:

СибАДИ

Page 95: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

95

1. Биометрический образец не соответствует эталону – пользо-ватель не может быть авторизован (NOT AUTHORIZED, в данном случае A = «N»).

2. Биометрический образец имеет сходство с эталоном, но си-туация спорная и информации недостаточно – пользователь может получить лишь ограниченную авторизацию (LIMITED AUTHORIZATION, в данном случае A = «L»).

3. Биометрический образец соответствует эталону пользовате-ля – пользователь может быть авторизован и получить полные права своей учетной записи (FULL ACCESS, в данном случае A = «F»).

Вместо пороговых значений определим пороговые интервалы с заданным количеством пороговых участков:

Пороговый интервал по Байесу на 1-м этапе IB1 = ={UNB1;ULB1;UFB1}.

Пороговый интервал по Хеммингу на 1-м этапе IH1 = ={UNH1;ULH1;UFH1}.

Пороговый интервал по Байесу на 2-м этапе IB2 = ={UNB2;ULB2;UFB2}.

Пороговый интервал по Хеммингу на 2-м этапе IH2 = ={UNH2;ULH2;UFH2}.

Данные пороговые интервалы являются ключевыми критериями выбора сценария авторизации пользователя при построении логики работы системы принятия решений. В зависимости от значений рас-стояния Хемминга и апостериорной вероятности на последнем шаге по Байесу, полученных в результате прохождения пользователем процедуры идентификации, в обманной системе активируется тот или иной сценарий авторизации либо повторяется один из этапов иденти-фикации пользователя. Использование пороговых интервалов позво-ляет построить существенно более гибкую систему принятия реше-ний за счет введения множества пороговых значений, определяющих ход принятия решений. Логика работы системы принятия решений изображена на рис. 36 в виде схемы алгоритма.

Модифицированный метод последовательного применения формулы Байеса с учетом информативности признаков в предлагае-мой модели в первую очередь ориентирован именно на выявление личности зарегистрированного пользователя. Попадание апостериор-ной вероятности на пороговый участок UNBi означает, что пользова-тель не распознан.

СибАДИ

Page 96: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

96

Рис. 36. Схема алгоритма работы системы принятия решений

СибАДИ

Page 97: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

97

Данный пороговый участок также отвечает за уменьшения оши-бок второго рода и идентификацию нарушителя. При попадании на участок ULBi пользователь определен, но разница в апостериорных ве-роятностях не слишком существенна и информации для принятия ре-шения недостаточно, также это может означать, что пользователя стоит отнести к категории «чужой». Пользователь может не являться зарегистрированным в системе, но при этом ему частично удалось подделать динамику ввода парольной фразы и/или подписи одного из зарегистрированных пользователей. При попадании на пороговый участок UFBi пользователь считается распознанным.

Мера Хемминга является вспомогательным методом и исполь-зуется для дополнительной аутентификации наиболее вероятных ги-потез, т.е. исключительно для подтверждения принадлежности поль-зователя к категориям «свой»/«чужой» (минимизации ошибок второ-го рода). Попадание на пороговый участок UNHi означает, что пользо-ватель вероятнее всего является злоумышленником («чужим»). Попа-дание на пороговый участок ULHi означает, что возникла спорная си-туация относительно того, кем является пользователь – «своим» или «чужим». Если попадание на участок ULHi происходит совместно с попаданием на участок UFBi, это означает, что пользователь с высокой вероятностью является «своим» и будет отнесен к данной категории. При попадании на пороговый участок UFHi пользователь считается «своим».

При возникновении спорных ситуаций, когда в рамках одного метода пользователь может быть распознан, но в рамках другого он может являться «чужим», предпочтение отдается решению о недо-пуске (или ограниченном допуске в систему). Далее будет обосновано каждое возможное решение на каждом этапе идентификации.

Первым этапом процедуры идентификации является ввод па-рольной фразы на клавиатуре, т.к. такой метод входа в информацион-ную систему является наиболее привычным для пользователя, при этом на первом этапе возможны 3 варианта дальнейшего хода событий:

1. Пользователь авторизован. Пользователь распознан и отнесен к категории «свой». В данном случае авторизация осуществляется досрочно без перехода на второй этап идентификации. Такое решение обосновано, если пользователь очень точно повторил свою динамику ввода парольной фразы, поэтому пороговые участки UFB1 и UFH1 стоит задавать, предполагая очень высокую степень соответствия предъяв-ляемых биометрических данных эталону пользователя.

СибАДИ

Page 98: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

98

2. Пользователь не авторизован. Пользователь не распознан (что само по себе указывает на его принадлежность к категории «чу-жой») и/или отнесен к категории «чужой» либо он ввел неправильную парольную фразу. Реализация «обманного» сценария авторизации (злоумышленника) в данном случае не осуществляется, т.к. для такого решения требуется больше информации, и принятие решения на пер-вом этапе идентификации является недостаточно обоснованным. Пользователь может случайно ошибиться при вводе парольной фра-зы. При этом он не знает, вследствие чего доступ к ресурсу был за-блокирован (ошибка в парольной фразе или ошибка в воспроизведе-нии динамики ввода парольной фразы).

3. Переход на этап идентификации 2. Для принятия решения информации о пользователе недостаточно. Разница в апостериорных вероятностях может быть небольшой, и пользователь не может одно-значно быть отнесен к одной из категорий «свой»/«чужой». В силу того что информативность клавиатурного почерка ниже (признаки менее стабильны), чем информативность рукописного пароля, такая ситуация может происходить достаточно часто, поэтому пользователь переходит на этап 2 и вводит рукописный пароль.

Возможны четыре варианта дальнейшего хода событий: 1. Пользователь авторизован. По результатам двух этапов иден-

тификации пользователь однозначно распознан и отнесен к категории «свой».

2. Пользователь авторизован в соответствии со сценарием авто-ризации злоумышленника. По результатам двух этапов идентифика-ции пользователь не распознан или отнесен к категории «чужой». В данном случае можно утверждать, что пользователь с очень высокой вероятностью является злоумышленником и следует подать сигнал тревоги службе безопасности. Не исключена ситуация, когда пользо-ватель однозначно распознан, но при этом он отнесен к категории «чужой». Таким образом можно выяснить динамику какого пользова-теля он пытался подделать.

3. Пользователь получает ограниченную авторизацию. Возник-новение спорной ситуации. По результатам двух этапов идентифика-ции пользователь был однозначно отнесен к категории «свой», также он был распознан, но разница в апостериорных вероятностях может быть недостаточной для однозначного определения его личности. По-этому ему может быть предоставлен доступ в систему, но с ограни-ченными (минимальными) правами, пользователь не сможет получить права своей учетной записи (доступ к своим личным документам), т.к.

СибАДИ

Page 99: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

99

существуют сомнения относительно того, что пользователь распознан правильно (возможно ему следует воспользоваться другой учетной записью).

4. Повторение этапа идентификации 2. Возникновение спорной ситуации. По результатам двух этапов идентификации пользователь не был однозначно распознан, и существуют сомнения относительно принадлежности его к категории «свой». В данном случае второй этап повторяется для повторного определения категории пользователя «свой»/«чужой». Повторение этапа 2 может осуществляться при ошибке ввода рукописного пароля (при введении слишком короткого пароля или пароля с пассивной динамикой давления – когда давление практически не изменяется и т.д.).

При необходимости в данный алгоритм может быть введено ко-личество попыток повторного ввода рукописного пароля. При исчер-пании возможных попыток доступ пользователю будет отклонен.

Существует 4 варианта прохождения процедуры идентифика-ции:

1. Пользователю предоставлен доступ в соответствии с правами его учетной записи. Данный вариант предполагает, что у системы идентификации нет сомнений в том, что пользователь является «сво-им» и в том, кем из зарегистрированных пользователей он является.

2. Пользователю предоставлен доступ с правами ограниченной учетной записи, специально предусмотренной для таких случаев. Данный вариант предполагает, что у системы нет сомнений в том, что пользователь является «своим», но есть сомнения в том, кем именно из зарегистрированных пользователей он является.

3. Пользователю отказано в доступе. В данном случае у систе-мы идентификации есть сомнения относительно того, является ли пользователь «своим» и/или кем из зарегистрированных пользовате-лей он может являться.

4. Пользователю предоставлен «обманный» доступ. В данном случае у системы принятия решений нет сомнений в том, что пользо-ватель является нарушителем.

Конкретные значения границ пороговых участков могут быть определены в соответствии с требованиями заказчика системы иден-тификации к уровням ошибок 1-го и 2-го рода. В данном разделе бу-дут найдены оптимальные пороговые значения по результатам прове-денных экспериментов (для конкретных использованных распределе-ний).

СибАДИ

Page 100: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

100

В разработанной модели имеются следующие пороговые интер-валы: IB1, IH1, IB2, IH2. Пороговые интервалы по Байесу будут идентич-ны и соответственно равны IB1 = IB2. Оптимальные значения границ пороговых участков были найдены исходя из ROC-кривых, изобра-женных на рис. 37,

UNB1 = [0;0,5); ULB1 = [0,5;0,99); UFB1 = [0,99;1);

UNB2 = [0;0,5); ULB2 = [0,5;0,99); UFB2 = [0,99;1).

Рис. 37. Динамика изменения вероятностей ошибок идентификации

при использовании стратегии Байеса с контролем приращения вероятностей

гипотез при изменении порогового значения h: 1 – вероятность ошибки

первого рода; 2 – вероятность ошибки второго рода

В качестве оптимального значения, разграничивающего порого-вые участки UNBs и ULBs, было решено взять 0,5, т.к. при преодолении

одной из гипотез данного порогового значения вероятности сумма ве-роятностей остальных гипотез будет меньше 0,5, таким образом гипо-

теза, преодолевшая данный порог, является наиболее вероятной. В качестве оптимального значения, разграничивающего пороговые уча-

стки ULBs и UFBs , было решено взять 0,99, т.к. при данном пороговом

значении была получена наименьшая сумма ошибок 1-го и 2-го рода (см. рис. 37), что было обозначено в рамках раздела 3.4.

Пороговый интервал по Хеммингу на первом шаге задается сле-дующим образом: для досрочной идентификации пользователю необ-

ходимо, чтобы все введенные им биометрические характеристики по-

СибАДИ

Page 101: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

101

пали в свои распределения, т.е. пороговый участок UFH1 ограничен количеством признаков реализации, сформированной клавиатурным

почерком (данное количество зависит от длины парольной фразы, в рамках проведенных экспериментов равно 69). Пороговый участок

UNH1 покрывает область, в которой вероятность ошибки 2-го рода

равна 1 (рис. 38).

Рис. 38. Динамика изменения вероятностей идентификации

при использовании меры Хемминга при изменении порогового значения h:

1 – вероятность ошибки первого рода; 2 – вероятность ошибки второго рода

Для второго этапа идентификации оптимальные значения гра-

ниц пороговых участков были найдены исходя из ROC-кривых, изо-

браженных на рис. 38, пороговые участки по Хеммингу равны

UNH1 = [0; 8]; ULH1 = (8; 68]; UFH1 = (68;69];

UNH2 = [0;53); ULH2 = [53;108); UFH2 = [108;116).

СибАДИ

Page 102: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

102

В качестве оптимального значения, разграничивающего порого-

вые участки UNH2 и ULH2, было решено взять 53, т.к. при данном поро-

говом значении была получена вероятность ошибки 1-го рода, равная

0. В качестве оптимального значения, разграничивающего пороговые

участки ULH2 и UFH2, было решено взять 108, т.к. при данном порого-

вом значении была получена вероятность ошибки 2-го рода, равная 0

(см. рис. 38), что было обозначено в рамках раздела 3.5.

4.3. Альтернативные сценарии авторизации

в информационных системах

Описание альтернативных сценариев авторизации реализовано

при помощи вариантов использования [154], которые применяются в

языке моделирования UML [155]. Вариант использования (далее ВИ),

прецедент или же пользовательский сценарий (англ. Use Case) – в

разработке программного обеспечения и системном проектировании

это описание поведения системы, которым она отвечает на внешние

запросы. Другими словами, вариант использования описывает, «кто»

и «что» может сделать с рассматриваемой системой. Методика вари-

антов использования применяется для выявления требований к пове-

дению системы, известных также как функциональные требования.

Представленные ниже варианты использования могут быть примене-

ны в любой информационной системе, в которой определено множе-

ство объектов мандатного управления доступом.

ВИ сценария ограниченной авторизации. Краткое описание:

пользователь получает авторизацию под ограниченной учетной

записью.

Основные действующие лица: пользователь.

Предусловия: нет.

Основной поток:

1. Определяется список общих ресурсов информационной сис-

темы, доступных для пользования посторонним пользователям («чу-

жим»), с уровнем секретности 0.

2. Определяется список служебных ресурсов информационной

системы, доступных для использования всем без исключения зареги-

стрированным в информационной системе пользователям, с уровнем

секретности 1.

СибАДИ

Page 103: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

103

3. Определяется список секретных ресурсов информационной

системы с уровнем секретности выше 1 (коммерческая тайна, госу-

дарственная тайна и т.д.), доступных для использования отдельным

пользователям информационной системы.

4. Для пользователя определяются права доступа к общим ре-

сурсам информационной системы с уровнем секретности 0 в соответ-

ствии с политикой безопасности предприятия.

5. Для пользователя определяются права доступа к служебным

ресурсам информационной системы с уровнем секретности 1 в соот-

ветствии с политикой безопасности предприятия.

6. Пользователь осуществил вход в информационную систему с

установленными для него правами на доступ к ресурсам с уровнями

секретности ниже 2.

7. Информационная система уведомляет пользователя о том,

что его права ограничены.

8. При осуществлении операций поиска ресурсов (просмотр со-

держимого папок, поиск файлов и т.д.), ресурсы с уровнем секретно-

сти выше 1 скрываются от пользователя.

9. При необходимости пользователь может выйти из информа-

ционной системы и повторить попытку входа.

Постусловия: нет.

ВИ сценария авторизации злоумышленника. Краткое описание:

пользователь получает авторизацию под ограниченной учетной запи-

сью с элементами обмана.

Основные действующие лица: пользователь.

Предусловия: нет.

Основной поток:

1. Информационная система посылает сигнал тревоги службе

безопасности.

2. Определяется список общих ресурсов информационной сис-

темы, доступных для пользования посторонним пользователям («чу-

жим»), с уровнем секретности 0.

3. Определяется список защищенных ресурсов информацион-

ной системы, недоступных для использования незарегистрированным

в информационной системе пользователям («чужим»), с уровнем сек-

ретности выше 0 (ресурсы для служебного пользования и секретные

ресурсы).

СибАДИ

Page 104: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

104

4. Определяется список и содержимое «обманных» (несущест-вующих на момент доступа пользователя к информационной системе)

ресурсов с уровнем секретности ниже 0. 5. Для пользователя определяются права доступа «только чте-

ние» к ресурсам информационной системы с уровнем секретности 0.

6. Для пользователя определяются максимальные права доступа (полный доступ по всем методам) к ресурсам информационной сис-

темы с уровнем секретности ниже 0. 7. Выполняется замедленный вход пользователя в информаци-

онную систему с установленными для него правами на доступ к ре-

сурсам с уровнями секретности ниже 1.

8. Во время работы пользователя в информационной системе все выполняемые им операции регистрируются и сохраняются в спе-

циальном журнале событий. 9. При осуществлении операций поиска ресурсов (просмотр со-

держимого папок, поиск файлов и т.д.), ресурсы с уровнем секретно-сти выше 0 скрываются от пользователя.

10. При попытке выхода из информационной системы появля-

ется штатное уведомление о завершении работы, и информационная

система перестает реагировать на действия пользователя.

Постусловия: нет.

4.4. Анализ результатов. Выводы

На данном этапе исследований был разработан алгоритм иден-

тификации пользователей информационных систем по динамике под-

сознательных движений. Разработанный алгоритм расширяет воз-

можности метода принятия решений, основанного на совместном ис-

пользовании модифицированной стратегии Байеса с контролем при-

ращения вероятностей гипотез и меры Хемминга, за счет использова-

ния альтернативных сценариев авторизации, при этом обладает ана-

логичными показателями вероятностей ошибок идентификации 1-го и

2-го рода: 0,01 и 0,002 соответственно. Преимуществом данного алго-

ритма является то, что при распознавании нарушителя у службы

безопасности появляется время на его нейтрализацию, а также дан-

ный алгоритм снижает негативные последствия ошибки 1-го рода, от-

крывая доступ субъекту к некритически важной информации в спор-

ных случаях.

СибАДИ

Page 105: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

105

5. ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ

БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

ПЭВМ ПО ДИНАМИКЕ ПОДСОЗНАТЕЛЬНЫХ ДВИЖЕНИЙ

5.1. Постановка задачи

В начале XXI века появилась технология, названная «облачной».

Термин cloud computing [156] (облачные вычисления) обозначает ис-пользование Интернета в качестве источника компьютерных ресур-

сов. Одним из способов предоставления в пользование облачного

программного обеспечения является Software as a service [157, 158]

(SaaS, программное обеспечение как услуга) – модель продажи про-граммного обеспечения, при которой провайдер разрабатывает веб-

приложение и самостоятельно управляет им, а фирма-пользователь

управляет только аккаунтом (или группой аккаунтов). С точки зрения разработчика, модель SaaS позволяет эффективно бороться с нели-

цензионным использованием программного обеспечения (пиратст-вом), поскольку само программное обеспечение не попадает к конеч-

ным заказчикам. Кроме того, концепция SaaS позволяет уменьшить

затраты на развертывание и внедрение информационных систем, хотя

и не исключает их полностью. Как видно, такая модель построения коммерческого программного обеспечения имеет множество пре-

имуществ. В процессе поиска возможных способов решения задач, связанных

с автоматической идентификацией образов в пространстве малоин-

формативных признаков, разработанные алгоритмы и методики были реализованы в виде законченных программных модулей. Описывае-

мые ниже программные модули были предназначены в первую оче-редь для экспериментальной проверки эффективности предложенных

алгоритмов, отладки и демонстрации их результатов. Кроме того, раз-работанный комплекс алгоритмов был реализован в виде распреде-

ленного программного комплекса для идентификации пользователей ПЭВМ по динамике подсознательных движений в сети Интернет. В

основе разработанного программного комплекса лежит принцип SaaS-систем. Данный программный комплекс можно использовать в

информационных системах для защиты от неавторизованного доступа к информационным ресурсам, циркулирующим в них, в том числе для

аутентификации на сайтах предприятий.

СибАДИ

Page 106: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

106

5.2. Архитектура программного комплекса

для биометрической идентификации пользователей ПЭВМ

по динамике подсознательных движений

Архитектура программного комплекса для идентификации

пользователей по динамике подсознательных движений подразумева-

ет наличие нескольких подсистем:

Подсистема ввода биометрических данных. Позволяет осу-

ществлять ввод биометрических данных пользователей, получать ма-териал для выделения признаков.

Подсистема управления. Осуществляет взаимодействие с ба-зой данных, регистрацию событий безопасности, управление аккаун-

тами пользователей и т.д.

Подсистема принятия решений. Реализует низкоуровневые

функции работы системы идентификации – выделение признаков, создание эталонов и распознавание пользователей.

Подсистема взаимодействия. Обеспечивает обмен данными между компонентами системы идентификации и защиту каналов пе-

редачи информации.

Разработанный программный комплекс состоит из следующих

компонентов, реализующих указанные подсистемы:

Biometric Javascript API. Реализует подсистему ввода биомет-

рических данных.

Rest API. Реализует подсистему управления.

Java-сервис. Реализует подсистему принятия решений.

Подсистема взаимодействия реализуется совместно всеми ком-

понентами. Схему взаимодействия компонентов программного ком-

плекса можно видеть на рис. 39. Как видно из рисунка, обмен данны-

ми между Javascript API и Rest API, а также между Rest API и инфор-

мационными системами осуществляется посредством протокола https

[159, 160]. Biometric Javascript API служит для внедрения функций

биометрической защиты в защищаемую информационную систему и

представляет собой набор функций на языке javascript [161]. Данные

функции могут быть использованы разработчиками сайтов и/или дру-

гих информационных систем для реализации возможности ввода

биометрических данных парольной фразы и подписи пользователя

при помощи клавиатуры и дигитайзера через web-интерфейс и от-

правки этих данных на сервер для анализа к REST API. Для ввода

данных подписи используется Wacom javascript API, инструмент

СибАДИ

Page 107: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

107

(руководство по работе имеется на сайте www.wacom.com), который

позволяет приложению получить разные параметры текущего состоя-

ния планшета. Содержимое пакетов, формируемых функциями Bio-

metric Javascript API, представляет собой JSON-объекты. JSON [162]

(англ. JavaScript Object Notation) – текстовый формат обмена данны-

ми, основанный на JavaScript.

Рис. 39. Схема взаимодействия компонентов разработанного

программного комплекса

REST API определяет набор функций сервера идентификации

пользователей, к которым разработчики информационных систем мо-гут посылать запросы с помощью Biometric Javascript API и получать ответы с результатами выполнения этих функций. Ответ приходит на адрес сервера информационной системы, предварительно указанный разработчиком, который может на свое усмотрение использовать ре-зультат выполнения функций: разрешить или заблокировать доступ к ресурсу, реализовать тот или иной сценарий авторизации, повторить ввод биометрических данных и т.д. REST API реализован на языке PHP [163]. В качестве системы управления базами данных использу-ется MySQL [164]. База данных хранит информацию, необходимую для идентификации пользователей по динамике подсознательных движений: реализации, эталоны и т.д.

СибАДИ

Page 108: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

108

Java-сервис представляет собой 3 сервлета. Сервлетом [165] на-зывается Java-интерфейс (исполняемый код, на языке Java [166]), реа-лизация которого расширяет функциональные возможности сервера. Rest API и Java-сервис взаимодействуют по протоколу http. Java-сервлет принимает запросы от Rest API и посылает ответы в формате JSON назад к Rest API, который в свою очередь высылает ответ на указанный разработчиком сервер. К дополнительным возможностям программного комплекса можно отнести возможность генерации криптографических ключей из биометрических данных пользователя, в частности из подписи. Принцип работы алгоритма выработки клю-чевого материала описан в [166].

Для проверки работоспособности созданного программного комплекса разработан сайт с минимальным набором функций. На сайте пользователь может создать эталон по клавиатурному почерку и динамике подписи и пройти двухэтапную процедуру идентификации. Сайт состоит из двух частей:

создание эталона пользователя в два этапа: ввод парольной фразы при помощи клавиатуры и ввод автографа;

идентификация пользователя в два этапа: ввод парольной фразы при помощи клавиатуры и ввод автографа.

Как видно из рисунков, ввод биометрических данных осуществ-ляется непосредственно в окне браузера. Каждая функция из Javascript API создает специальную область в окне браузера, которая используется для ввода определенных данных (данные клавиатурного почерка или динамики подписи).

При разработке демонстрационного сайта непосредственно сами альтернативные сценарии авторизации не были реализованы, т.к. та-кой цели не преследовалось. Данные сценарии целесообразно приме-нять при защите реальных информационных систем. Перспективным подходом к программной реализации функций подмены/сокрытия данных в информационных системах является использование rootkit-методик [167, 168, 169, 170, 171, 172].

5.3. Оценка эффективности работы комплекса

для биометрической идентификации пользователей ПЭВМ

по динамике подсознательных движений Для оценки работоспособности программного комплекса был

проведен эксперимент с привлечением 175 пользователей при сле-

дующих условиях:

СибАДИ

Page 109: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

109

Пользователи были разделены на две группы: «свой» и

«чужой». К группе «свой» было отнесено 150 человек, к группе «чу-

жой» – 25 человек.

Каждый пользователь из группы «свой» при помощи демон-

страционного сайта создал эталон.

Каждый пользователь из группы «свой» при помощи демон-

страционного сайта прошел процедуру идентификации 10 раз.

Каждый пользователь из группы «чужой» при помощи де-

монстрационного сайта прошел процедуру идентификации 20 раз.

При повторении шага идентификации 2 (ввод подписи) каж-

дому пользователю давалась только одна попытка, при повторном

возникновении спорной ситуации на шаге 2 пользователю приходил

отказ в доступе.

Было осуществлено 1 500 попыток авторизации пользователей

из группы «свой» и 500 попыток авторизации пользователей из груп-

пы «чужой». По окончанию эксперимента были получены следующие

результаты:

177 попыток авторизации пользователей из группы «чужой»

было ассоциировано со сценарием злоумышленника.

73 попытки авторизации пользователей из группы «чужой»

было ассоциировано со сценарием «отказано в доступе» (из них 19 на

первом шаге).

1 476 попыток авторизации пользователей из группы «свой»

было ассоциировано со сценарием полной авторизации.

14 попыток авторизации пользователей из группы «свой» бы-

ло ассоциировано со сценарием ограниченной авторизации.

10 попыток авторизации пользователей из группы «свой» бы-

ло ассоциировано со сценарием «отказано в доступе» (из них 3 на

первом шаге).

Из 500 попыток доступа неавторизованного пользователя ни од-

на не увенчалась успехом, при этом 1 476 из 1 500 зарегистрирован-

ных пользователей было распознано правильно и допущено в систе-

му. Это означает, что вероятности ошибок 1-го и 2-го рода по резуль-

татам эксперимента составили порядка 0,016 и 0, что в существенной

степени соответствует результатам, полученным в рамках предыду-

щих глав 0,01 и 0,002. Отклонения в полученных оценках могут быть

обусловлены различием достоверности полученных результатов (опи-

санный в разделах 3.4 и 3.5 эксперимент включал 12 000 опытов, экс-

СибАДИ

Page 110: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

110

перимент, проведенный в рамках данного раздела 2 000 опытов). Од-

нако более 58% (14 из 24) неудачных попыток прохождения процеду-

ры идентификации зарегистрированными пользователями все-таки

получили возможность ограниченной авторизации, т.е. компромисс-

ный доступ к ресурсам информационной системы, что дает основания

говорить об альтернативной оценке ошибки 1-го рода, оценке, при

которой ситуация, когда зарегистрированный пользователь получает

ограниченную авторизацию, не считается ошибкой. При такой оценке

ошибки 1-го и 2-го рода в рамках проведенного эксперимента прини-

мают значения 0,007 и 0. Данное снижение вероятностей ошибок уда-

лось получить благодаря применению системы принятия решений с

использованием альтернативных сценариев авторизации. Незарегист-

рированный пользователь был определен как злоумышленник в 70%

случаев, в 30% просто не получал доступа к ресурсам. Данные 30%

являются ошибкой определения именно злого умысла (не пользовате-

ля), т.к. нельзя утверждать наверняка, что каждый случай определе-

ния попытки неавторизованного не является ошибочным – из 2 000

попыток доступа 10 были инициированы зарегистрированными поль-

зователями и ошибочно отклонены. Если в каждой «спорной» ситуа-

ции активировать сценарий авторизации злоумышленника, то на

практике данные 10 попыток доступа привели бы к ложному сигналу

тревоги и вызову службы безопасности.

5.4. Анализ результатов. Выводы

Разработан программный комплекс для идентификации пользо-

вателей ПЭВМ по динамике подсознательных движений с распреде-

ленной архитектурой. При разработке были использованы алгоритмы:

метод сжатия собственных областей эталонов в пространстве призна-

ков, алгоритм идентификации гипотез в пространстве малоинформа-

тивных признаков на основе ППФБ (стратегия Байеса с контролем

приращения вероятностей гипотез, учитывающих информативность

признаков) и алгоритм идентификации пользователей ПЭВМ по ди-

намике подсознательных движений с использованием альтернатив-

ных сценариев авторизации. Проведено экспериментальное исследо-

вание эффективности комплекса разработанных алгоритмов. Разрабо-

танный программный комплекс можно использовать как средство

разграничения доступа к информационным ресурсам на интернет-

сайтах, по результатам проведенного эксперимента вероятности оши-

СибАДИ

Page 111: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

111

бок первого и второго рода составили 0,016 и 0. Данные вероятности

были получены исходя из 1 500 и 500 опытов соответственно. Эффек-

тивность алгоритмов формирования эталонов и идентификации обра-

зов в пространстве малоинформативных признаков была подтвержде-

на.

СибАДИ

Page 112: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

112

6. СРАВНЕНИЕ ВОЗМОЖНОСТЕЙ ЧЕЛОВЕКА И АВТОМАТА

ПРИ ИДЕНТИФИКАЦИИ РАБОТАЮЩИХ ОПЕРАТОРОВ

ПЭВМ ПО ПОДСОЗНАТЕЛЬНЫМ ДВИЖЕНИЯМ

КИСТИ РУКИ

6.1. Оценка возможностей человека по идентификации подписей

в процессе их воспроизведения на экране монитора

Идентификацией человека по особенностям написания подписи

занимается графология, наука, изучающая зависимости между почер-

ком и личностью человека, его характером. С достигнутыми в этом

направлении результатами можно ознакомиться в [173–180].

История графологии насчитывает немногим более трех столе-

тий. Первая известная книга по графологии вышла в 1630 г., ее автор

– профессор К. Бальдо. В настоящее время в развитых странах графо-

логии придается большое значение. Многие фирмы имеют в своем

штате экспертов-графологов, составляющих характеристику на спе-

циалистов, принимаемых на работу. Графологическая экспертиза с

успехом применяется в бизнесе, медицине, криминалистике, спорте,

педагогике и в других областях. Однако насколько решение графоло-

гической или почерковедческой экспертизы достоверно? Какова ве-

роятность ошибки верификации подписи человеком? Анализ научной

литературы не дал четких ответов на данные вопросы. Поэтому опре-

делить вероятность ошибки идентификации человека по его подписи

(или другому слову) естественным интеллектом можно только на ос-

новании эксперимента.

В доступной литературе имеется много информации о призна-

ках подписи и почерка в целом, которые характеризуют личность, ха-

рактер, а также психофизиологическое состояние человека [173–180].

Накопленный опыт в этой области позволяет определиться с грани-

цами эксперимента по распознаванию подписей человеком. Из 27

предложенных признаков интерес представляет часть из них.

Направление подписи. Если окончание подписи направлено

вверх, то считается, что это говорит о том, что в характере человека

преобладает оптимизм, он полон энергии и стремится достичь по-

ставленной цели. Если конечная часть подписи направлена вниз – че-

ловек более подвержен состоянию пессимизма. У таких людей могут

наблюдаться снижение воли, слабая устойчивость к алкоголю, под-

СибАДИ

Page 113: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

113

верженность заболеваниям сердечно-сосудистой, нервной системы,

печени и желудочно-кишечного тракта.

Длина подписи. «Длинная» подпись характеризует человека как

обстоятельного, неторопливого, способного глубоко вникать в суть

дела, настойчивого, упрямого, усидчивого. Если подпись короткая,

это является признаком более быстрой реакции человека, способно-

сти быстро ухватывать суть, нетерпеливого. Примеры таких подписей

можно видеть на рис. 39.

Рис. 39. Длинная и короткая подписи

Особенности написания начала и конца подписи. Прежде чем

проводить анализ подписи по данному признаку, следует мысленно

поделить подпись пополам. Первая половина характеризует интел-

лектуальную или умственную сферу человека, тогда как вторая поло-

вина подписи показывает отношение к физической деятельности. По-

добные подписи часто имеют руководители различного ранга (рис.

40, а). При наличии крупных образований во второй части подписи

можно предположить, что привлекательной для подписанта является

физическая деятельность ( рис. 40, б).

а б

Рис. 40. Особенности написания подписи:

а – подпись руководителя; б – подпись рабочего

Размеры букв. Если заглавная буква в подписи по размеру зна-

чительно отличается от малых, то человек, имеющий такую подпись,

капризный и требовательный к окружающим (рис. 41, а). Если за-

главная буква незначительно отличается от малых (рис. 41, б), то вла-

делец подписи скромный. Мелкие буквы характеризуют человека

рационального, экономного, очень мелкие буквы говорят о том,

что подписант эгоистичен и скуп (рис. 41, в). Крупные буквы харак-

теризуют мечтательного, наивного, доверчивого, доброго человека

(рис. 41, г).

СибАДИ

Page 114: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

114

Рис. 41. Дифференциация подписантов по различию в размере букв:

а – капризный и требовательный к окружающим; б – скромный;

в – эгоистичный и скупой; г – мечтательный, наивный, доверчивый, добрый

Закругленность и острота букв (рис. 42). Добрые, мягкие, спо-

койные люди имеют более округлые буквы, чем вспыльчивые, резкие,

нетерпимые, раздражительные.

Связанность и разорванность букв. Если все буквы в подписи

или слове соединены между собой, это говорит о склонности к логи-

ческому мышлению, активной мыслительной деятельности человека.

Мышление является более гибким и адаптивным (менее консерватив-

ным), если в подписи имеется небольшое количество разрывов. Час-

тые разрывы в подписи свидетельствуют об образно-конкретном

мышлении, непредсказуемости поступков, мечтательности, стремле-

нии обратить на себя внимание, произвести впечатление на окру-

жающих.

Рис. 42. Различие почерка по признаку степени «закругленности»

букв (вверху) и количеству разрывов (внизу)

Сила давления при написании букв. Люди, производящие боль-

ший нажим при письме, относятся к экстравертам. Если динамика

давления пера носит стабильный характер (не слишком меняется в

процессе воспроизведения подписи) – это говорит об уравновешенно-

сти личности, высокой степени самообладания. Импульсивный нажим

свидетельствует об эмоциональности, впечатлительности, неспособ-

ности к систематическому труду. Если сила нажима меняется в про-

цессе написания слов, это говорит о лабильности нервной и сосуди-

стой систем, противоречивости. Слабый нажим встречается у лиц не-

уверенных в себе, сомневающихся, у лиц с астено-невротическим со-

стоянием.

Вертикальные линии в подписи (рис. 43) говорят о заторможен-

ности мыслительной или физической активности. При этом следует

обращать внимание, в какой части подписи расположены эти верти-

а б в г СибАДИ

Page 115: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

115

кали. Наличие вертикальных образований в начале подписи указывает

на отсутствие склонности к интеллектуальной и творческой деятель-

ности, «вертикаль» в середине подписи говорит о склонности к за-

держке, медлительности перехода от идеи к ее реализации. Если вер-

тикальная линия встречается в конце подписи, подписант испытывает

трудности в завершении дел, такому человеку необходим дополни-

тельный контроль или соответствующие стимулы.

Рис. 43. Вертикальные линии в подписи

Скорость написания. Чтобы правильно сделать выводы по это-

му признаку, необходимо непосредственно наблюдать за моментом

написания подписи, если всегда расписываются быстро, не задумыва-

ясь, то это может характеризовать следующее:

- это профессиональная привычка;

- это является показателем повышенной степени восприимчи-

вости у возбудимо-холерического темперамента.

Нестабильность подписи (например, в одном случае аккуратная,

в другом небрежная) характеризует человека с выраженным избира-

тельным отношением к окружающим. Если для такого человека кто-

либо представляет интерес, то он будет стараться показать себя с

лучшей стороны, а если нет – то будет относиться также небрежно,

как и ставит свою подпись.

Различные характеристики почерка дают в совокупности цен-

ную информацию о темпераменте человека, его характере, состоянии

в момент написания, отношении к предмету и содержанию написан-

ного. Психологический анализ почерка предполагает учет всех из-

вестных сведений о данном индивиде и обстоятельствах написания

анализируемого текста. Результаты современных исследований под-

тверждают имеющуюся взаимосвязь почерка с некоторыми психиче-

скими особенностями человека. По мнению многих психологов, в по-

черке больше, чем в любой другой двигательной активности человека

проявляется его психическая сущность. Неосознанное напряжение

определенных групп мышц сопровождает эмоциональные пережива-

ния. Различия в тонусе разных мышечных групп будут источником

различий и в расположении линий на бумаге. Некоторые геометриче-

ские понятия символичны для людей. Например, «острые углы», как

правило, ассоциируются с упорством, резкостью, неуступчивостью,

СибАДИ

Page 116: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

116

что зачастую находит свое отражение в написании букв: но если

упорство и резкость человеку неприятны, он будет избегать в письме

острых углов, потому что знает об этой ассоциации.

Однако привлечение профессиональных графологов для прове-

дения эксперимента по распознаванию подписей совершенно нецеле-сообразно, т.к. графологу требуется дополнительная информация о

подписанте для глубинного анализа, затрагивающего особенности его личности. В настоящем же исследовании необходимо установить

природные возможности естественного интеллекта по распознаванию образов воспроизводимых подписей без использования этой дополни-

тельной информации.

При сравнении способностей естественного интеллекта с искус-

ственным необходимо воссоздать максимально равные условия. Пре-

жде всего нужно выбрать фрагменты почерка для распознавания. Ис-

пользование в качестве распознаваемого слова автографа видится не-

целесообразным, т.к. в этом случае естественный интеллект будет

«цепляться» только за графический образ подписи, не анализируя

другие признаки – динамику воспроизведения рукописного слова.

Искусственный интеллект работает иным образом. Алгоритмы, ле-

жащие в основе распознающего автомата, детерминированы и анали-

зируют числа, а не абстрактно визуальные образы, как человек, авто-

мат не способен к субъективизму оценочных суждений (скопировать

модель работы мышления человека пока никому не удалось). Каждый

графический образ подписи достаточно индивидуален, чтобы естест-

венный интеллект безошибочно определил, кому принадлежит обра-

зец, если конечно не учитывать попытки подделки чьей-либо подписи

другим субъектом. Определение подделки подписи – задача графоло-

га, требующая привлечения дополнительных знаний, привлечение ко-

торых в контексте задачи невозможно. Поэтому в рамках эксперимен-

та необходимо использовать фиксированное слово, которое будет

воспроизводиться разными людьми на графическом планшете. Идентифицируемые признаки, используемые человеком для то-

го, чтобы отнести реализацию рукописного слова к одному из знако-мых образов, также должны быть максимально идентичны с теми, ко-торые использует машина. В процессе принятия решений естествен-ным интеллектом учитываться должно не только изображение слова, но и динамика его написания, т.е. нужно, чтобы испытуемый наблю-дал за тем, как слово воспроизводится на экране в том же темпе, в ко-тором его написал субъект. Знания о динамике давления можно пере-дать за счет использования градаций серого цвета (чем сильнее нажа-

СибАДИ

Page 117: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

117

тие, тем темней изображение на локальном участке рукописного сло-ва).

На основе описанных принципов был разработан план экспери-мента. На первом этапе осуществлялось формирование исходного ма-териала для проведения исследований. Для этой цели было разрабо-тано программное обеспечение, позволяющее воспроизводить руко-писные слова на графическом планшете. Десять человек по 10 раз ка-ждый написали пароль «Безопасность» на графическом планшете при помощи разработанного программного обеспечения. В качестве уст-ройства ввода использовался графический планшет Wacom Intuos. В ПЭВМ были занесены координаты точек пера x(ti), y(ti) и давления p(ti), где i – номер момента времени t, частота моментов времени за-висит от частоты дискретизации графического планшета и в рамках эксперимента составляла около 6 мс.

На втором этапе производилось обучение испытуемых, которые в дальнейшем участвовали в распознавании субъектов по рукописно-му паролю. В качестве испытуемых были привлечены молодые люди в возрасте от 18 до 25 лет, мужчины и женщины в равном соотноше-нии, число которых на каждом этапе эксперимента составляло 10 че-ловек. На экране монитора одна за другой, по имеющимся в ПЭВМ данным, формировались 5 произвольных реализаций рукописного слова 1-го человека в темпе их получения на графическом планшете. Испытуемые запоминают особенности предъявляемого образа, чтобы в будущем отличить данный образ от образов рукописных слов дру-гих людей.

Третий этап – распознавание субъектов по предъявляемым реа-лизациям рукописного слова-пароля. На экране в случайном порядке и в сходном темпе формируется одна из 100 подписей. Испытуемые, наблюдая за её воспроизведением, каждый независимо от других должен принимать решение, кому принадлежит представленная под-пись 1. После предъявления всех 100 подписей определяется: сколько раз принято (каждым сотрудником) верное решение и сколько раз ошибочное (рис. 44). Для фиксирования решений каждому испытуе-мому был дан специальный бланк (см. прил. 1).

Этап 4 – эксперимент повторяется еще 2 раза, но при условии, что скорость воспроизведения подписей в одном случае превышает зафиксированную на стадии их формирования в два раза, в другом случае – она медленнее в 2 раза. Результаты 3 и 4 этапов приведены в табл. 9.

Таблица 9

СибАДИ

Page 118: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

118

Вероятности ошибок верификации рукописных паролей

естественным интеллектом при различной скорости их воспроизведения

Скорость

воспроизведения (время между прорисовкой

соседних точек подписи), мс

Ошибка ложного опо-

знавания

Ошибка ложного

неопознавания

3 (скорый темп) 0,003 0,1

6 (нормальный темп) 0,02 0,08

12 (замедленный темп) 0,012 0,09

Этап 5 – распознавание субъектов в режиме идентификации. Обучение испытуемых проводилось по подписям 2-х лиц (из 10). Рас-познавание осуществлялось как при обычной скорости воспроизведе-ния, так и в ускоренном и замедленном темпах (рис. 45). Результаты этапа 5 представлены в табл. 10 (Qi – вероятность ошибочной класси-фикации распознаваемого субъекта, как субъекта под номером i; Qu – вероятность ошибочной классификации распознаваемого субъек-та как неизвестного).

Таблица 10

Вероятности ошибок идентификации естественным интеллектом

2-х субъектов по рукописному паролю при различной скорости

их воспроизведения

Обычный темп (6 мс)

Распознаваемый субъект Q1 Q2 Qu

Субъект 1 0,02 0,21

Субъект 2 0 0,1

Неизвестный субъект 0,043 0,022

Ускоренный темп (3 мс)

Распознаваемый субъект Q1 Q2 Qu

Субъект 1 0,03 0,17

Субъект 2 0 0,12

Неизвестный субъект 0,075 0,02

Замедленный темп (12 мс)

Распознаваемый субъект Q1 Q2 Qu

Субъект 1 0,03 0,16

Субъект 2 0 0,15

Неизвестный субъект 0,07 0,02

Человек при распознавании оценивает темп воспроизведения

подписей и их внешний вид. Учитывая это, было решено продолжить

СибАДИ

Page 119: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

119

эксперимент, демонстрируя воспроизведение подписей только в том

темпе, в котором они были написаны (при частоте обновления 6 мс).

Рис. 44. Оценки вероятностей ошибок распознавания

субъектов в режиме аутентификации при различной

скорости воспроизведения рукописных паролей:

1 – верх – ошибка ложного опознавания;

2 – низ – ошибка ложного неопознавания

Рис. 45. Оценки вероятностей ошибок идентификации

2-х субъектов при различной скорости воспроизведения

рукописных паролей: 1 – верх – ошибка ложного

опознавания; 2 – низ – ошибка ложного неопознавания

Этап 6. Далее эксперимент повторялся, но количество распозна-

ваемых лиц возрастало (обучение производилось по реализациям ру-

кописных паролей 3-х лиц, 4-х лиц и т.д.). Было принято решение по-

вышать число идентифицируемых испытуемыми субъектов до тех

пор, пока вероятности ошибок распознавания не примут высокие зна-

чения, при которых дальнейшее увеличение количества классифици-

СибАДИ

Page 120: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

120

руемых образов было бы бесполезным. Результаты этапа 6 представ-

лены в табл. 11–13.

Таблица 11

Вероятности ошибок идентификации естественным интеллектом

3-х субъектов по рукописному паролю при различной скорости

их воспроизведения

Распознаваемый субъект Q1 Q2 Q3 Qu

Субъект 1 0,03 0 0,12

Субъект 2 0 0,01 0,16

Субъект 3 0 0,01 0,2

Неизвестный субъект 0,017 0,022 0,032

Таблица 12

Вероятности ошибок идентификации естественным интеллектом

4-х субъектов по рукописному паролю при различной скорости

их воспроизведения

Распознаваемый субъект Q1 Q2 Q3 Q4 Q5

Субъект 1 0,01 0,01 0,02 0,11

Субъект 2 0 0,05 0,02 0,12

Субъект 3 0 0,02 0 0,27

Субъект 4 0,01 0,01 0 0,09

Неизвестный субъект 0,01 0,023 0,017 0,003

Таблица 13

Вероятности ошибок идентификации естественным интеллектом

5 субъектов по рукописному паролю при различной скорости

их воспроизведения

Распознаваемый субъект Q1 Q2 Q3 Q4 Q5 Qu

Субъект 1 0,05 0,04 0,02 0 0,07

Субъект 2 0 0 0,02 0,02 0,09

Субъект 3 0 0,03 0,04 0,02 0,4

Субъект 4 0 0,02 0,03 0,01 0,35

Субъект 5 0 0,02 0 0,07 0,33

Неизвестный субъект 0,005 0 0,015 0 0,005

Обобщенные результаты представлены на рис. 46.

СибАДИ

Page 121: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

121

Рис. 46. Изменение вероятностей ошибок идентификации

в зависимости от количества известных субъектов: 1 – ошибка

ложного опознавания; 2 – ошибка ложного неопознавания;

3 – ошибочная идентификация известных субъектов

Производилась оценка вероятностей правильной идентифика-

ции каждого отдельного лица, вероятность признания злоумышлен-

ников (когда неизвестный образ принимался как один из известных),

вероятность ошибки отнесения одного известного лица к другому, ве-

роятность ложного непризнания известного лица (признания его как

«чужого»).

При числе распознаваемых субъектов, равном 5, количество

ошибок оказывается значительным. Таким образом, в режиме иден-

тификации естественный интеллект существенно уступает искусст-

венному по надежности распознавания. При незначительном увели-

чении количества идентифицируемых субъектов число ошибочных

решений, сделанных человеком, возрастает в геометрической про-

грессии. Это обусловлено ограничениями кратковременной памяти

человека. Возможности отдельных людей могут существенно отли-

чаться, но сложно представить человека, способного запомнить, как

воспроизводят рукописный пароль сто различных субъектов, поэтому

вполне очевидно, что с машинной памятью невозможно соревновать-

ся. В режиме верификации естественный интеллект также уступает

искусственному, но не столь значительно (с учетом погрешностей).

Если ориентироваться на последние работы в этой области

[123,150,153], в которых приводятся следующие вероятности ошибок

1-го и 2-го рода при идентификации по динамике подписи совместно

с клавиатурным почерком 150 субъектов: 0,01 и 0,002 [150], а также

при идентификации только по подписи 80 субъектов: 0,03 и 0,005

[123], можно заключить: дальнейшее усовершенствование метода ав-

СибАДИ

Page 122: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

122

томатической идентификации (верификации) подписей видится не-

возможным – достигнут предел надежности. Нужно отметить еще один интересный результат: при увеличе-

нии количества образов субъектов во время обучения вероятность ложного опознания неизвестного субъекта как одного из известных

снижается (что нетипично для искусственного интеллекта), в то время как вероятность других ошибок возрастает, а вероятность правильной

классификации снижается (рис. 47).

Рис. 47. Изменение вероятности правильной идентификации

в зависимости от количества известных субъектов

Ожидалось, что вероятность всех типов ошибок будет возрас-тать.

6.2. Влияние ПФС подписанта на результаты его идентификации

естественным и искусственным интеллектами

Как уже было отмечено, изменение психофизиологического со-стояния отражается на почерке человека. Это можно определить по

ряду признаков [173–180]. Но влияют ли изменения почерка, вызван-ные утомлением или возбуждением субъекта на возможность его

идентификации искусственным и естественным интеллектом? Ответ на этот вопрос на сегодняшний день даст только эксперимент.

Сложность научной разработки данного вопроса обусловлена

тем, что из всех понятий, которыми пользуется современная физиоло-

гия, едва ли есть менее ясное и определенное, чем понятие утомления.

СибАДИ

Page 123: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

123

До настоящего времени в физиологии нет единства взглядов по кар-

динальным вопросам проблемы утомления: о центрально-нервном

или периферическом, локальном характере возникновения мышечно-

го утомления, о биологическом значении утомления и т. д. Наиболее

серьезной считается трактовка утомления как физиологического со-

стояния организма, вызванного интенсивной или длительной дея-

тельностью и выражающегося во временном снижении работоспо-

собности. Снижение работоспособности может быть вызвано и рядом

других факторов – болезнью, опьянением, необычными условиями

труда и т.д.

Для объяснения механизмов, вызывающих утомление, было вы-

двинуто немало теорий. Теория истощения основана на применении к

организму первого закона термодинамики. Ее сторонники считали

причиной утомления истощение веществ и энергетических ресурсов в

органе и отсюда – падение его работоспособности. Сторонники тео-

рии засорения рассматривали утомление как следствие накопления в

организме продуктов обмена веществ, по теории отравления возник-

новение утомления объясняется накоплением в организме особого

токсического вещества кенотоксина, который отравляет мышечные

клетки и таким образом вызывает функциональные расстройства в

организме. Общим недостатком этих теорий является то, что они от-

носят причину возникновения утомления к процессам, происходящим

лишь в мышцах. Мышечное утомление влияет только на те характе-

ристики движений человека, которые являются основными компонен-

тами акта письма: автоматизм двигательных навыков, координацию,

точность и темп движений. Современному уровню развития физиоло-

гии наиболее соответствует теория, которая объясняет причину утом-

ления человека изменениями, происходящими в центральной нервной

системе. Основные теоретические и практические вопросы, связанные

с проблемой утомления, разработали основоположники отечест-

венной физиологии И. М. Сеченов, И. П. Павлов, И. Е. Введенский,

А. А. Ухтомский. Одним из способов инициировать данные измене-

ния, и который можно задействовать в рамках эксперимента, является

употребление алкоголя. Таким образом, имеется два основных спосо-

ба: первый из них – дать испытуемому употребить алкоголь и второй

– подвергнуть его нагрузке.

Для определения того, насколько состояния усталости и возбу-

ждения влияют на результаты распознавания субъектов естественным

интеллектом, был проведен эксперимент. При формировании базы

СибАДИ

Page 124: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

124

паролей были привлечены те же десять человек, каждый из которых

по 10 раз написал пароль «Безопасность» на графическом планшете в

двух психофизиологических состояниях: состоянии легкого алко-

гольного опьянения (перед вводом паролей субъект принимал 50 мл

водки), состоянии возбуждения (субъект нюхал нашатырный спирт

непосредственно перед написанием паролей). Далее привлекались те

же испытуемые, предварительно обученные распознаванию субъек-

тов по рукописным паролям, полученным в спокойном (исходном)

психофизиологическом состоянии. Распознавание субъектов произ-

водилось по рукописным паролям, которые были введены в изменен-

ных состояниях по тому же принципу, что и в предыдущем экспери-

менте, но при фиксированной скорости при частоте обновления экра-

на 6 мс.

Результаты эксперимента приведены в табл. 14–18. Для нагляд-

ности также показаны результаты по распознаванию субъектов в спо-

койном состоянии, полученные в предыдущем эксперименте.

Таблица 14 Вероятности ошибок верификации субъектов в различных психоэмоциональных состояниях естественным интеллектом

Психоэмоциональное

состояние распознаваемых

субъектов

Ошибка

ложного опознавания

Ошибка

ложного неопознавания

Спокойное состояние 0,02 0,08

Опьянение

(алкогольное опьянение)

0,018 0,13

Возбуждение (воздействие

нашатырным спиртом)

0,002 0,03

Наоборот, в состоянии усталости вероятность ложных решений

выше. Это означает, что идентификационный потенциал подсозна-

тельных движений повышается, когда субъект возбужден. Он стано-

вится более собранным и внимательным, движения более точными.

Состояние усталости оказывает на подсознательную сферу субъекта

обратное воздействие, при этом идентификационный потенциал сни-

жается.

СибАДИ

Page 125: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

125

Таблица 15 Вероятности ошибок идентификации 2-х субъектов в различных

психоэмоциональных состояниях естественным интеллектом

Состояние распознаваемых субъектов: усталость (алкогольное опьянение)

Распознаваемый субъект Q1 Q2 Qu

Субъект 1 0,03 0,29

Субъект 2 0 0,1

Неизвестный субъект 0,05 0,005

Состояние распознаваемых субъектов:

возбуждение (воздействие нашатырным спиртом)

Распознаваемый субъект Q1 Q2 Qu

Субъект 1 0,01 0,14

Субъект 2 0,01 0,07

Неизвестный субъект 0,026 0,021

Спокойное состояние

Распознаваемый субъект Q1 Q2 Qu

Субъект 1 0,02 0,21

Субъект 2 0 0,1

Неизвестный субъект 0,043 0,022

Таблица 16

Вероятности ошибок идентификации 3-х субъектов в различных психоэмоциональных состояниях естественным интеллектом

Состояние распознаваемых субъектов: усталость (алкогольное опьянение)

Распознаваемый субъект Q1 Q2 Q3 Qu

Субъект 1 0,02 0,01 0,15

Субъект 2 0 0,01 0,03

Субъект 3 0 0,01 0,14

Неизвестный субъект 0,007 0,004 0,026

Состояние распознаваемых субъектов: возбуждение (воздействие нашатырным спиртом)

Распознаваемый субъект Q1 Q2 Q3 Qu

Субъект 1 0 0 0,014

Субъект 2 0 0 0,013

Субъект 3 0 0 0,012

Неизвестный субъект 0,004 0,002 0,008

Спокойное состояние

Распознаваемый субъект Q1 Q2 Q3 Qu

Субъект 1 0,03 0 0,12

Субъект 2 0 0,01 0,16

Субъект 3 0 0,01 0,2

Неизвестный субъект 0,017 0,022 0,032

СибАДИ

Page 126: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

126

Для проведения исследований по оценке влияния психофизио-

логического состояния субъектов на результаты их идентификации

искусственным интеллектом необходимо собрать выборку значений

признаков, характеризующих пользователей ПЭВМ в различных пси-

хофизиологических состояниях.

В качестве рукописного пароля использовался наиболее ста-

бильный и привычный для субъекта – его автограф (подпись), в отли-

чие от предыдущего исследования (в случае искусственного интел-

лекта это оправдано, т.к. для машины не существует отличия между

подписью и любым другим словом). Общее количество подписантов,

принявших участие в серии опытов, – 28 человек.

Таблица 17

Вероятности ошибок идентификации 4-х субъектов в различных психоэмо-циональных состояниях естественным интеллектом

Состояние распознаваемых субъектов: усталость (алкогольное опьянение)

Распознаваемый субъект

Q1 Q2 Q3 Q4 Qu

Субъект 1 0,02 0 0 0,22

Субъект 2 0,02 0,08 0,02 0,25

Субъект 3 0,02 0,01 0,02 0,27

Субъект 4 0,01 0 0,02 0,09

Неизвестный субъект

0,003 0,01 0,003 0,007

Состояние распознаваемых субъектов: возбуждение (воздействие нашатырным спиртом)

Распознаваемый субъект

Q1 Q2 Q3 Q4 Qu

Субъект 1 0,01 0 0 0,02

Субъект 2 0 0 0 0,14

Субъект 3 0 0 0,03 0,08

Субъект 4 0 0 0 0,01

Неизвестный субъект

0,007 0,01 0, 003 0, 003

Спокойное состояние

Распознаваемый субъект

Q1 Q2 Q3 Q4 Qu

Субъект 1 0,01 0,01 0,02 0,11

Субъект 2 0 0,05 0,02 0,12

Субъект 3 0 0,02 0 0,27

Субъект 4 0,01 0,01 0 0,09

Неизвестный субъект

0,01 0,023 0,017 0,003

СибАДИ

Page 127: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

127

Таблица 18

Вероятности ошибок идентификации 5 субъектов в различных психоэмоциональных состояниях естественным интеллектом

Состояние распознаваемых субъектов: усталость (алкогольное опьянение)

Распознаваемый субъект Q1 Q2 Q3 Q4 Q5 Qu Субъект 1 0,05 0,07 0,07 0,08 0,3 Субъект 2 0,02 0,07 0,04 0,03 0,45 Субъект 3 0,07 0,03 0,01 0,03 0,57 Субъект 4 0,07 0,02 0,07 0,07 0,58 Субъект 5 0,03 0 0,08 0,05 0,75

Неизвестный субъект 0,04 0,05 0,06 0,01 0,02

Состояние распознаваемых субъектов: возбуждение (воздействие нашатырным спиртом)

Распознаваемый субъект Q1 Q2 Q3 Q4 Q5 Qu Субъект 1 0 0 0 0 0,07 Субъект 2 0 0 0 0 0,14 Субъект 3 0 0,03 0 0 0,14 Субъект 4 0 0 0 0 0,1 Субъект 5 0 0,02 0 0 0,15

Неизвестный субъект 0 0 0 0 0 Спокойное состояние

Распознаваемый субъект Q1 Q2 Q3 Q4 Q5 Qu Субъект 1 0,05 0,04 0,02 0 0,07 Субъект 2 0 0 0,02 0,02 0,09 Субъект 3 0 0,03 0,04 0,02 0,4 Субъект 4 0 0,02 0,03 0,01 0,35 Субъект 5 0 0,02 0 0,07 0,33

Неизвестный субъект 0,005 0 0,015 0 0,005

По приведенным рисункам видно, что для состояния возбужде-

ния вероятности ошибок идентификации ниже, чем в спокойном со-

стоянии. Ввод автографов осуществлялся подписантами в следующих 4-х

психофизиологических состояниях: 1. Состояние покоя (субъект не подвергался никаким воздейст-

виям). В данном состоянии в опытах приняли участие все 28 подпи-сантов.

2. Состояние усталости, в котором испытуемый подвергался на-грузке (20–30 отжиманий, 20–30 приседаний), в данном состоянии в опытах приняли участие все 28 подписантов.

3. Состояние возбуждения (испытуемый нюхал нашатырный спирт непосредственно перед проведением опытов). В данном со-стоянии в опытах приняли участие 10 подписантов.

СибАДИ

Page 128: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

128

4. Расслабленное состояние (испытуемый слушал успокаиваю-щую музыку, находясь в закрытом помещении в течение 20–30 минут, непосредственно перед проведением опытов). В данном состоянии в опытах приняли участие 10 подписантов.

Приведенные результаты сгруппированы и представлены на

рис. 48–51 (1 – усталость (алкогольное опьянение), 2 – возбуждение

(воздействие нашатырным спиртом); 3 – нормальное состояние (без

воздействий)).

Рис. 48. Изменение вероятности ошибочного неопознавания известного

субъекта при увеличении количества субъектов во время обучения

Рис. 49. Изменение вероятности ошибочного опознавания неизвестного

субъекта при увеличении количества субъектов во время обучения

СибАДИ

Page 129: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

129

В каждом состоянии испытуемые вводили автограф от 30 до 80

раз подряд. В процессе ввода регистрировались следующие функции

подписи, зависящие от времени:

- функция изменения координаты х при письме, x(t);

- функция изменения координаты y при письме, y(t);

- функция давления кончика пера на поверхность планшета при

письме, р(t).

Рис. 50. Изменение вероятности ошибочного отнесения одного известного

субъекта к другому во время обучения

Рис. 51. Изменение вероятности верного распознавания субъекта

при увеличении количества субъектов во время обучения

СибАДИ

Page 130: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

130

В процессе ввода биометрических данных за испытуемыми

осуществлялся холтер-мониторинг частоты сокращений сердечной

мышцы. Пример графиков частоты сердечных сокращений для не-

скольких испытуемых можно видеть на рис. 52.

Все полученные данные были сохранены в типизированные

файлы для дальнейшей обработки.

Рис. 52. Частота сердечных сокращений испытуемых в различных

психофизиологических состояниях: 1 – состояние нагрузки; 2 – состояние

возбуждения; 3 – состояние покоя; 4 – расслабленное состояние

Обработка исходных данных и формирование эталонов. В дан-

ной работе для выделения значений признаков из подписи было ре-

шено использовать подход, примененный в работе [137], основанный

на теории, описанной в [123,18,133,135]. Предварительно из подписи

удаляются точки с нулевым давлением (точки, зарегистрированные в

момент времени ti, при p(ti)=0. Функции x(t), y(t) целесообразно пре-

образовать в функцию скорости перемещения пера на планшете νху(t)

по формуле (18)

22 ))()(())()(()( tyttytxttxtvxy , (18)

где x и y – координаты точки, t – время регистрации координат поло-

жения пера на планшете, Δt – интервал времени между регистрацией

координат положения пера.

СибАДИ

Page 131: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

131

В качестве признаков использовались следующие:

- признаки, извлекаемые из функции давления пера на планшет

p(t);

- признаки, извлекаемые из функции скорости пера на планшет

νху(t);

- коэффициенты корреляции между функциями x(t), y(t), p(t) и

их производными.

Обработка функций давления и скорости пера на планшете про-

исходит в 2 этапа:

1. Разложение функции давления в ряд Фурье [136] по аналогии

с [123].

2. Нормирование амплитуд гармоник по энергии по аналогии с

[123].

Наиболее информативными признаками являются амплитуды

низкочастотных гармоник, т.к. колебания руки человека во время на-

писания пароля не могут иметь слишком высокую частоту. Обычно

учитывается конечное число коэффициентов ряда Фурье [18]. В дан-

ной работе используются 16 нормированных амплитуд самых низко-

частотных гармоник по аналогии с [123,137,181].

Коэффициенты корреляции вычисляются для каждой реализа-

ции подписи между парами следующих функций x(t), y(t), p(t), x'(t),

y'(t), p'(t). Последние 3 функции вычисляются в соответствии с фор-

мулой (19)

)()()(' txttxtx , )()()(' tyttyty ,

)()()(' tpttptp . (19)

Таким образом, каждая подпись преобразуется в вектор значе-

ний признаков, состоящий из 47 чисел.

Все указанные признаки подписи имеют распределение, близкое

к нормальному [18,123,137]. Поэтому в качестве эталонной информа-

ции о признаке целесообразно использовать параметры функции рас-

пределения вероятностей значений признака – математическое ожи-

дание и среднеквадратичное отклонение. Количество реализаций зна-

чений признаков подписи для формирования эталона оценивалось на

основании теоремы Чебышева [117], решено, что выборка из 26 реа-

лизаций является репрезентативной (с вероятность 0,96 можно утвер-

ждать о том, что генеральная совокупность объектов подчинена такой

СибАДИ

Page 132: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

132

же закономерности). Таким образом, для создания эталона субъекта

по динамике воспроизведения автографа использовалось 26 реализа-

ций подписей, остальные реализации решено оставить для проведе-

ния натурного моделирования. В [137] описывается проблема возник-

новения сбоев в процессе многократного воспроизведения подсозна-

тельных движений (дрогнула рука при вводе подписи, неудобство ис-

пользования планшета и т.д.). Было решено применить метод исклю-

чения грубых ошибок, описанный в [137], для снижения уровня шума

в эталонах подписи. Реализация подписи, коэффициент корреляции

которой с другими реализациями принимает несвойственные значе-

ния, исключается из эталона, и субъект повторяет ввод подписи.

Алгоритм построения эталона по подписи сводится к следую-

щему:

1. Вводится 26 реализаций подписи.

2. Вычисляются значения коэффициентов корреляции между

всеми парами реализаций, строится распределение данных коэффици-

ентов корреляции.

3. Вычисляются средние значения коэффициентов корреляции

для каждой реализации подписи.

4. Выполняется проверка попадания среднего значения коэффи-

циента корреляции r каждой реализации в интервал

(Mx(r) – t (26,(1 – P1))·Sx(r); Mx(r) + t (26,(1–P1))·Sx(r)), где Mx и Sx –

функции, вычисляющие математическое ожидание и среднеквадра-

тичное отклонение, 26 – число использованных при обучении реали-

заций, P1 – заданное значение вероятности ошибок первого рода,

t (26(1–P1)) – коэффициент Стьюдента.

5. При непопадании среднего значения коэффициента корреляции

r одной из реализаций подписи в указанный интервал данная реали-

зация удаляется, и пользователь вводит новую реализацию (переход

на шаг 2).

По описанному выше принципу были созданы эталоны 28 испы-

туемых в 2-х состояниях, для 10 из 28 испытуемых были созданы эта-

лоны для 4-х состояний. Для каждого психофизиологического со-

стояния испытуемого был создан отдельный эталон. Примеры графи-

ков распределений можно видеть на рис. 53–55.

Часто в измененном состоянии среднеквадратичное отклонение

значений признака возрастает (см. рис. 53), т.е. стабильность воспро-

изведения некоторых особенностей подписи снижается, однако это не

является общим правилом для всех признаков (см. рис. 54 – 55).

СибАДИ

Page 133: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

133

Математическое ожидание низкочастотных амплитуд функций p(t) и

νху(t) в измененном состоянии обычно возрастает (см. рис. 53), т.е. до-

ля низкочастотных колебаний руки при вводе автографа у большин-

ства испытуемых увеличивается, можно сказать, что воспроизведение

подписи замедляется. В целом совокупные площади пересечения

функций распределения значений признаков для измененных состоя-

ний незначительно больше.

Рис. 53. Графики функций плотностей вероятности амплитуд

первой гармоники функции p(t) одного из испытуемых в различных

психофизиологических состояниях: 1 – возбуждение; 2 – нагрузка;

3 – покой; 4 – расслабление

Рис. 54. Графики функций плотностей вероятности коэффициентов

корреляции функций x(t) и e(t) для 10 испытуемых в состоянии нагрузки

СибАДИ

Page 134: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

134

а

б

в

Рис. 55. Графики функций плотностей вероятности

коэффициентов корреляции функций x(t) и y(t) для 10 испытуемых (цифры на

графике от 1 до 10) в различных психофизиологических состояниях:

а – покоя; б – возбуждения; в – расслабления

СибАДИ

Page 135: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

135

Проведение вычислительного эксперимента по распознаванию

субъектов. В [145] предложено несколько алгоритмов формирования

решений в системах идентификации в пространстве малоинформа-

тивных признаков. По результатам серии проведенных в [145] опытов

по распознаванию наилучшим из предложенных оказался алгоритм

последовательного применения формулы гипотез Байеса (ППФБ или

стратегия Байеса). Метод последовательного применения формулы

Байеса заключается в вычислении интегральных апостериорных веро-

ятностей гипотез за некоторое число шагов, равное количеству при-

знаков при помощи формулы гипотез Байеса (20). Каждая гипотеза

подразумевает, что предъявляемые данные о подсознательных дви-

жениях (в данном случае сгенерированные) принадлежат определен-

ному субъекту, т.е. каждая гипотеза ассоциируется с определенным

эталоном субъекта. На каждом шаге за априорную вероятность при-

нимается апостериорная вероятность, вычисленная на предыдущем

шаге. На первом шаге все гипотезы (субъекты) считаются равноверо-

ятными, т.е. P0(Hi /A) = 1/n, где n – количество гипотез (пользовате-

лей). Условные вероятности P(Aj/Hi) вычисляются исходя из закона

распределения значений признаков (в данном случае нормального)

как плотности вероятности значений признаков, предъявленных субъ-

ектом подсознательных движений в процессе идентификации [150].

Решено провести вычислительный эксперимент по аналогии с

[145], но с использованием только стратегии Байеса и полученных

распределений значений признаков. В ходе эксперимента полученные

распределения были использованы в качестве генераторов значений

признаков. Каждым генератором было разыграно по 1 000 значений

при помощи метода Монте-Карло [117]

,

)()(

)()()(

1

1

1

n

i

ijij

ijij

ji

HAPAHP

HAPAHPAHP (20)

где P(Aj/Hi) – условная вероятность гипотезы Hi о том, что предъяв-

ленные данные принадлежат i-му эталону субъекта, равная плотности

вероятности значения j-го признака Aj, Pj-1(Hi /A) – апостериорная ве-

роятность i-й гипотезы на j-1 шаге при поступлении значения j-го

признака.

Проведенный эксперимент состоял из следующих этапов:

СибАДИ

Page 136: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

136

1. Генерация реализаций значений признаков подписей при по-

мощи имеющихся эталонных распределений методом Монте-Карло.

От каждого эталона субъекта было получено по 1 000 сгенерирован-

ных векторов значений признаков подписи (далее реализаций подпи-

си) в каждом психофизиологическом состоянии. Количество реализа-

ций подписи в состоянии покоя, нагрузки, возбуждения, а также рас-

слабленном состоянии составило 28 000, 28 000, 10 000 и 10 000,

соответственно (10×1 000+10×1 000+28×1 000+28×1 000 = 76 000 сге-

нерированных реализаций подписи).

2. Проведение серии опытов по распознаванию субъектов в ка-

ждом психофизиологическом состоянии при помощи стратегии Байе-

са, в качестве эталонов во всех случаях использовались распределе-

ния значений признаков, полученные в состоянии покоя (т.е. для вы-

числения условных вероятностей использовались параметры распре-

деления значений признаков в состоянии покоя, но реализации значе-

ний признаков в любом из состояний). За верную гипотезу на каждом

шаге принимается та, апостериорная вероятность которой является

максимальной на данном шаге. В каждом опыте при помощи страте-

гии Байеса вычисляется совокупность из 47 апостериорных вероятно-

стей каждой из гипотез для определенной сгенерированной реализа-

ции подписи.

3. Подсчитывается вероятность ошибок идентификации субъек-

та в каждом психофизиологическом состоянии на каждом шаге (за

исключением первого, т.е. для любого количества использованных

для идентификации признаков от 2 до 47), как соотношение числа

ошибочных решений к общему количеству опытов в определенном

психофизиологическом состоянии.

Опыты проводились с использованием эталонов и реализаций 5,

10, 20 и 28 субъектов. В последних двух случаях использовались реа-

лизации только в 2-х психофизиологических состояниях (покоя и на-

грузки).

Результаты проведенного эксперимента можно видеть на

рис. 56 – 57, а также см. прил. 2.

По результатам эксперимента идентификационный потенциал

подсознательных движений субъектов при идентификации в про-

странстве до 10 гипотез меняется следующим образом:

- при идентификации по подписи в состоянии усталости,

вследствие физической нагрузки вероятность ошибочных решений

СибАДИ

Page 137: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

137

возрастает в среднем в 3,7 раз (что не противоречит результатам по

идентификации подписантов естественным интеллектом);

- при идентификации по подписи в состоянии возбуждения

(изменение состояния наступало в результате употребления наша-

тырного спирта эндоназально) – вероятность ошибочных решений

возрастает в среднем в 3,3 раза;

- при идентификации по подписи в расслабленном состоянии

(изменение состояния наступало в результате прослушивания успо-

каивающей музыки) – вероятность ошибочных решений возрастает в

среднем в 3,4 раза.

Рис. 56. Среднее значение вероятности ошибки Qm идентификации

субъектов по подписи в различных психофизиологических состояниях:

1 – покоя; 2 – нагрузки; 3 – возбуждения; 4 – расслабления

при различном количестве идентификационных гипотез n

Рис. 57. Вероятность ошибки Q идентификации субъектов по подписи

на последнем шаге алгоритма ППФБ в различных психофизиологических

состояниях: 1 – покоя; 2 – нагрузки; 3 – возбуждения; 4 – расслабления

при различном количестве идентификационных гипотез n

СибАДИ

Page 138: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

138

При увеличении количества гипотез разница в вероятностях

ошибок при идентификации в спокойном и измененном состояниях

сокращается (рис. 58). Достоверность полученных оценок вероятно-

стей ошибок идентификации во всех случаях составила свыше 0,99

при доверительном интервале 0,02. Полученный результат говорит о

том, что для распознавания подписей естественный и искусственный

интеллекты используют различные признаки. Признаки, которые бы-

ли использованы для идентификации субъектов автоматом, содержат

информацию как о самом субъекте, так и о его психоэмоциональном

состоянии (как состоянии усталости, так и возбужденности и т.д.). Ес-

тественный интеллект использует иные признаки, которые содержат

информацию о самом субъекте. Количество и качество данной ин-

формации зависит от психофизиологического состояния субъекта в

момент написания рукописного слова (пароля, подписи) – чем больше

субъект возбужден и сконцентрирован, тем больше это отразится на

его почерке и тем больше информации может воспринять естествен-

ный интеллект.

Рис. 58. Увеличение средних показателей суммы ошибок 1-го и 2-го рода при

идентификации субъектов по подписи в измененных психофизиологических

состояниях: 1 – нагрузки; 2 – возбуждения; 3 – расслабления в dQm раз

при различном количестве идентификационных гипотез n

Имитация натурного эксперимента по распознаванию субъек-

тов. Для подтверждения полученных результатов было принято ре-

шение воспроизвести имитацию натурного эксперимента по распо-

знаванию подписей. Для этого все реализации подписей, полученные

от испытуемых и не использованные при создании эталона, характе-

ризующего субъекта в спокойном состоянии, были использованы в

целях идентификации. В качестве метода принятия решений исполь-

зовался модифицированный алгоритм ППФБ, предложенный в [150].

СибАДИ

Page 139: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

139

Данный алгоритм дает более приемлемые результаты при решении

реальных задач идентификации в пространстве малоинформативных

признаков. Классический вариант стратегии Байеса практически не-

применим при решении реальных задач обозначенного вида на прак-

тике, т.к. при идентификации по динамическим биометрическим при-

знакам (таким, как динамика подписи) велика вероятность сбоя в ра-

боте алгоритма принятия решений, обусловленного аномальными вы-

бросами значений признаков [150]. Основное отличие алгоритма,

описанного в [150], от классической стратегии Байеса состоит в том,

что апостериорные вероятности вычисляются в соответствии с фор-

мулой 21. Это делается для ограничения приращений апостериорных

вероятностей гипотез и осуществляется защита процесса принятия

решений от сбоев.

jijn

i

ijij

ijij

ijij WAHP

HAPAHP

HAPAHPAHPAHP

)(

)()(

)()()()( 1

1

1

1

1 , (21)

где Wi вес j-го признака, P(Hi/Aj) – апостериорная вероятность i-й ги-

потезы, вычисляемая на j-м шаге при поступлении j-го признака,

P(Aj/Hi) – условная вероятность i-й гипотезы при поступлении при-

знака Aj. Вес признака Wi вычисляется по формуле (22) и характери-

зует его информативность на j-м шаге алгоритма последовательного

применения формулы Байеса, подробно данный вопрос раскрывается

в [150]

n

i

ijj jiSumAHPW0

1 )(1 , (22)

где Sumji – площадь пересечения функции распределения значений

j-го признака для i-й гипотезы с функциями распределения значений

данного признака для других гипотез (подробное описание оценки

информативности признака через вычисление площадей пересечения

функций распределения его значений приведено в [150]). При Wi = 1

получим классическую формулу гипотез Байеса.

Количество эталонов в эксперименте составило 28, количество

реализаций подписи субъектов составило: в спокойном состоянии

497, в состоянии нагрузки 510, в состоянии возбуждения 37, в рас-

слабленном состоянии 34. Вероятность ошибок оценивалась только

СибАДИ

Page 140: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

140

для состояния покоя и измененного состояния (принимались реализа-

ции подписи, полученные в состоянии нагрузки, возбуждения и рас-

слабленном состоянии). Соответственно было проведено 497 опытов

в состоянии покоя и 581 опыт в измененном состоянии. Вероятности

ошибок идентификации составили: в спокойном состоянии 0,028, в

измененном состоянии 0,058. Достоверность результата составила

0,975 и 0,88 соответственно (при доверительном интервале 0,015).

Обратившись к рис. 56 – 58, можно заключить, что теоретическая

оценка, сделанная в ходе вычислительного эксперимента, в сущест-

венной степени соответствует действительности.

Выводы. Была выдвинута гипотеза: изменения в психофизиоло-

гическом состоянии субъекта отражаются на его почерке, что влияет

на результаты его идентификации искусственным и естественным ин-

теллектом. Для проверки данной гипотезы был проведен эксперимент

по распознаванию субъектов по фрагментам воспроизводимых на эк-

ране паролей людьми, а также вычислительный эксперимент по рас-

познаванию субъектов, состоящий из ряда опытов, в ходе которого

при помощи эталонов, созданных на основе биометрических данных

испытуемых, методом Монте-Карло были сгенерированы тестовые

образцы подсознательных движений (имитация ввода данных пользо-

вателем).

Результаты экспериментов говорят о том, что естественный и

искусственный интеллекты используют для распознавания подсозна-

тельных движений различные признаки. Психофизиологическое со-

стояние субъекта влияет на результаты идентификации как искусст-

венным, так и естественным интеллектом, но по-разному. Естествен-

ный интеллект использует для анализа подсознательных движений

подход, основанный на выделении признаков, не зависящих от общей

скорости воспроизведения подсознательных движений, но опираю-

щийся на индивидуальность темпа ввода подписей субъектами, а

также на визуальное представление подписи (слова, пароля). Данные

признаки тем стабильнее в почерке, чем более возбужден субъект. На

идентификационные решения, сделанные искусственным интеллек-

том, любые изменения в психоэмоциональном состоянии субъекта

влияют отрицательно. Искусственный интеллект существенно пре-

восходит естественный при распознавании в режиме идентификации,

в отличие от машины человек не способен запомнить множество раз-

личных образов подписей. В режиме верификации искусственный ин-

теллект подошел к пределу точности распознавания, который может

СибАДИ

Page 141: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

141

продемонстрировать только человек. В рамках поставленных экспе-

риментов автомат немного превзошел человека, однако имеются по-

грешности, и для более точной оценки нужно большее количество

испытуемых, и так ясно, что дальнейшее увеличение точности бес-

смысленно и вряд ли осуществимо.

Вычислительный эксперимент показал, что с увеличением коли-

чества гипотез и ростом вероятности ошибок разница в количестве

ошибочных решений при изменении психофизиологического состоя-

ния становится менее ощутимой. Достоверность данного вывода

свыше 0,99. Проведена имитация натурного эксперимента (вычисли-

тельный эксперимент с использованием реальных биометрических

данных, введенных пользователем заранее, без применения метода

Монте-Карло), позволившая подтвердить выводы, сделанные относи-

тельно идентификационного потенциала подписи, в измененном пси-

хофизиологическом состоянии вероятность ошибки действительно

возрастает, по результатам эксперимента она увеличилась в 2,07 раза.

Результаты, полученные в данной работе, позволили сделать

первый шаг на пути создания системы идентификации человека с

учетом его психофизиологического состояния. Такая система сможет

не только правильно установить личность субъекта, но и распознать

потенциального нарушителя. Своевременная реакция на угрозу со

стороны внутренних сотрудников позволит избежать инцидента ин-

формационной безопасности.

6.3. Технология скрытой оценки ПФС оператора человеко-

машинных систем в процессе профессиональной деятельности

6.3.1. Аналитический обзор предложенных решений проблемы

Человеческий фактор является одним из ключевых элементов в

обеспечении безопасности автоматизированных процессов [182, 183, 184, 185, 186]. Решения оператора зависят от его психофизиологиче-

ского состояния (ПФС) [187]. На фоне повышения надежности обору-дования приводятся данные о повышении доли нарушений работо-

способности систем по вине человека [188,189]. За период 1963–1993 гг. процент аварийных ситуаций по вине человека вырос в 4 раза

[190]. По разным данным количество авиационных происшествий и

катастроф, связанных с ошибками в действиях экипажей воздушных

судов, составляет свыше 80% от общего количества авиационных

СибАДИ

Page 142: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

142

происшествий [191,192]. По мнению автора работы [193]: «Мы затра-тили более 50 лет на создание оборудования, которое сейчас можно

считать вполне надежным. Теперь пришло время работать с людьми». Этот тезис стал ключевым при разработке человеко-машинных сис-

тем. Его реализация основана на непрерывном контроле ПФС челове-

ка-оператора с помощью автоматических средств [194]. Подобные средства отсутствуют сегодня [195].

Наиболее изученным и объективным физиологическим пара-метром, отражающим ПФС человека, считается электроэнцефало-

грамма (ЭЭГ). Методика оценки ПФС с ее помощью была доказана в

лабораторных исследованиях [196–225]. Данный параметр измеряется

контактными способами, его практическое использование за стенами лабораторий затруднительно.

Другим параметром, отражающим ПФС человека, являются особенности произнесения речевых сообщений [226–267]. По дан-

ным, опубликованным в [255], точность верного различия состояний «норма» и «агрессия» по голосу составляет порядка 90%. Использо-

вание голоса является бесконтактным методом, но подразумевает на-

личие разговора. Это накладывает на практическое применение мето-

да существенные ограничения.

Наиболее часто используемыми в последние 10 лет являются параметры, характеризующие глаза человека: направление взгляда

[268], расфокусировка взгляда [199], движения зрачков [269, 270], интервалы между морганиями (движения век, закрывание глаз)

[196, 271, 272, 273, 274, 275, 276, 277, 278], а также их совокупности [268, 199, 279, 280], в том числе с измерением диаметра зрачка [281].

Работы в данном направлении встречаются с середины прошлого ве-ка. Активное исследование в последние годы связано с широким рас-

пространением дешевой регистрирующей аппаратуры: веб-камер для

персональных компьютеров и фото-видеокамер в мобильных телефо-

нах и планшетных компьютерах. В [282] сообщается, что решение

около 90% операторских задач связано с работой зрительного анали-затора. Поэтому любые параметры функционирования последнего

представляют большой интерес для целей идентификации ПФС. Од-ним из таких параметров, который поддается непрерывному контро-

лю, названа векодвигательная реакция – ВДР. В [283, 284, 285, 286, 287, 288, 289, 290, 291, 292] подтверждается связь ВДР и ПФС. На

признак «движение глаз» существенно влияет характер работы. Ам-плитуда движения глаз может меняться с расстоянием до экрана и ря-

дом других факторов.

СибАДИ

Page 143: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

143

Достаточно широкое распространение получил способ оценки

ПФС через измерение электродермальной активности (ЭДА) [293,

294, 295, 296, 297]. Электрическое сопротивление кожи изменяется на

несколько сот Ом или кОм, отражая реакцию на чувственную или

эмоциональную стимуляцию. Соотношение между электродермаль-

ной активностью и возбуждением было установлено в работе [298]. В

работе [299] показано, что электродермальная активность (потенциал

кожи) уменьшалась в соответствии с потерей производительности при

исполнении работы. В других исследованиях утверждается, что час-

тота электродермальных реакций уменьшается перед ошибкой в рабо-

те [300]. Метод оценки ПФС посредством измерения ЭДА лежит в

основе серийно применяемых изделий. С 1994 на Российской желез-

ной дороге используют телемеханическую систему контроля бодрст-

вования машиниста, разработанную ЗАО «Нейроком» [301]. Она

предназначена для непрерывного контроля работоспособности маши-

ниста по электрическому сопротивлению кожи запястья руки посред-

ством специального браслета. По просьбе Министерства транспорта

РФ специалисты «Нейрокома» адаптировали прибор для автомоби-

лей. Близким аналогом автомобильного варианта «Нейрокома» явля-

ется прибор «StopSleep» от ООО «ПФС–Диагностика» [302]. В целом

оценку ПФС через измерение ЭДА следует признать успешным, од-

нако данный параметр не может быть измерен дистанционно, что на-

кладывает на его применение очевидные ограничения.

Другим физиологическим параметром, применяемым для оцен-

ки ПФС, является тепловое поле человека. Данный параметр может

быть измерен дистанционно и скрыто. Известно, что во время сна

температура различных участков тела понижается в среднем на

0,5–1°С [222]. В работе [303] автор предлагает судить об интеллекту-

альном и эмоциональном напряжении человека посредством регист-

рации теплового излучения с левого и правого висков. Одним из пер-

вых патентов, использующий регистрацию тепловизионного сигнала

для анализа ПФС человека, является патент [304]. В более поздних

российских патентах [305, 306] со ссылкой на источник [307] также

утверждается, что существует устойчивая зависимость параметров

теплового поля от ПФС человека. Существуют примеры использова-

ния тепловизора в качестве «детектора лжи» [308,309], причем авторы

последней упомянутой работы утверждают, что достигли такой же

или даже более высокой точности распознавания, чем традиционные

методы, такие как полиграф или ЭЭГ. Другие исследователи в работе

СибАДИ

Page 144: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

144

[310] сообщают о достижении более чем 90% точности при классифи-

кации состояния стресса по тепловому изображению. Развивая данное

направление, в [311] предлагается фиксировать тепловизором тепло-

вое поле человека при проходе трех последовательных пунктов (на-

пример три последовательных турникета в аэропортах). По динамике

изменения температурного поля между пунктами судят о ПФС чело-

века. В отличие от предшественников данный источник предлагает

измерять температуру в нескольких зонах: глазных впадинах, в части

лба, подбородке, ушных раковинах. Тепловизионный контроль ПФС

основан на регистрации динамических процессов. Данное обстоятель-

ство затрудняет его использование при решении практических задач.

Следующим физиологическим параметром человека, который

получил широкое применение в исследованиях ПФС, является

электрокардиограмма (ЭКГ) и вычисляемая по ней характеристика –

вариабельность сердечного ритма (ВСР). Известно, что частота сер-

дечных сокращений (ЧСС) во время сна уменьшается в среднем на

5–10 ударов в минуту [222]. Однако параметры ВСР гораздо быстрее

откликаются на изменения ПФС. История изучения ВСР началась в

1760 г. с публикации А. Галлера, сообщающей о том, что у здоровых

людей интервал времени от начала цикла одного сердечного сокра-

щения до начала другого не является одинаковым, он постоянно ме-

няется [312]. В 1932 г. исследователи выявили у здоровых людей два

вида медленных колебаний ЧСС, прибегнув к статистической

«фильтрации» дыхательной аритмии [313]. В 1965 г. при изучении

внутриутробного поражения плода было отмечено, что грубому на-

рушению сердечного ритма плода предшествуют изменения в струк-

туре ритма [314]. В 1973 г. были описаны физиологические колебания

сердечного ритма [315]. С широким введением в практику холтеров-

ского мониторирования появилась возможность исследовать ВСР в

течение 24 часов. Длительная регистрация позволяет учитывать су-

точные колебания биологических ритмов человека и менее подверже-

на влиянию случайных факторов. В 1994 г. опубликованы стандарты

на измерения, физиологическую интерпретацию и клиническое ис-

пользование ВСР [316]. В отечественной науке опыт по исследовани-

ям вариабельности сердечного ритма систематизирован в методиче-

ских рекомендациях [317]. Данная характеристика широко использу-

ется в медицине – от оценки адекватности нагрузки спортсменов на

тренировке до контроля качества лечебного процесса [318]. Хотя не

ясно, насколько чувствительна ВСР и насколько быстро она меняется

СибАДИ

Page 145: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

145

при изменении ПФС, на настоящее время число публикаций в этой

области очень велико, например публикации [319, 320, 321, 322, 323,

324, 325, 326, 327, 328, 329, 330, 331, 332]. В работе [333] показано,

что определенная компонента в спектре частот ВСР коррелирует с ус-

талостью при работе машиниста. В [328] предлагается использование

индекса напряженности регуляторных систем или стресс-индекса,

вычисляемого по оригинальной формуле на основе показателей ВСР

и отражающего ПФС человека. Другой патент предлагает измерять

частоту сердечных сокращений и сравнивать ее с известными типич-

ными значениями [334].

Кроме традиционного измерения ЭКГ кардиографом информа-

цию о ЧСС можно получить с помощью контактного пульс-

оксиметрического метода (фотоплетизмографии) [335, 336, 337, 338],

физические основы которого изложены в [339]. Но наиболее интерес-

ны и перспективны примеры дистанционного бесконтактного измере-

ния параметров ВСР: с помощью эффекта Доплера и ультразвука

[340]; эффекта лазерного луча [341, 342, 343, 344, 345, 346, 347]; по

тепловому видеоизображению [348, 349]; по видеоизображению в ви-

димой части спектра, представленные всплеском иностранных публи-

каций в последние 7 лет [350, 351, 352, 353, 354, 355, 356, 357, 358,

359]; а также путем биорадиолокации. Исследователи теплового поля

считают, что главным фактором, определяющим температуру кожи,

является сосудистая сеть [360], и пытаются из изменения температу-

ры во времени выделить модулирующий сигнал сердечной активно-

сти. Сообщается о следующих результатах: корреляция полученного

сигнала с контрольным в работе [348] составила 0,994; в работе [349]

по сравнению с сопутствующей ЭКГ была получена средняя точность

94,5%. По видеоизображению удается получить следующие показате-

ли: корреляция с контрольным сигналом 0,9 в [350]; корреляция с

контрольным сигналом 0,98 в покое и 0,95 при движении в [352]; кор-

реляция с контрольным сигналом 0,98 в [358].

Метод биорадиолокации является относительно новым, хотя и

не настолько, как исследование видеоизображений в видимой части

спектра. Он основан на модуляции радиолокационного сигнала, от-

раженного от поверхности тела человека, вызванной перемещением

поверхности грудной клетки в такт с дыханием и сердцебиением.

Данное направление достаточно широко представлено в отечествен-

ной [360, 361, 362, 363, 364, 365] и мировой научной литературе

[366, 367, 368].

СибАДИ

Page 146: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

146

Ряд исследователей в своих работах используют такой физиоло-

гический параметр человека, как движения головы. Известно, что у

засыпающего человека снижается двигательная активность, мышцы

всего тела расслабляются [324]. Если человек сидит, то голова скло-

няется набок или вперед – происходит резкий «кивок». На регистра-

ции этого «кивка» основаны малогабаритные недорогие устройства,

чаще всего размещаемые за ухом водителя [369,370]. Приборы очень

просты и дешевы, но инструкция справедливо предупреждает, что

устройство особо эффективно при движении автомобиля по прямой

магистрали. На поворотах времени реакции водителя может не хва-

тить даже после звукового предупреждения. Имеется патент, описы-

вающий бесконтактный прибор, использующий данный параметр

[371]. Прибор использует как минимум три двойных емкостных дат-

чика связи, размещенных над головой оператора. Выходы от датчи-

ков, после соответствующей обработки и усиления, анализируются с

помощью микропроцессора, чтобы определить положение и движе-

ние головы оператора путем анализа расстояния от головы оператора

до каждого датчика. Прибор изучает специфическую картину движе-

ния головы оператора в течение 15–20-минутного тренировочного пе-

риода, затем отклонения движения головы от нормального поведения

вызывают срабатывания сигнализации. К сожалению, не приводится

данных о достигнутой точности определения засыпания. Кроме того,

данный параметр не позволяет обнаружить другие ПФС, представ-

ляющие интерес.

Отдельно следует рассмотреть использование такого параметра,

как движения головы на микроуровне, называемого тремором. В ка-

честве исходного материала используется видеоизображение лица че-

ловека. Оно преобразуется в так называемое «виброизображение» пу-

тем наложения на него в увеличенном масштабе колебаний точек ли-

ца. Результаты исследований представлены в работах [372, 373, 374,

375, 376, 377, 378, 379]. В [172] сделан вывод о невозможности выяв-

ления ПФС человека по результатам анализа тремора головы и запя-

стья вытянутой руки человека в классе таких воздействий, как про-

слушивание приятной и неприятной музыки, болевое воздействие,

воздействие приятного и неприятного запаха, вынужденное произне-

сение лжи.

Существуют и другие психофизиологические параметры чело-

века, которые потенциально несут информацию о ПФС человека, но

не нашли широкого применения.

СибАДИ

Page 147: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

147

Подводя итог состоянию вопроса, можно сделать следующие

выводы: при всем разнообразии используемых параметров для оценки

ПФС человека-оператора наиболее перспективными на сегодняшний

день представляются методы дистанционного бесконтактного изме-

рения параметров ВСР. Обращает на себя внимание всплеск публика-

ций, посвященных определению пульса человека-оператора по ви-

деоизображению лица в видимом диапазоне оптических излучений.

Данные направления имеют определенный потенциал и можно ожи-

дать их глубокого исследования в ближайшем будущем.

6.3.2. Выбор способа обнаружения опасных психофизиологических

состояний оператора человеко-машинных систем в процессе

профессиональной деятельности

Дальнейшие исследования основаны на использовании парамет-

ров ВСР оператора. Ниже представлен предлагаемый алгоритм обна-

ружения опасных ПФС.

При приеме на работу или при очередной переаттестации зна-

ний оператору предлагается продемонстрировать навыки работы на

объекте-имитаторе или тренажере. В отличие от представленных на

рынке тренажеров он дополнительно снабжен датчиком бесконтакт-

ной регистрации кардиограммы, позволяющим реализовать режим

скрытой идентификации психофизиологического состояния субъекта

как на стадии предварительной оценки параметров ВСР, так и в про-

цессе ведения профессиональной деятельности.

На тренажере под наблюдением эксперта моделируются типич-

ные ситуации профессиональной деятельности переаттестуемого

(принимаемого на работу) оператора. Регистрируемые параметры

кардиограммы (рис. 59, а) анализируются на стационарность, при на-

рушении которой формируются сигналы Ср(t) (рис. 59, б), запускаю-

щие процесс формирования эмпирической плотности распределения

вероятностей Р(СiЭ) выбранных параметров СiЭ (рис. 59, в), прини-

маемых за эталонные. Алгоритмы нарушения стационарности извест-

ны [380]. Первые из распределений Р(С0Э) характеризуют состояние

оператора до проведения профессиональной деятельности (исходное

состояние). Технология создания исходного состояния путем снятия

«напряжения перед экзаменом» известна в полиграфии и сводится к

формированию так называемых нейтральных вопросов [381]. По за-

вершению экзаменационных испытаний информация о Р(СiЭ) вводит-

СибАДИ

Page 148: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

148

ся в компьютер объекта управления. На этом процесс обучения за-

вершается, если доступ на объект осуществляется по паролю – аутен-

тификатору. Очевидно, эталоны характеризуют изменение напряже-

ния субъекта при выполнении i-го вида деятельности. Адекватность

состояния субъекта данному виду деятельности подтверждается экс-

пертом.

Рис. 59. Иллюстрация предлагаемого способа. Пояснения в тексте

Перед началом профессиональной деятельности реализуется

операция допуска оператора к управляемой системе по паролю (ау-

тентификатору), и если допуск состоялся, формируется сигнал СА(t)

СибАДИ

Page 149: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

149

(рис. 59, г). Одновременно скрыто регистрируется кардиограмма оператора (рис. 59, д) и запускается процесс ее анализа на стацио-

нарность. По первому нарушению стационарности (момент t’0 на рис. 59, е) завершается построение распределения Р(С0Р), (рис. 59, ж),

отражающего исходное психофизиологическое состояние оператора

перед работой. Это распределение сравнивается с аналогичным рас-пределением Р(С0Э), полученным на стадии обучения. Определяется

мера сходства этих распределений d (рис. 59, з), при превышении ею заданного уровня УР запускается процесс слежения за психофизиоло-

гическим состоянием оператора. При d<УР его допуск к работе на

объекте блокируется с объяснением оператору правдоподобной при-

чины, например, несоответствие аутентификатора, зарегистрирован-ного в памяти этого объекта. Фактическая причина несоответствия

сравниваемых распределений – нахождение работника в неадекват-ном состоянии (алкогольное или наркотическое опьянение, предин-

фарктное состояние, возбуждение перед реализацией намерения неза-конного изъятия конфиденциальной информации из компьютера, не-

допустимый уровень утомления и др.).

Иными словами, доступ к работе на объекте управления осуще-

ствляется при выполнении двух условий: наличии аутентификатора и

нахождении работника в адекватном состоянии. В процессе выполнения поставленных задач скрыто регист-

рируются те же параметры СiР(t), что и в процессе обучения (см. рис. 59, д), реализуется и алгоритм нахождения моментов време-

ни изменения свойств регистограммы (см. рис. 59, е). При появлении первого решения об изменениях в момент t’0 формируется распреде-

ление параметров на интервале t(t’0;t’1), т.е. Р(С1Р) (рис. 59, и). Далее происходит сравнение его с эталонными Р(С1Э), Р(С2Э), Р(С3Э) и т.д. и

по максимуму сходства d устанавливается, в каком состоянии i в ука-

занный период находился оператор, а по дисперсии – уровень колеба-

ния напряжения нервной системы при выполнении i-го задания.

Для проверки работоспособности предложенного технического решения необходимо прежде всего выбрать параметры (признаки по

терминологии теории распознавания образов) кардиограммы, описы-вающие психофизиологическое состояние субъекта. На сегодняшний

день для описания ПФС человека по потоку кардиоинтервалов можно использовать индекс напряжения регуляторных систем или стресс-

индекс SI, среднеквадратическое отклонение RR интервалов SDNN, среднее значение RR интервалов М, индекс стресса IS, предложенный

СибАДИ

Page 150: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

150

в [240], коэффициент корреляции между массивами RRi и RRi+1 С1 и др. (всего более 20 параметров).

Результаты исследований по созданию систем идентификации психофизиологического состояния субъекта с использованием каждо-

го из перечисленных параметров в отдельности позволили сделать

вывод, что все они относятся к классу малоинформативных, т.е. не обеспечивающих приемлемый уровень надежности (вероятностей

ошибок 1-го и 2-го рода) идентификации. Подобная ситуация харак-терна и для задач биометрической идентификации субъектов по ди-

намике подсознательных движений [172]. Существующий взгляд на

проблему – решение принимать по результатам анализа всей сово-

купности имеющихся признаков [142]. Идеологическая основа: каж-дый признак несет незначительную информацию о психофизиологи-

ческом состоянии субъекта, но использование всей совокупности признаков в принципе позволяет получить приемлемые вероятности

ошибок 1-го и 2-го рода. Различные исследователи в своих работах используют от 3-х до

20 показателей ВСР. При решении задачи идентификации ПФС по-

требовалось увеличить это число. Обратимся к рис. 60, а, на котором

в координатах пар последовательных кардиоинтервалов RRi и RRi+1

отражена реальная картина работы сердца испытуемого за период времени в пять минут.

а б

Рис. 60. Иллюстрация способа получения дополнительных признаков.

Пояснения в тексте

Для описания изображения подобного вида найдем его центр

МRRi, МRRi+1 и разобьем его на 25 областей (рис. 60, б): от центра от-ступаем в каждую сторону на величину среднеквадратического от-

СибАДИ

Page 151: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

151

клонения G(М). Пронумеруем области от 1 до 25, процент попадания точек в каждую из них примем за дополнительные признаки.

В процессе исследования регистрировались все признаки, по данным эксперимента строились гистограммы совместного распреде-

ления, по критерию χ2 – Пирсона определялся вид стандартного рас-

пределения, параметры которого принимались за эталонные. Известно, что число образов, предъявляемых на этапе обучения,

должно существенно превышать 20 п, где п – число признаков. Это означает, что для построения эталона психофизиологического состоя-

ния «алкогольное опьянение» испытуемый должен порядка 1 000 раз

принимать алкоголь.

Чтобы продемонстрировать работоспособность предложенного технического решения, отступим от схемы «оптимального приема

сигналов» по терминологии [142], упростив следующие операции. На этапе «обучения» вместо совместного распределения вероят-

ностей значений признаков будем строить одномерные распределения вероятностей для каждого из них. На рис. 61, а–г приведены примеры

нескольких таких распределений ряда параметров в трех психофизио-

логических состояниях: исходное состояние, принимаемое экспертом

за нормальное, после принятия 30 мг сорокоградусного алкоголя, со-

стояние после принятия снотворной таблетки: ИС, А, С.

Рис. 61. Примеры распределения вероятностей показателей ВСР

в исходном состоянии оператора «ИС», при потреблении им 30 мг

сорокоградусного алкоголя «А», при потреблении «сонной» таблетки «С»

СибАДИ

Page 152: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

152

Эксперименты проводились с использованием программно-

аппаратного комплекса, который представляет собой модернизиро-

ванный автомобильный тренажер на базе персонального компьютера

(рис. 62, а, б).

а

б

Рис. 62. Автомобильный тренажер: 1 – имитатор автомобильного руля;

2 – блок имитации автомобильных педалей; 3 – блок имитации рычага

переключения передач; 4 – мониторы; 5 – акустическая система;

6 – клавиатура; 7 – системный блок; 8 – холтеровский монитор

«Кардиотехника-04-8(M)»; 9 – чехол для холтеровского монитора,

закрепленный на автомобильном сидении; 10 – блок связи

холтеровского монитора с ПК.

Сопоставление текущего (их) распределения (й) вероятностей

признаков с эталонными можно реализовать несколькими способами.

СибАДИ

Page 153: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

153

Классический способ основан на получении оценки близости сравни-

ваемых векторов по расстоянию между ними.

Наиболее простой является оценка евклидового расстояния

n

iii bad

1

2)( ,

где аi, bi – значения i-го признака каждого из векторов, которые в рас-

сматриваемой задаче являются моментом сравниваемых распределе-

ний вероятностей. Более сложны по конструкции расстояния Махала-

нобаса, Танимото, Фишера и др.

В другом варианте исполнения способа можно исключить этап

построения распределений вероятностей признаков на этапе профес-

сиональной деятельности, а операцию выделения эталонного распре-

деления, наиболее близкую к текущему, заменить операцией выделе-

ния эталонного распределения, наиболее адекватно описываемого те-

кущим набором признаков. Для проведения этой операции требуется

алгоритм.

Пусть Aj – идентифицируемый признак, Hi – гипотеза, ассоции-

руемая с идентифицируемым образом, i – номер гипотезы, N – коли-

чество гипотез, k – номер реализации идентификационных данных,

порождаемых идентифицируемым образом (и описывающих его),

j – номер идентификационного признака, n – общее количество при-

знаков, P(Aj / Hi) – апостериорная плотность распределения вероятно-

стей гипотез.

При поступлении k-реализации формируется набор вероят-

ностей Pk (Aj / Hi). Первой гипотезе соответствуют вероятности

Pk (A1 / H1), …, Pk (Aj / H1), …, Pk (An / H1), i-й: Pk (A1 / Hi), …, Pk (Aj / Hi),

…, Pk (An / Hi) и т.д. Тогда вероятность гипотезы Hi по всем признакам

можно оценить по формуле

.)/(/)/()(1 11

ij

n

j

N

ikij

n

jkik HAPHAPHq

В простейшем случае решение о номере верной гипотезы i при-

нимается по максимальному значению qk(Hi). Более продвинутые ва-

рианты базируются на статистической теории принятия решений.

СибАДИ

Page 154: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

154

Второй алгоритм решения задачи строится на модифицирован-

ной формуле гипотез Байеса

)/(/)(/)/(/)()/(1

ij

N

iijijijji HAPPHAPPAHP

,

где )( ijP – априорные вероятности i-х гипотез при поступлении j-го

признака. Если они неизвестны, будем считать

)( ijP =N-1

, при j=1;

)( ijP =0,5( )( ijP + )/( ji AHP , при j=2;

)( ijP =

mj

j

AHPm i

1

)/(1

, при j>m.

При т=1 данная формула переходит в классическую формулу

Байеса.

Третий алгоритм решения задачи можно построить на общей

теореме о повторении опытов. Согласно этой теореме вероятность то-

го, что событие Hi в п зависимых опытах появится d раз, равна коэф-

фициенту при zd в выражении производящей функции

n

i

ijijп zpqz1

)()( ,

где ijij pq 1 , ijp – вероятность i-й гипотезы при поступлении j-го

признака. Коэффициент при z0 есть вероятность Р0п того, что рассмат-

риваемая гипотеза не верна. Тогда с вероятностью Q0n=1 – P0n она

признается справедливой.

Для сравнения перечисленных алгоритмов по обеспечиваемой

ими вероятности ошибок идентификации проведен вычислительный

эксперимент при следующих условиях: число признаков 7, макси-

мальное число гипотез (психофизиологических состояний – 50,

k=100).

Параметры генераторов апостериорных вероятностей по каждо-

му признаку определялись исходя из условия: плотности распределе-

СибАДИ

Page 155: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

155

ния вероятностей )/( iHAP j подчиняются нормальному закону. Для ге-

нерации значений признаков в соответствии с их распределениями

использовался метод разыгрывания случайных величин Монте-Карло.

По результатам исследования сделан вывод, что рассмотренные

алгоритмы по сумме вероятностей ошибок 1-го и 2-го рода примерно

одинаковы, и в последующих экспериментах использовался алгоритм

на базе модифицированной формулы Байеса.

6.3.3. Результаты экспериментов

Для проверки работоспособности предложенного способа была

проведена серия практических и вычислительных экспериментов. На

первом этапе группе испытуемых было предложено выполнить на ав-

томобильном тренажере комплекс упражнений. В качестве испытуе-

мых выступили 14 лиц мужского и 6 лиц женского пола, в возрасте от

20 до 30 лет, без хронических заболеваний. При подборе испытуемых

каких-либо правил не придерживались (группа студентов). Данное

обстоятельство ограничивает уровень обобщения полученных резуль-

татов. Тем не менее на основе этих результатов можно сделать вывод

о продуктивности исследуемой технологии идентификации состояния

субъекта в процессе профессиональной деятельности.

Программное обеспечение «3D Инструктор Домашняя версия»

фирмы «Форвард Девелопмент», установленное на тренажере, позво-

ляет имитировать процесс управления транспортным средством в го-

роде и за его пределами в различное время суток, при различной по-

годе и различной «плотности» движения. Испытуемым были предло-

жены следующие упражнения, длительностью 25 минут каждое:

а) Испытуемому предлагалось управлять автомобилем на тре-

нажере в спокойной обстановке: в дневное время суток, в ясную по-

году, при минимальной «плотности» движения на дорогах (рис. 63).

Маршрут поездки не задавался жестко – испытуемый был вправе са-

мостоятельно выбирать, куда ехать. Задача «строго соблюдать все

ПДД» не ставилась, хотя по возможности их следовало придержи-

ваться. Целью данного эксперимента было получить и записать со-

стояние испытуемого, близкое к естественному «типичному» состоя-

нию водителя в момент управления транспортным средством. Далее в

тексте для краткости данное задание условимся называть «Вожде-

ние».

СибАДИ

Page 156: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

156

Рис. 63. Эксперимент №1: спокойная поездка по городу

б) Испытуемый в ночное время суток ставил автомобиль на обо-

чине дороги (рис. 64).

Рис. 64. Эксперимент №2: засыпание водителя

После этого ему предлагалось вздремнуть. Для того чтобы ниче-

го не отвлекало испытуемого, все выходили из аудитории после нача-

ла записи. Целью было получить и записать состояние сна или дремо-

ты водителя. В дальнейшем условимся называть данное задание как

«Сон».

СибАДИ

Page 157: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

157

По записанной кардиограмме вычислялись следующие парамет-

ры ВСР:

1 – SI, индекс напряжения регуляторных систем (стресс-индекс),

широко используемый в русской научной школе и введенный ос-

новоположником советской космической медицины академиком

Р.М. Баевским;

2 – SDNN, среднее квадратическое отклонение нормальных

RR-интервалов (с исключением экстрасистол);

3 – С1, коэффициент автокорреляции после первого сдвига. Или,

другими словами, коэффициент корреляции между массивами RRN и

RRN+1;

4 – M , среднее значение RR-интервалов;

5 – LF, мощность спектра кардиоритма в низкочастотном диапа-

зоне;

6 – HF, мощность спектра кардиоритма в высокочастотном

диапазоне;

7 – VLF, мощность спектра кардиоритма в очень низкочастот-

ном диапазоне;

8 – TP, полная мощность спектра;

9 – LFo, мощность спектра кардиоритма в низкочастотном диа-

пазоне в процентном отношении к полной мощности;

10 – HFo, мощность спектра кардиоритма в высокочастотном

диапазоне в процентном отношении к полной мощности;

11 – LF/HF, отношение мощности в низкочастотном диапазоне к

мощности в высокочастотном диапазоне;

12 – CV, коэффициент вариации. Является нормированной оцен-

кой SDNN.

13 – IC, индекс централизации;

14 – ChSS, средняя частота сердечных сокращений;

15 – NN50, количество пар последовательных интервалов NN,

различающихся более чем на 50 мс;

16 – pNN50, процент NN50 от общего количества последова-

тельных пар интервалов, различающихся более чем на 50 мс.

Описание и физиологическая интерпретация данных признаков

приведены в [317].

В дополнение к перечню признаков был использован «индекс

стресса» S, предложенный ЗАО «Транзас» в патенте RU 2246251 от

14.05.2003 «Способ оценки психофизиологического состояния чело-

века по сердечному ритму» [319].

СибАДИ

Page 158: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

158

Кроме того, т.к. использование большего количества признаков

позволяет уменьшить количество ошибок идентификации, к указан-

ному перечню признаков были добавлены еще 25 характеристик, фи-

зический смысл каждой из которых означает процент попадания то-

чек с координатами RRi и RRi+1 в каждую из соответствующих 25 об-

ластей (рис. 60).

Все признаки вычислялись с интервалом в 5 минут.

В табл. 19 на примере первых шести признаков приведены

встречающиеся в литературе числовые значения, являющиеся нор-

мальными для здоровых людей в спокойной состоянии. Кроме этого

приведено ожидаемое поведение признака при переходе в более спо-

койное состояние, в качестве которого в наших опытах выступает

«Сон». Для состояния алкогольного опьянения, к сожалению, данных

про ожидаемое поведение найти не удалось.

Таблица 19

Нормальные значения и ожидаемое поведение некоторых признаков

Признак Нормальные значе-

ния

Ожидаемое пове-

дение при перехо-

де в более спокой-

ное состояние

(сон)

Дополнительно

LF 754–1586 мс

2 [103]

15–40% от TP [104]

уменьшение

[316, 317]

HF 772–1178 мс

2 [103]

15–25% от TP [104]

увеличение

[316, 317]

SI 80–150 у.е. [104] уменьшение [317]

чрезвычайно чувствите-

лен к нагрузке (физиче-

ской или эмоциональ-

ной), при значительных

нагрузках растет в 5–10

раз [317]

SDNN 40–80 мс [104]

102–180 мс [103]

увеличение

[316, 317]

C1 не установлено уменьшение [317]

чем более выражены ды-

хательные волны в со-

ставе кардиоритма, тем

меньше значение [317]

M 700–1100 мс [104] увеличение

[316, 317]

На рис. 65 приведены примеры полученных распределений при-

знаков для каждого упражнения (состояния).

СибАДИ

Page 159: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

159

Рис. 65. Пример верной идентификации ПФС: 1 – вождение; 2 – сон;

3 – алкоголь. Пояснения в тексте

На втором этапе с использованием полученных практическим

путем значений признаков проводились вычислительные эксперимен-

ты, целью которых было оценить эффективность предложенного ме-

тода. Для выбранных ПФС путем усреднения данных по всем испы-

туемым получены эталонные оценки. Также созданы эталоны для 20

испытуемых, путем усреднения имеющихся данных по всем ПФС.

Далее по эталонным плотностям распределения генерировались реа-

лизаци – набор значений параметров для заданного состояния (гипо-

тезы). Для генерации значений каждого признака в соответствии с их

распределениями использовался метод разыгрывания случайных ве-

личин Монте-Карло. По количеству состояний выдвигались гипотезы,

что данная реализация принадлежит именно этому состоянию. Затем

для сгенерированной реализации с помощью ППФБ оценивались ве-

роятности каждой гипотезы. Формулы Байеса применялись последо-

вательно к каждому признаку, итоговые вероятности вычислялись за

42 шага. Гипотеза, имевшая самую высокую вероятность на послед-

нем шаге, считалась принятой. В случае совпадения принятой гипоте-

зы с тем состоянием, по эталону которого генерировалась реализация,

идентификация ПФС считается верной. В случае несовпадения реги-

стрируется ошибка.

Первая серия вычислительных экспериментов была направлена

на идентификацию ПФС. Количество опытов – 30 000 для каждой ги-

потезы. Общее количество опытов для трех гипотез – 90 000. При па-

раметре значимости α равным 0,01 достоверность результатов состав-

ляет 0,974. Пример изменения вероятностей гипотез при идентифика-

ции ПФС испытуемого по 42 признакам приведен на рис. 66.

СибАДИ

Page 160: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

160

Рис. 66. Количество ошибок идентификации в зависимости от количества

использованных признаков

Итоговая величина ошибок идентификации ПФС после 42-го

шага составила 6,217 %.

Дополнительный вычислительный эксперимент проводился с

целью оценки информативности выбранных признаков в задаче иден-

тификации личности. Эксперимент содержал по 5 000 опытов для ка-

ждой гипотезы. В сумме для 20 гипотез было проведено 100 000 опы-

тов. При параметре значимости α равным 0,01 достоверность резуль-

татов составляет 0,974.

Результаты данного эксперимента приведены на рис. 67. Итого-

вая величина ошибок идентификации составила 1,92%.

Рис. 67. Количество ошибок идентификации в зависимости от количества

использованных признаков

Полученные результаты позволяют сделать вывод о возможно-

сти решения поставленной задачи идентификации операторов челове-

ко-машинных систем и их психофизиологического состояния в про-

СибАДИ

Page 161: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

161

цессе профессиональной деятельности с использованием информации

о вариабельности сердечного ритма.

Обобщенные результаты экспериментов, поставленных с при-

влечением группы студентов из 20 человек:

- вероятность верной идентификации состояний «Норма», «За-

сыпание», «Принятие алкоголя» составила 93,7%;

- вероятность верной идентификации субъектов независимо от

их ПФС составила 98,08%.

Приведенные цифры говорят о перспективности избранного на-

правления поставленной задачи.

СибАДИ

Page 162: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

162

7. ИДЕНТИФИКАЦИЯ ЧЕЛОВЕКА ПО ИЗОБРАЖЕНИЮ

ЛИЦА

7.1. Постановка задачи

Необходимость обратиться к рассмотрению поставленной зада-чи обусловлена следующими причинами.

В патентной литературе сконцентрированы идеи по решению практических задач в рамках исследуемого направления. Ограничив-

шись отбором патентов, представленных только в трех источниках

[382,383,384], можно констатировать, что число их огромно. Анало-

гичное заключение следует и после проведения поиска работ по за-данной тематике, опубликованных в периодической литературе

[385,386]. Более того, на рынке предлагается множество коммерче-ских продуктов с необычайно высокими показателями по надежности

идентификации (C-True, Face-Инспектор, Vo-Cord Face-Control, Face-Интеллект и др.). Поэтому непонятны причины появления осторож-

ных заключений о достигнутых успехах в данном направлении иссле-

дований [8,387]. По мнению автора работы [8], «… в настоящее время

проведение автоматизированной аутентификации по двумерному

изображению лица не обеспечивает должной надежности принятия решений» и «… решение задачи по надежной идентификации субъек-

та относится к одной из главных проблем ХХI века». Наличие подобных заключений определило перечень первооче-

редных вопросов, которые необходимо снять, прежде чем приступить к исследованию еще нерешенных задач. К числу таких вопросов сле-

дует отнести: - краткую оценку состояния работ в области идентификации

лиц;

- проверку достоверности декларируемых показателей иденти-

фикации;

- предлагаемое решение задачи идентификации лиц по видео-изображению.

Ответы на поставленные вопросы излагаются ниже.

7.2. Краткое введение в состояние вопроса по идентификации лиц

Задача идентификации человека-оператора ПЭВМ сводится к

задаче распознавания лиц на видеоизображении. На сегодняшний

день выделяют две группы работ:

СибАДИ

Page 163: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

163

• распознавание лица по статическому изображению [388,389];

• распознавание лица по видеоряду [390,391].

Первая группа работ наиболее распространена по причине отно-

сительной простоты реализации предложенных алгоритмов, а также

удовлетворительной надежности распознавания для решения ряда за-

дач. Большинство таких алгоритмов включают в себя: общий анализ

ключевых особенностей – Principal Component Analysis(PCA) и от-

дельных черт лица – Independent Component Analysis(ICA), линейный

дискриминантный анализ – Linear Discriminative Analysis(LDA), ме-

тод Байеса – Bayesian method. Эти алгоритмы решают следующие за-

дачи:

• определение положения головы, нормализация изображения

относительно смещения;

• сегментация изображения – выделение области лица;

• выделение ключевых особенностей лица;

• формирование идентификатора – создание шаблона;

• сравнение полученного в результате работы алгоритма иден-

тификации с шаблонами, хранящимися в базе данных информацион-

ной системы.

Задача сегментации изображения считается несложной. Выде-

ление ключевых особенностей представляет собой процесс компью-

терной обработки изображения, в процессе которого на лице выде-

ляются особые точки и контуры (рис. 68).

Рис. 68. Выделение ключевых особенностей лица на изображении

СибАДИ

Page 164: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

164

Основными признаками, используемыми для сравнения, явля-

ются:

• физические параметры (форма контуров лица, бровей, глаз,

носа, губ);

• дополнительные параметры (плотность излучения оптическо-

го потока, Габор-коэффициенты и т.п.), которые отображают смеще-

ние и взаимное расположение ключевых особенностей относительно

друг друга.

Среди физических параметров наиболее часто используется

описание глаз. В большинстве подходов глаза на изображении выде-

ляются как наиболее темные области.

Наиболее темным участком на изображении человеческого лица

является зрачок. Глаза расположены симметрично, признак симмет-

рии используется в качестве ключевой особенности лица человека.

Губы на изображении выделяются по схожему принципу, однако этот

признак сильно подвержен деформации. Определенные трудности

также вызваны наличием бороды, видимостью зубов и др.

Выделение остальных ключевых особенностей часто базируется на

признаках расположения глаз и губ. Например, расположение бровей

практически всегда определяется относительно расположения глаз, а

расположение ноздрей в регионе между глазами и губами. Брови не

могут быть однозначно описаны какой-либо кривой, а выделение их

контуров сильно зависит от освещения ввиду их зачастую малой кон-

трастности. Нос трудновыделим по той же причине.

Остальные ключевые особенности (угол наклона кончика носа,

форма ушей, подбородка и скул) используются в качестве дополни-

тельных уточняющих признаков.

Большинство алгоритмов выделения ключевых особенностей

требуют проведения предварительной сегментации изображения

(рис. 69).

Рис. 69. Сегментация изображения и выделение

ключевых особенностей лица

СибАДИ

Page 165: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

165

Вначале ключевые особенности ориентировочно выделяются в

предположительной области лица человека, затем определяется их

точное расположение. Такой анализ базируется на знании геометрии

человеческого лица либо на шаблоне, сгенерированном системой в

процессе обучения.

Существует ряд факторов, негативно влияющих на точность вы-

деления ключевых особенностей лица человека, связанных с инвари-

антностью освещения, ношением очков, маскировкой и макияжем,

наличием растительности на лице, выражением эмоций и др. Ниже

перечислены основные мешающие факторы:

• размер и ориентация лица в пространстве, которые зависят от

расстояния до исследуемого субъекта и положения головы; именно

поэтому возникает необходимость в предварительной нормализации

изображения относительно наклона и поворота головы;

• освещение и качество изображения, его контрастность сильно

зависит от условий освещенности, формирования нежелательных те-

ней; для борьбы с данным фактором используются методы нормали-

зации по гистограмме;

• элементы макияжа и маскировки, такие как ношение бороды

и усов, очков и др. сильнее всего влияют на точность работы алго-

ритмов выделения ключевых особенностей;

• распознавания лиц по видеоизображению; эффективных спо-

собов борьбы с мешающими воздействиями этого типа не существу-

ет; 1

• характеризуемые психофизиологическим состоянием лично-

сти различные выражения лица, влияющие на форму и расположение

ключевых особенностей; могут появляться такие особенности, как

складки кожи и ямочки на щеках, в этих условиях задача выделения

ключевых особенностей заметно усложняется.

Методы распознавания лица человека принято разделять на два

основных класса:

• методы, использующие ключевые особенности;

• методы, работающие с изображением в целом.

Методы второго класса предполагают длительное обучение сис-

тем распознавания без использования каких-либо определенных клю-

чевых особенностей для сравнения изображений с шаблоном.

Методы первого класса могут быть разделены на:

1 Именно по этой причине получили широкое распространение методы распознавания лица по инфракрасным изо-

бражениям, которые в значительной степени менее чувствительны к макияжу маскировки.

СибАДИ

Page 166: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

166

• низкоуровневые методы, использующие цвет или контраст-

ность пикселей;

• вероятностные методы, моделирующие шаблон для сравнения

на основе информации о геометрической форме составляющих лица.

Цветовая информация широко используется в методах распо-

знавания. Обработка цветовой информации выполняется существенно

быстрее обработки любых других ключевых особенностей, что делает

ее пригодной для приложений, работающих в реальном времени.

Обычно лицеподобные регионы выделяются согласно цвету кожи.

Для анализа цветовой составляющей изображения наиболее пригодна

модель цвета NCC Normalized Color Coordinate. Координаты пикселя

могут быть найдены по формулам

I = R + G + B , r = R/I, b = B/I.

Так как г + g + b = 1, достаточно только двух координат. Для

анализа цветности используется гистограмма цветности, на которой

зона кожи человека представлена узкой полосой. Алгоритм выделе-

ния кожи человека на изображении описан в работе [392], результаты

его работы представлены на рис. 70. Подобный алгоритм использует-

ся для уточнения расположения ключевых особенностей [393]. Точ-

ность работы (выделения области лица человека) этих алгоритмов со-

ставляет порядка 90%.

Рис. 70. Выделение кожи по цветовому признаку

Выделение границ объектов на изображении широко использу-

ется в задачах распознавания лиц. Наиболее часто используются

СибАДИ

Page 167: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

167

фильтры на основе оператора Собеля, методы Марр-Хилдрета [8],

первые и вторые Гауссовы производные, детектор границ Канни.

Например, алгоритм распознавания лиц [8] для выделения ре-

гионов-кандидатов в ключевые особенности используют локальные

максимумы второй производной Гаусса (рис. 71). Затем границы объ-

ектов на изображении очерчиваются при помощи детектора границ

Канни; данные о длине, контрастности, однородности границ хранят-

ся в виде векторов. Полученные результаты сравниваются по матрице

вероятностей с усредненными значениями векторов ключевых осо-

бенностей для лица человека. Точность работы (корректного выделе-

ния ключевых особенностей) этого метода составляет порядка 85%.

Рис. 71. Выделение локальных максимумов

Выделение выступающих областей базируется на утверждении о

том, что для изображений, представленных в оттенках серого, яркость

ключевых особенностей лица заметно ниже яркости окружения (кожи

лица). Суть этого метода заключается в сканировании строк и столб-

цов матрицы, описывающей яркость каждого пикселя на изображе-

нии, на предмет наличия локальных минимумов. Далее найденные

пиксели по вертикали и горизонтали изображения сопоставляются.

Таким образом формируются кандидаты в ключевые особенно-

сти (рис. 72).

Алгоритм распознавания лица [384] предполагает первоначаль-

ное выделение региона лица по цветовому признаку, затем следует

выделение ключевых особенностей лица на основе выступающих об-

ластей. Особенности отбираются путем сопоставления значений с за-

ранее известной моделью лица человека. Точность работы (коррект-

СибАДИ

Page 168: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

168

ного выделения ключевых особенностей) этого метода составляет от

74% до 97% в зависимости от выделяемой черты лица.

а б

в г

Рис. 72. Выделение локальных минимумов яркости изображения

Симметричность черт лица. Для определения расположения

глаз и губ используется специальный низкоуровневый оператор сим-

метричности [387]. На вход оператора поступают обработанные при

помощи алгоритмов выделения границы изображения. При помощи

оператора симметричности находится вес каждого пикселя изображе-

ния относительно его вклада в симметричность окружения. Точность

работы подобных алгоритмов составляет порядка 95%.

Выделение контуров лица. Суть подхода заключается в форми-

ровании активного контура, образованного кривой, которая проходит

через множество контрольных точек (рис. 73). В первой итерации ал-

СибАДИ

Page 169: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

169

горитма изображение сегментируется, выделяется область лица, затем

выделяются границы черт лица, формируются первые грубые конту-

ры; далее происходит уточнение положения контрольных точек [388].

Рис. 73. Формирование контура лица

В заключение приведем ряд опубликованных данных по достиг-

нутой надежности распознавания лиц, в той или иной степени полу-

ченные с использованием описанных подходов.

В [391] приводится цифра 85% при распознавании 40 подвиж-

ных изображений лиц, полученных в инфракрасном диапазоне опти-

ческих излучений, что позволило, по утверждению авторов работы

[392], повысить вероятность правильного распознавания до 0,985 5.

Число идентифицируемых субъектов и достоверность приведенной

цифры не приводится.

Более правдоподобными представляются результаты, приведен-

ные в [393]: 88,5% на базе AR-данных и 96,2% с использованием базы

данных, содержащей фронтальные изображения. Не ясно, в каких ус-

ловиях формировалась последняя база данных и какова достоверность

приведенных оценок.

В [394] приводятся результаты экспериментов оценок по иден-

тификации лиц с использованием так называемых комплексных сис-

тем. Диапазон разброса получаемых в разных экспериментах прости-

рался от 77,2 до 98,7%.

В другой работе [395] результаты распознавания лиц с исполь-

зованием 1 000 кадров располагались в интервале 73–80,9%.

При переходе в область тепловых излучений (термоизображе-

ний лица человека) заметного улучшения параметров по распознава-

СибАДИ

Page 170: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

170

нию лиц не произошло. Можно указать на работы Лаборатории Ком-

пьютерного зрения университета Нотр-Дама (University of Notre

Dame, Computer Vision Lab), в которых приводится вероятность пра-

вильной идентификации (82,65%) 63 человек при жестких ограниче-

ниях на температурный режим помещения и условие освещения [396].

В [397] приводится цифра 99% при идентификации 20 человек в ла-

бораторных условиях.

Результаты проведенных исследований по изучаемому вопросу

можно приводить еще долго, но затруднительно судить о их досто-

верности. Приводятся четырехзначные цифры по вероятности иден-

тификации, при этом объем контрольной выборки не превосходит 100

распознаваемых образцов. В таких случаях приемлем метод статисти-

ческих испытаний (Монте-Карло). Однако его применение требует

знания ошибки при переходе от гистограмм значений признаков, по-

лучаемых в процессе обучения, к плотности распределения их веро-

ятностей. Эта информация, как правило, в публикациях не приводится.

Проведение экспериментов в лабораторных условиях требует

точного описания окружающей среды (освещения, наличия воздуш-

ных потоков при исследовании термоизображений, описания

динамики изменения конфигурации лица и его положения

в пространстве и др.). На указанные особенности проведения экспе-

римента внимание не акцентируется.

По-видимому, следует солидаризироваться с точкой зрения ав-

торов работы, которые утверждают в [398]: «Несмотря на значитель-

ные усилия по разработке алгоритмов распознавания лиц до сих пор

не создана система, способная работать без искусственных ограниче-

ний с учетом всех возможных вариаций параметров изображений …

Единственная система, которая хорошо справляется со своей задачей

– это зрение человека». Время существенно не изменило эту точку

зрения: «… определение особенностей лица необходимо во многих

областях, таких как идентификация личности. Было предложено

множество методов, решающих эту проблему, но эффективный метод

все еще не найден» [399].

Приведенные заключения не в достаточной мере согласуются с

декларируемыми показателями предлагаемых на рынке информаци-

онных продуктов. Анализ рекламных буклетов позволяет сделать за-

ключение, что проблему идентификации субъектов по изображению

лиц можно считать решенной и проводить исследования в этой облас-

ти не имеет смысла. Чтобы прояснить возникший вопрос, рассмотрим

СибАДИ

Page 171: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

171

в следующих параграфах возможность коммерческих продуктов с по-

зиции «осторожного потребителя».

7.3. Параметры предлагаемых на рынке аппаратно-программных

комплексов идентификации субъектов по видеоизображениям

Описание и анализ возможностей известных комплексов

Имеется множество коммерческих предложений, которые, по

заявлению изготовителей продуктов, обеспечивают высокую вероят-

ность идентификации личности по видеоизображению. Часть из них,

характеризующаяся наивысшими показателями, рассмотрена ниже.

Биометрическая система распознавания лиц для контроля дос-

тупа C-TRUE, использующая лицо как идентификатор доступа к по-

мещениям (зонам), которые необходимо защищать от несанкциони-

рованного проникновения, описана в [400]. Когда авторизованный в

системе доступа человек подходит к точке контроля (например к две-

рям или к турникету), C-TRUE Super считывает изображение его ли-

ца, создает его биометрическую модель и проверяет её на соответст-

вие с моделью лица в базе данных СКУД. Если соответствие найдено,

система открывает дверь и фиксирует в системном журнале факт про-

хода. Если соответствие не установлено, доступ не разрешается и

дверь не открывается. Фотография неавторизованных людей сохраня-

ется в базе данных и регистрируется в журнале для последующего

расследования.

Технические характеристики биометрической системы распо-

знавания лиц C-TRUE Super:

- надежность верной идентификации 99,98 %;

- скорость идентификации менее 0,5 секунды на человека;

- вероятность пропуска «Чужого» 0,001%;

- возможно любое количество пользователей: до 150 человек в

профильной группе;

- система терминального типа с одноступенчатым процессом;

- встроенный сервер БД для формирования отчетов;

- интеграция с другими биометрическими системами через

BioAPI;

- процесс обработки изображения и построения модели соот-

ветствует требованиям и рекомендациям стандарта ISO19794-5;

- поддержание Proxy карты, включая Mifare.

СибАДИ

Page 172: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

172

Поставляется в двух версиях: C-TRUE Super и C-TRUE Super

Light, отличающихся количеством человек в БД.

Приведенные показатели системы C-TRUE Super относятся к

категории очень высоких, по крайней мере превосходящих возможно-

сти человека в части распознавания лиц. Поэтому обратимся к ре-

зультатам анализа представленных на рынке биометрических систем,

характеризующих их уровень в текущий период.

По мнению автора работы [7]: «В настоящее время в автомати-

ческом режиме в системах реального времени идентификация по изо-

бражению лица невозможна из-за потенциально высокого числа лож-

ных срабатываний: ложная ошибка – 1% по базе FERES, пропуск це-

ли – 1% по базе FERES. Оценки вероятностей проведены по Ir 7123А

Summary pdf «FINGERPRINT VENDOR TECHNOLOGY

EVALUATION 2003: Summary of Results and Analisys Renort» нацио-

нального института стандартов и Технологий (NIST, США)».

При необходимости подобных высказываний можно привести

много. Отличие декларируемых данных по предлагаемым системам

от разных источников объясняют разными условиями, в которых они

были получены [401]. В этой работе прогнозируется достижение ве-

роятности пропуска чужого на уровне 0,01, к сожалению, без указа-

ния вероятности правильной идентификации.

Face-Инспектор – система распознавания лиц – программно-

аппаратный комплекс, обеспечивающий автоматическое выделение из

"живого" видеопотока изображение лица для распознавания, сохране-

ния в базе данных и последующей идентификации в режиме реально-

го времени [402].

Инновационная технология распознавания лиц обеспечивает ве-

роятность распознавания не менее 80%, в том числе при изменении

физических характеристик лица: старении, появлении бороды и усов,

изменении прически.

Отсутствие физического контакта с системой, распознавание

лиц всех людей, попавших в поле зрения видеокамеры, работа с

внешними базами данных и ряд других преимуществ – аргументы для

использования системы в местах массового скопления людей, на сек-

ретных и стратегически важных объектах: железнодорожных и авто-

вокзалах, в аэропортах, на станциях метрополитена, в местах прове-

дения массовых мероприятий и др.

Этапы работы системы:

СибАДИ

Page 173: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

173

– На первом этапе производится поиск лица в видеопотоке. Пу-

тем выделения симметрий в каждом видеокадре. Для этого применя-

ется определенный набор симметричных сверток в заданном диапазо-

не масштабов изображения, после чего видеоизображение обрабаты-

вается нейросетью. Постулируется, что алгоритм обеспечивает устой-

чивость к шуму и неравномерной засветке лица.

– На втором этапе предусмотрено отслеживание лица между

кадрами видеопотока. Лицо человека, попав в поле зрения видеокаме-

ры с использованием алгоритма предсказания вектора движения и

корреляционных алгоритмов, будет автоматически отслеживаться от

кадра к кадру. Все изображения сохраняются во временном буфере.

В результате выбирается кадр с наиболее приемлемым ракурсом лица

и качеством изображения.

– На третьем этапе выделяют основные признаки лица. С ис-

пользованием алгоритма анализа контуров и производят описание

его основных элементов: глаз, носа, рта и т.д.

– На следующем этапе используется алгоритм нормализации

изображения лица: его изображение приводится к стандартному виду.

Для надежного распознавания изображение лица должно иметь опре-

деленные размеры, необходимо выдержать расстояние между глаза-

ми, положение лица относительно центра. Для этого изображение

масштабируется, разворачивается, в некоторых случаях также опре-

деляется положение лица (фас, положение в три четверти или точные

3D координаты), автоматически нормализуется яркость и контраст-

ность.

– На последнем этапе происходит сравнение полученного изо-

бражения лица с изображениями из базы данных.

Характеристики системы:

– вероятность правильного распознавания при равномерном ос-

вещении и освещенности не менее 250 люкс – не менее 80%;

– максимальный размер базы данных для регистрации лиц/для

распознавания лиц – неограничен (до 500 000 лиц);

– объем видеоархива (для жесткого диска объемом 100 Гб) – не

менее 5 млн кадров;

– время распознавания и идентификации (при объеме базы до

100 000 записей) – не более 1 сек;

– максимальная скорость распознавания и идентификации (в од-

нопроцессорной конфигурации сервера) – дo 5 лиц/сек;

СибАДИ

Page 174: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

174

– передача данных (в сетевых решениях) – каналы связи, под-

держивающие протокол TCP/IP.

Указанные параметры достигаются при соблюдении следующих

условий:

– высота установки видеокамер – 1,7 м;

– расстояние от видеокамер до объекта – 3 м;

– размер лица: не менее 1/3 высоты кадра;

– равномерное освещение лица рассеянным светом;

– отсутствие задней засветки и солнечных лучей в поле зрения

видеокамеры;

– достаточная четкость и контрастность изображения лиц в базе

данных;

– оптимальное положение видеокамеры – видеокамера направ-

лена на лицо человека;

– допустимое отклонение от прямого позиционирования видео-

камеры – до 15 градусов.

Возникает вопрос, изменятся ли декларируемые параметры при

отклонении от перечисленных условий?

VOCORD FaceControl – система выделения и распознавания

лиц. Аппаратно-программный комплекс VOCORD FaceControl пред-

назначен для автоматического некооперативного выделения изобра-

жений лиц из панорамного видеопотока и их последующего распо-

знавания [403].

«Некооперативность» распознавания – отличительная особен-

ность системы VOCORD FaceControl, работающей c использованием

камер высокого разрешения VOCORD NetCam. Системе «некоопера-

тивного» распознавания для выделения изображения лица не требует-

ся специального позиционирования человека в поле зрения видеока-

меры. Более того, человек даже может и не предполагать, что нахо-

дится в зоне видеонаблюдения.

Возможности системы VOCORD FaceControl:

– автоматическое выделение и сопровождение лиц в поле зрения

видеокамеры;

– автоматическое формирование базы фотографий лиц, попав-

ших в поле зрения камеры;

– система выделения изображений лиц может работать в двух

режимах:

– сохранение видеоизображения лица в течение всего времени

нахождения в области видимости;

СибАДИ

Page 175: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

175

– сохранение для каждого лица одного наилучшего скриншота.

– автоматическое распознавание лиц по результатам сравнения с

базой эталонных изображений;

– трансляция видеоизображений по сети.

«Face-Интеллект» – автоматизированная система видеозахвата

и распознавания лиц по изображению лица человека, которая скани-

рует и запоминает лица всех людей, проходящих мимо видеокамеры,

определяет идентичность входных данных, представляющих собой

изображения лица человека, осуществляет анализ, инвариантный син-

тез образа объекта, сравнение с базой данных и распознавание лиц

[404].

Разработанная технология распознавания лиц человека по изо-

бражению базируется на алгоритмах идентификации и сравнения

изображений. Основой этих алгоритмов является модифицированный

метод анализа главных компонентов, заключающийся в вычислении

максимально декореллированных коэффициентов, характеризующих

входные образы распознавания лиц человека.

При работе с базами данных до 100 000 изображений, что соот-

ветствует реальной практике и потребности правоохранительных ор-

ганов большинства государств, вероятность экспертной идентифика-

ции по первым 10 изображениям рекомендательного списка 95,6 %.

Возможности системы распознавания лица:

– детектирование лиц и формирование базы данных;

– идентификация личности;

– оперативное оповещение при предопределенных событиях

(например соответствие лица аналогу в базе разыскиваемых преступ-

ников);

– передача полноценного видеоизображения по низкоскорост-

ным каналам связи;

– высокий уровень контроля доступа и автоматизированное

управление: все попытки прохода, включая несанкционированные,

сохраняются и протоколируются;

– компактные архивы большой емкости;

– сохранение изображений в виде отдельных фотокадров;

– экспорт, печать и пересылка изображений;

– подключение исполнительных устройств;

– регистрация всех событий (движение, изменение фона);

– гибкие настройки записи, например, фиксация только лиц,

совпадающих с регистрационной базой;

СибАДИ

Page 176: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

176

– фильтрация и поиск событий по дате, времени и типу;

– одновременный просмотр, регистрация и поиск в архиве.

На вход системы подается оцифрованное видеоизображение.

Специальные алгоритмы определяют наличие изображения лица че-

ловека, выделяют его, определяют точное расположение зрачков,

производят позиционирование и масштабирование. После этого про-

исходит автоматическое кодирование выделенного изображения лица

человека с целью определения основных характерных признаков.

Размер полученного массива признаков составляет примерно

300 байт, что позволяет строить идентификационные системы даже на

однокристальных ЭВМ.

Следует отметить, что при кодировании используется механизм

самообучения, основанный на статистической обработке большого

количества изображений. Выходным результатом работы системы

распознавания лица является список изображений лиц, максимально

похожих на предъявленного кандидата и ранжированный по степени

коррелированности соответствующих векторов.

Данный подход является основой автоматизированных эксперт-

ных систем, где принятие решения – прерогатива эксперта. В случае

высокой степени корреляции векторов, превышающей определенное

пороговое значение, следует говорить о факте идентификации кон-

кретной личности. В этом случае речь идет о возможности построе-

ния полностью автоматических систем идентификации личности бес-

контактным, дистанционным методом.

Технические характеристики:

– скорость обработки изображений:

– режим кодирования – 0,26 сек;

– режим сравнения – 913 000 изображений в сек;

– результатом работы системы является коэффициент схожести

от 0 до 1;

– характеристики при пороге распознавания 0,58:

– вероятность ложной идентификации 1,4E–0,3%;

– вероятность неидентификации в автоматическом режиме

22,6%;

– вероятность неидентификации в экспертном режиме (база

данных > 2 500 000 изображений) 7,4%.

– устойчивость идентификации:

– при поворотах головы;

СибАДИ

Page 177: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

177

– при наличии/отсутствии усов, бороды, очков, при изменении

прически;

– при возрастных изменениях;

– при различных условиях съемки (яркость, контрастность, ос-

вещение, различный фон).

С точки зрения поставленной задачи перечисленные продукты

имеют избыточные функции. Сохраняется неясность, будут ли дос-

тигнуты приводимые параметры описанных систем при решении за-

дачи обеспечения информационной безопасности. Для снятия вопроса

следует выбрать одну из описанных систем и привести ее испытания

в адекватных условиях. Выбор пал на «Face-Интеллект» в связи с

более правдоподобными вероятностями идентификации, приводимы-

ми в рекламных проспектах.

7.4. Испытание системы «Face-Интеллект»

Прежде чем ставить вопрос об использовании системы «Face-

Интеллект» для решения поставленной задачи следует проверить со-

ответствие заявленных параметров получаемым на практике, а также

попытаться установить принцип ее работы с целью адаптации к инте-

ресующему нас приложению.

Рассмотрим алгоритм захвата и обработки изображения. Перед

видеокамерой имитировалось движение различных объектов и субъ-

ектов и отслеживалась реакция системы на их движение. По результа-

там проведенных экспериментов сделаны выводы:

– система реагирует исключительно на движущиеся объекты, в

том числе и на те из них, которые не имели признаков человека (при-

мером таких объектов является лист бумаги);

– представленный системе движущийся объект, однородный на

своей цветовой гамме (лист бумаги светло-серого цвета) и дающий

невысокий контраст на окружающем фоне (стен в помещении) не за-

хватывается.

Отсюда следует, что система захватывает все движущиеся объ-

екты, которые имеют достаточный контраст на окружающем фоне. В

ходе исследований критерий, определяющий однородность, не был

установлен в связи с большой трудоемкостью методов получения не-

обходимой информации (анализ машинных команд). Одним из воз-

можных способов решения данной задачи является использование ал-

горитма, основанного на анализе дисперсии цвета пикселей изобра-

СибАДИ

Page 178: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

178

жения. В данном алгоритме дисперсия цвета пикселей объекта срав-

нивается с ранее установленным (эмпирическим путем) пороговым

значением, и в зависимости от результата сравнения принимается ре-

шение, является ли захваченный объект лицом человека.

Дальнейшим шагом при создании эталона пользователя является

обработка изображения. Именно на этом этапе устанавливается нали-

чие признаков человеческого лица на изображении. Ход эксперимен-

та: предоставление системе различных объектов и анализ параметров,

которые система вычисляет при создании эталона (рис. 74).

Рис. 74. Параметры изображения, вычисляемые

при создании эталонов

Координаты в разделе «Лицо» являются «центром» лица поль-

зователя. Алгоритм определения данных координат также не был ус-

тановлен. Положение центра и глаз представлено на рис. 75.

Рис. 75. Пример представленных параметров

Глаза

Координата

X «центра»

Расстояние

между

зрачками

СибАДИ

Page 179: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

179

Из анализа отображенных параметров (см. рис. 74) сделан вы-

вод, что для принятия решений системой «Face-Интеллект» исполь-

зуются следующие признаки: координаты глаз, координата «центра»

лица, ширина лица. Тот факт, что в пространство признаков не входит

никакой другой, кроме вышеперечисленных признаков, подтвержда-

ется успешным добавлением в качестве эталона пользователя изо-

бражения с наличием только данных трех признаков из всех возмож-

ных (рис. 76).

Рис. 76. Изображение, принятое в качестве эталона

Следующий шаг исследований был направлен на алгоритм об-

работки изображения, при помощи которого определялись параметры

данных признаков. Для определения зависимости параметров от гра-

ниц лица была вычислена корреляция между координатами «центра»

и реальными границами «лица» (параметры ширины и высоты изме-

рялись в пикселях) – табл. 20.

Таблица 20

Корреляция координат «центра» с шириной и высотой

Координата Х Координата Y Ширина Высота

Координата Х 1 0,135 5 0,400 8 -0,303 7

Координата Y 0,135 5 1 -0,113 7 -0,303 3

Ширина 0,400 8 -0,113 7 1 --

Высота -0,303–0,303 7 -0,303–0,303 3 -- 1

Как видно из табл. 20, наблюдается относительно большая кор-

реляция между шириной и координатой X «центра», а также высотой

СибАДИ

Page 180: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

180

и координатой Y «центра», но значения корреляции по модулю до-

вольно малы (0,40 и 0,30 соответственно), что говорит о малой зави-

симости координат «центра» от размеров краев изображения.

Далее был проведен еще один эксперимент: системе было пред-

ставлено 10 изображений, которые не отличались друг от друга поло-

жением глаз, формой и размерами лица, эти изображения различались

только оттенками определенной области «лица» (рис. 77).

Рис. 77. Пример изображений, отличающихся оттенками области лица

Затем была вычислена корреляция между математическим ожи-

данием (дисперсией) и координатами центра, координатами глаз

(табл. 21).

Таблица 21

Корреляция статистических данных и координат «центра» и глаз

Mx Dx

Х «центра» -0,130 0,241

Y «центра» -0,243 0,301

Х «глаза» 0,606 -0,379

Y «глаза» 0,505 -0,556

Корреляция координат «центра» и статистических параметров

довольно мала. Значительно выше корреляция между статистически-

ми параметрами и координатами зрачков. Но сам факт зависимости

между этими величинами свидетельствует о том, что при вычислении

координат глаз и «центра» лица система сначала применяет к изобра-

жению фильтр, в алгоритме которого используется цвет пикселей, а

уже затем непосредственно определяет заданные параметры. Точный

СибАДИ

Page 181: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

181

алгоритм работы данного фильтра не был установлен в связи с боль-

шой трудоемкостью методов получения необходимой для этого ин-

формации. По той же причине не установлен алгоритм определения

положения зрачков. Параметр «Ширина» абсолютно не зависит от

дисперсии и математического ожидания, так как не менялся в ходе

описанного эксперимента. Применение фильтра такого рода также

ведет к искажению исходного изображения, а следовательно, дает до-

полнительную погрешность при вычислении параметров эталона.

В ходе исследований не был установлен параметр, который ис-

пользуется системой для нормирования расстоянии между элемента-

ми лица. Сделано предположение о том, что комплекс «Face-

Интеллект» не производит нормирование расстояний, так как из всех

вычисляемых параметров ни один не может являться единым этало-

ном для всех пользователей, обрабатываемых системой.

Выходным результатом работы системы распознавания лиц яв-

ляется список изображений лиц, максимально похожих на предъяв-

ленных кандидатов и ранжированный по степени коррелированности

соответствующих векторов. Из данного утверждения следует, что мо-

дель принятия решений корреляционная, а в качестве степени схоже-

сти используется корреляция векторов параметров эталона и векторов

параметров полученного изображения. Порог на степень схожести

изображений устанавливает администратор системы. Каждое лицо,

которое обладает степенью схожести с любым эталоном базы менее,

чем установленный порог, идентифицируется как «чужой». Для по-

вышения вероятности правильной идентификации системы в качестве

эталона пользователя можно добавить несколько фотографий.

Вектор, входящий в эталон пользователя, основан на наборе вы-

численных параметров и расстояний между ними. Возможные пара-

метры, входящие в эталон пользователя в системе «Face-Интеллект»:

расстояние между зрачками, расстояния от «центра» лица до зрачков,

расстояния от линий «центра» до зрачков, «Ширина».

Таким образом, алгоритм работы системы «Face-Интеллект»

сводится к выполнению следующих операций:

1) Захват движущегося неоднородного по цветовой гамме объ-

екта (предполагаемого лица).

2) Вычисление основных параметров: координаты зрачков, ко-

ординаты «центра» лица, «ширина» лица. Определение наличия лица

на изображении.

СибАДИ

Page 182: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

182

3) Создание эталона пользователя: вычисление дополнительных

(расстояния между основными) параметров и сохранение вектора.

4) Принятие решений, основанных на корреляционной модели.

В качестве степени схожести используется корреляция векторов па-

раметров эталона и полученного изображения. Порог значения степе-

ни схожести, ниже которого пользователь принимается как незареги-

стрированный в базе данных, определяется администратором систе-

мы.

5) Установленные экспериментально параметры системы:

– вероятность выделения лица из потока видеоизображений –

0,97, вычисленная с доверительной вероятностью 0,95;

– вероятность ошибки первого рода (принятие неверной гипоте-

зы) – 0,03 при доверительной вероятности 0,95;

– вероятность ошибки второго рода (пропуск цели) – 0,58 при

доверительной вероятности 0,9.

Доверительные вероятности вычислены согласно закону боль-

ших чисел. Для вычисления был взят доверительный интервал

ε = 0,05 и проведено 100 опытов, на момент вычислений в базе дан-

ных системы находилось 13 эталонов лиц, причем каждый включал в

себя одно изображение субъекта. В качестве доверительной вероятно-

сти была выбрана нижняя граница доверительного интервала q·(1–ε),

где q – доверительная вероятность [405].

Таким образом, вероятность верного распознавания лиц систе-

мой «Face-Интеллект» в условиях лекционной аудитории равна 0,42,

доверительная вероятность данного утверждения равна 0,90.

Этот показатель ниже, чем декларируемый в научной литерату-

ре и существенно ниже приведенного в рекламном буклете.

7.5. Предлагаемые решения по идентификации операторов

человеко-машинных систем по видеоизображениям

7.5.1. Постановка задачи

По результатам исследования системы «Face-Интеллект» [406]

можно сделать вывод, что использование статистической модели для

целей идентификации лиц не обеспечивает высокой надежности рас-

познавания личности по видеоизображению. В патентной литературе

представлена группа патентов, описывающих технологию идентифи-

СибАДИ

Page 183: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

183

кации лиц в 2 этапа. В этой группе представлено 3 патента, 2 из них

заявлены в 2005 – 2006 гг.

Первоначальный алгоритм работы системы биометрической

идентификации лиц, отражающих идею этих патентов (использование

нечетких множеств), включает в себя следующие этапы.

1) Считывание данных.

2) Обработка данных и составление эталона пользователя.

3) Принятие решения относительно конкретного пользователя.

Этапы описания системы биометрической идентификации:

1) Выбор математической модели, описывающей систему, на

основании которой будет проходить принятие решений. Описание ал-

горитма принятия решений.

2) Выбор подходящих для данной задачи и модели признаков.

3) Описание алгоритмов, позволяющих вычислить характери-

стики выбранных признаков.

4) Описание эталона пользователя.

Нечеткие множества предназначены для описания и исследова-

ния сложных, «плохо определенных» систем. К ним, в частности, от-

носятся системы, на поведение которых существенное влияние ока-

зывают эмоции человека. В таких системах наряду со строгими, объ-

ективными количественными данными и результатами присутствуют

неоднозначные, субъективные, качественные, что требует новых под-

ходов [407]. Система распознавания личности по видеоизображению

является моделью системы, в которой решение принимается в резуль-

тате интеллектуальной деятельности человека. Поэтому использова-

ние нечеткой модели в данном случае приближает машинную систе-

му к реальной. Использование нечеткой модели позволяет установить

схожесть человека с определенной группой людей, но не позволяет

точно идентифицировать личность. В связи с этим в системе будем

использовать модель данного вида.

7.5.2. Модель принятия решений

Принятие решений в системе предлагается осуществлять в 2

этапа: на первом этапе при помощи нечеткой математической модели

пространство эталонов разбивается на нечеткие множества и устанав-

ливается степень принадлежности идентифицируемой личности каж-

дому множеству; на втором этапе к множеству, с которым идентифи-

цируемая личность имеет наибольшую степень схожести, применяет-

СибАДИ

Page 184: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

184

ся статистический аппарат, который позволит идентифицировать

личность.

При построении покрытия пространства признака iP нечеткими

множествами возможны 2 подхода:

1) Определение статического количества нечетких множеств,

примером может служить следующая градация:

слабый Pi;

Pi ниже среднего;

средний Pi;

Pi выше среднего;

сильный Pi.

Такой подход предполагает детальное изучение пространства

признака Pi и определение функций степени принадлежности на этапе

проектирования системы. Использование данного подхода позволит

добиться высокого уровня быстродействия системы на этапе приня-

тия решений.

2) Динамически изменяемое количество нечетких множеств.

При таком подходе при добавлении в базу новых эталонов (их коли-

чество должно превышать заранее определенное пороговое значение)

пространство признака Pi покрывается новой совокупностью нечет-

ких множеств, при этом меняется их количество и функции степени

принадлежности. При использовании данного подхода пространство

эталонов будет более гибко разбиваться на нечеткие множества в ходе

работы системы, и детальное изучение пространства признака Pi на

этапе проектирования не требуется.

Существует несколько методов выбора функций степени при-

надлежности [408]:

1) Прямой. При данном методе эксперт либо просто задает для

каждого значения Ex (Е – универсальное множество) значение

функции принадлежности xA (А – нечеткое множество), либо зада-

ет функцию совместимости.

2) Использование типовых форм кривых для задания функций

принадлежности с уточнением их параметров в соответствии с дан-

ными эксперимента.

3) Использование относительных частот по данным эксперимен-

та в качестве значений принадлежности

СибАДИ

Page 185: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

185

2

2

2exp)(

x

xmxx

, (23)

где xm – математическое ожидание выборки значений определенного

признака, x – среднеквадратическое отклонение выборки значений

данного признака [409]. Формула (23) принадлежит ко второму мето-

ду выбора функций степени принадлежности.

При покрытии пространства признака Pi нечеткими множества-

ми с функциями степени принадлежности (23) необходимо учесть

факт наложения функций степени надежности. Примем в качестве

одного из критериев для определения параметров функции (23) сле-

дующее: полученная функция xj не должна иметь пересечений

графиков на интервале jjjj mm ; с другими функциями, па-

раметр определяется эмпирически.

При использовании функции (23) и данного критерия на интер-

вале 11; jjjj mm будет находиться точка а перехода между

степенью принадлежности к jA и 1jA множеству, в которой степени

принадлежности к обоим множествам равны. При попадании значе-

ния в интервал aa ; , где – эмпирически определяемый па-

раметр, его принадлежность к множествам jA и 1jA будет принята

равной. Наличие данной неопределенности позволит снизить вероят-

ность ошибки 1-го рода (принятия неверной гипотезы) на этапе выде-

ления подпространства эталонов, наиболее схожих с предъявленным

лицом.

При использовании совокупности п признаков nPPP ..., 21 в приня-

тии решений на основании нечеткой модели, предлагается следующая

стратегия.

1) Определение по каждому признаку iP нечеткого множества

(пары множеств) jA ( kA ), значение функции принадлежности которо-

го максимальна для данного значения параметра.

2) Выбор по каждому признаку iP конечного множества этало-

нов iB , в которое войдут эталоны, преодолевшие пороговое значение

принадлежности к выбранному в первом пункте множеству jA , поро-

говое значение определяется эмпирически.

СибАДИ

Page 186: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

186

3) Определение множества nBBBS ...21 эталонов, наи-

более схожих с предоставляемым для идентификации лицом.

В результате применения данной стратегии из множества этало-

нов выделяется подмножество S наиболее схожих лиц с идентифици-

руемым лицом по совокупности признаков nPPP ..., 21 .

Для верного распознавания личности во множестве S необходи-

мо наличие эталона идентифицируемого лица, если такой имеется в

системе. Для уменьшения вероятности ошибок на этапе применения

данной стратегии необходимо включать в совокупность признаков

nPPP ..., 21 наиболее информативные.

На следующем этапе возможно разделение множества S на ко-

нечные подмножества при помощи естественных признаков лиц лю-

дей. В начале XX века крупнейший исследователь мимики К. Хутер

дал подробное описание, как по пропорциям основных частей (зон)

человеческого лица можно понять сущность личности. К. Хутер делит

лицо на три зоны: верхняя – интеллектуальная (И), средняя – эмоцио-

нальная (Э) и нижняя – витальная (В) (рис. 78) [410].

Рис. 78. Зоны лица, выделяемые К. Хутером

По соотношению частей лица Хутер выделяет 9 типов людей

[410]:

1) Все три зоны равны.

2) Верхняя и нижняя зоны равны, средняя – длиннее.

3) Верхняя зона меньше, средняя и нижняя большие.

4) Нижняя зона меньше, верхняя и средняя длиннее.

5) Нижняя зона длинная, средняя короче, верхняя ещё короче.

6) Верхняя и нижняя части лица большие, а средняя (нос) ма-

ленькая.

СибАДИ

Page 187: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

187

7) Верхняя и нижняя зоны большие, а нос слишком мал и кур-

нос.

8) Верхняя зона высокая, а средняя и нижняя маленькие.

9) Верхняя зона длиннее, чем средняя, а средняя длиннее, чем

нижняя.

6 и 7 тип людей отличается только качественным признаком, та-

ким образом получены следующие количественные соотношения:

1) И=Э=В;

2) Э>И, Э>В;

3) И<Э, И<В;

4) И>В, Э>В;

5) И<Э<В;

6) И>Э, В>Э;

7) И>Э, И>В;

8) И>Э>В.

Было произведено разбиение пространства из 35 лиц по типам

людей, выделяемых К. Хутером (табл. 22).

Таблица 22

Разбиение пространства лиц по критериям Хутера

И=Э=В 0

Э>И, Э>В 0

И<Э, И<В 0

И>В, Э>В 0

И<Э<В 0

И>Э, В>Э 8

И>Э, И>В 20

И>Э>В 7

Из табл. 22 видно, что абсолютно все рассматриваемые люди

имеют преобладание интеллектуальной части лица над остальными,

возможно это связано с тем, что все они обучаются в высшем учеб-

ном заведении.

В результате разбиения множества S по типам личностей, выде-

ляемых К. Хутером, будет получено новое множество 'S , в которое

войдут те эталоны из множества 'S , лица которых совпадают с иден-

тифицируемым лицом по типу личности.

Затем к множеству S׳ применяются статистические стратегии,

выбор которых зависит от конкретного признака, и выносится окон-

СибАДИ

Page 188: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

188

чательное решение относительно идентифицируемого лица. Выявле-

ние пользователя, не зарегистрированного в системе, может произой-

ти на обоих этапах принятия решения: на первом этапе – при получе-

нии пустого множества S׳ или 'S , на втором этапе – на основании по-

роговых значений, установленных эмпирически для каждого признака

и каждой стратегии.

7.5.3. Выбор признаков

Признаки, характеризующие человека по видеоизображению,

делятся на 2 категории:

1) Статические признаки – к ним относятся различные количе-

ственные и качественные характеристики антропологических частей

лица (глаза, нос, уши и т.д.). Количественные характеристики данных

признаков для одного лица не являются случайными величинами, по-

этому при использовании данных признаков в статистической модели

в качестве критерия подобия используется корреляция.

2) Динамические признаки – к ним относятся признаки, прояв-

ляющиеся в движении различных частей тела (движения головы при

ходьбе, моргание глаз). Данные признаки являются случайными ве-

личинами для одного лица, поэтому к ним при использовании в ста-

тистической модели могут быть применены стратегии, основанные на

вероятностном подходе.

Признаки, выделяемые экспертами при криминалистической

портретной экспертизе [411]: наличие волос и растительности на ли-

це, параметры лба, бровей, глаз, скул, носа, рта, губ, подбородка,

ушей. Какие из них наиболее информативны для целей идентифика-

ции лиц человека, вопрос, на который сегодня нет ясного ответа.

По результатам многочисленных экспериментов по изучению

механизмов фиксации взгляда субъекта на анализируемых изображе-

ниях сделан вывод, что он при осмотре лиц фиксирует взгляд в ос-

новном в области глаз, носа, рта и контуров лица [412,413]. Можно ли

считать, что этой информации достаточно для надежной идентифика-

ции лиц?

Для ответа на этот вопрос поставлен эксперимент изображения

знакомых и незнакомых лиц, которые занесены в память ПЭВМ (по

10 образцов каждого субъекта). Создана программа по предъявлению

на экране монитора фрагментов этих изображений. Формируется окно

высотой y , медленно перемещающееся по изображению. По инфор-

СибАДИ

Page 189: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

189

мации с окна наблюдатели решают, фрагмент лица какого знакомого

демонстрируется в текущий момент времени. По результатам экспе-

римента строится график «оценка вероятности правильного опозна-

вания ),( yfP y », где y – координаты центра окна на изображении

лица. Изображения «перемешиваются», устанавливаются другие зна-

чения αy, и процесс повторяется. По результатам исследования дол-

жен быть сделан вывод, какая часть изображения лица и какой ее

размер достаточны для насыщения кривой ),( yP y .

Для решения поставленной задачи была написана специальная

программа, позволяющая проводить тестирование (рис. 79).

Рис. 79. Главное окно программы

В верхнем левом углу – скорость движения (цифры отвечают за

задержку окна на месте, чем меньше цифра, тем быстрее движется

окно); в верхнем правом – список с именами людей, чьи фотографии

использовались в программе (незнакомые люди проходят под общим

названием «незнакомый»); кнопка «стоп», чтобы испытуемый оста-

новил движение окна (программа может снять нужные данные и при

движущемся окне, но такой вариант дает погрешности при вычисле-

нии dy); по середине – фотография.

В программе имеется шесть различных «окон», отличающихся

по размеру: наименьшее «окно» (высота составляет 5 пикселей),

очень маленькое «окно» (10 пикселей), маленькое «окно» (15 пиксе-

лей), малое «окно» (25 пикселей), среднее «окно» (50 пикселей),

большое «окно» (75 пикселей) (рис. 80).

СибАДИ

Page 190: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

190

Рис. 80. Варианты размеров dy

Полученные в процессе тестирования данные (ответы) пред-

ставлены в виде таблиц. Неправильные ответы помечены как

«wrong», на месте правильных стоит цифра – координата центра «ок-

на» dy. Пример таблицы для одного наблюдателя приведен ниже

(табл. 23).

Таблица 23

Результаты испытаний для первого наблюдателя

№ pix

Испытуемый №1

small medium big 25 15 10

0 62 125 137 202 97 wrong

1 132 255 197 112 97 135

2 52 185 wrong 72 147 155

3 wrong 215 227 182 187 125

4 wrong 135 117 212 167 185

5 wrong 295 207 152 wrong 115

6 42 215 107 142 207 wrong

7 112 255 177 232 207 155

8 132 105 127 292 wrong 125

9 92 275 277 112 197 85

10 wrong 175 287 212 197 wrong

11 172 195 167 102 227 105

12 162 215 177 222 197 wrong

13 wrong 235 107 112 127 135

14 wrong 185 137 92 217 65

15 wrong 145 117 112 wrong wrong

16 142 165 217 192 97 195

17 wrong 115 97 172 167 145

18 122 135 177 142 177 155

19 82 165 177 172 147 wrong

СибАДИ

Page 191: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

191

В табл. 24 приведены итоговые результаты по всем наблюдате-

лям. Представлены координаторы и число только правильных отве-

тов.

Таблица 24

Итоговые результаты тестирования

dy=5

(sml) dy=10 dy=15 dy=25

dy=150

(med)

dy=75 (big)

32 1 25 1 27 2 42 6 45 1 67 4

42 5 35 4 37 4 52 4 55 4 77 8

52 5 45 4 47 5 62 7 65 6 87 6

62 6 55 7 57 5 72 8 75 11 97 6

72 3 65 8 67 5 82 3 85 4 107 5

82 8 75 3 77 7 92 3 95 4 117 7

92 5 85 7 87 2 102 4 105 3 127 1

102 5 95 4 97 4 112 5 115 5 137 4

112 3 105 3 107 3 122 1 125 2 147 4

122 2 115 2 127 4 132 2 135 3 157 2

132 4 125 3 137 3 142 2 145 2 167 3

142 3 135 3 147 4 152 1 155 2 177 10

152 1 145 1 157 1 162 1 165 6 187 4

162 2 155 6 167 2 172 3 175 2 197 3

172 3 165 3 177 1 182 5 185 4 207 8

182 3 175 1 187 2 192 3 195 2 217 9

202 1 185 2 197 3 202 2 205 2 227 5

212 1 195 2 207 4 212 4 215 6 237 11

222 3 205 2 217 4 222 7 225 1 247 8

232 3 215 2 227 6 232 3 235 7 257 4

242 2 225 4 237 5 242 5 245 2 267 5

252 3 235 2 247 6 252 12 255 15 277 10

272 1 255 5 257 1 262 8 265 7 287 5

282 1 265 9 267 6 272 6 275 7 297 4

292 4 275 5 277 2 282 6 285 9 307 5

302 4 285 7 287 9 292 10 295 6 317 3

312 1 295 2 297 11 302 3 305 2 327 1

322 1 305 1 307 1 312 1 315 4 337 2

352 1 315 1 317 2 322 1 325 3 347 3

392 1 325 1 327 3 332 1 335 1 357 1

412 1 335 2 337 2 342 2 345 3 367 1

442 1 345 1 347 1 352 2 355 1 377 2

452 1 355 1 377 1 372 1 365 1 387 3

462 1 375 1 397 2 382 2 375 2 397 1

СибАДИ

Page 192: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

192

Окончание табл. 24

492 1 385 1 407 1 392 2 385 2 407 2

502 1 395 1 427 5 402 2 395 2 427 4

532 1 405 1 437 1 412 1 425 5 437 1

Итог 93 415 1 447 1 422 3 435 1 447 3

435 4 457 2 432 3 445 3 457 2

445 1 467 4 442 2 455 3 467 2

455 1 477 1 452 1 465 2 477 1

465 3 487 1 462 3 475 1 487 1

475 3 497 1 472 2 485 2 517 1

Итог 126 Итог 140 482 3 525 2 Итог 175

532 1 Итог 163

Итог 157

Расшифровка обозначений: «№ pix» – номер фотографии,

«small» – наименьший размер «окна» (dy=5 пикселей), «medium» –

средний размер «окна» (dy=50 пикселей), «big» – большой размер

«окна» (dy=75 пикселей), «25» – малый размер «окна» (dy=25 пиксе-

лей), «15» – маленький размер «окна» (dy=15 пикселей), «10» – очень

маленький размер «окна» (dy=10 пикселей).

На рис. 81, а–е представлены графики и число правильных отве-

тов в зависимости от размера окна dy и его координаты y, обозначен-

ной через пиксели, для одного наблюдателя.

а

СибАДИ

Page 193: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

193

б

в

г

СибАДИ

Page 194: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

194

д

е

Рис. 81. Число правильных ответов как функция параметров dy и y для одного

наблюдателя

Суммарный график по всем наблюдателям имеет максимум пра-

вильных ответов в диапазоне y253; 255 при y =75 пкс. Изображение

этой области показано на рис. 82.

Рис. 82. Наиболее информативная часть лица

СибАДИ

Page 195: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

195

На рисунке сверху посредине можно заметить темные точки –

центры «окон» dybig, dymid,, dy25, dy15 и dy10. Зависимость относитель-

ной частоты правильных ответов от размера окна для этой области

приведена на рис. 83.

Рис. 83. Зависимость вероятности дачи правильного ответа

от размера «окон»

Можно сделать вывод, что наиболее информативным участком

лица для идентификации целей является область бровей и глаз, при-

чем увеличение этой области более 75 пкс практически не влияет на

прирост вероятности распознавания субъекта.

Аналогичным способом можно оценить идентификационные

возможности других органов человеческого лица.

В итоге для исследований были выбраны следующие количест-

венные характеристики: ширина глаз, высота носа, ширина носа, рас-

стояние между зрачками и площадь лица (рис. 84).

СибАДИ

Page 196: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

196

Рис. 84. Исследуемые признаки лица

7.5.4. Количественный анализ

В ходе исследований были проанализированы изображения лиц

35 человек для выявления совокупности выбранных признаков

(табл. 25).

Таблица 25

Корреляция признаков

Ширина

правого

глаза

Ширина

левого

глаза

Высота

носа

Ширина

носа

Расстоя-

ние между

зрачками

Пло-

щадь

Ширина

правого

глаза

1 0,921 9 0,576 9 0,556 3 0,804 6 0,789 5

Ширина

левого

глаза

0,921 9 1 0,603 2 0,577 8 0,788 8 0,754 0

Высота

носа 0,576 9 0,603 2 1 0,562 6 0,675 5 0,687 9

Ширина

носа 0,556 3 0,577 8 0,562 6 1 0,654 0 0,656 1

Расстояние

между

зрачками

0,804 6 0,788 8 0,675 5 0,654 0 1 0,838 8

Площадь

0,789 5 0,754 0 0,687 9 0,656 1 0,838 8 1

СибАДИ

Page 197: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

197

Корреляция между шириной правого и левого глаза близка к 1,

велика корреляция между площадью лица и расстоянием между зрач-

ками (0,838 8), поэтому в целях идентификации достаточно использо-

вать один из каждой пары этих признаков. Определим информатив-

ность данных признаков, через их принадлежность к определенному

закону распределения (табл. 26).

Таблица 26

Математическое ожидание, дисперсия и среднеквадратическое отклонение

признаков. Единица измерения для xm и x – см и см2

для площади

Обозначение xm xD x xx m/

Ширина правого глаза 2,545 602 0,072 129 0,268 568 0,105 503

Ширина левого глаза 2,548 792 0,065 834 0,256 582 0,100 668

Высота носа 5,004 053 0,234 037 0,483 773 0,096 676

Ширина носа 3,223 416 0,148 286 0,385 079 0,119 463

Расстояние между зрачками 5,533 849 0,336 012 0,579 666 0,104 749

Площадь 80,805 96 245,044 2 15,653 89 0,193 722

Выдвигаются гипотезы о том, что распределения значений вы-

деленных признаков являются нормальными с математическими ожи-

даниями и среднеквадратическими отклонениями, представленными в

табл. 26. В качестве критерия согласия используется критерий 2

Пирсона. Значения 2

пр , полученные для выделенных признаков, при-

ведены в табл. 27.

Таблица 27

Значения 2

пр для рассматриваемых признаков

Обозначение 2

пр

Ширина правого глаза 3,958 332 247

Ширина левого глаза 2,929 372 429

Высота носа 0,242 277 984

Ширина носа 2,128 698 503

Расстояние между зрачками 3,556 813 877

Площадь 4,019 522 58

Критическое значение распределения при уровне значимости

05,0 и 0,62 кр . Так как 2

пр для всех признаков меньше 2

кр , то ги-

потезы о том, что распределения значений этих признаков являются

СибАДИ

Page 198: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

198

нормальными, принимаются. Доверительная вероятность того, что

генеральная совокупность значений каждого признака имеет такой же

характер распределения, что и полученная выборка, составляет 0,96.

Будем считать наиболее информативными те признаки, у которых

вероятность попадания в интервал одинаковой длины наименьшая.

В качестве интервала возьмем xx mm ; , где примем равным

0,3 см, в условиях проведенных съемок 0,3 ≈ 5 пикселей, для площади

δ примем равной 0,3 см2, что приблизительно равно области из 76

пикселей (табл. 28).

Таблица 28

Вероятность попадания в интервал одинаковой длины

P Ширина правого глаза 0,737

Ширина левого глаза 0,758

Высота носа 0,465

Ширина носа 0,565

Расстояние между зрачками 0,397

Площадь 0,016

Наиболее информативным признаком является площадь лица,

этот факт делает возможным применение площади в качестве одного

из признаков на первом этапе принятия решений – в нечеткой модели.

Наименее информативным признаком является ширина глаз, в связи с

тем, что корреляция ширины глаз с расстоянием между зрачками ве-

лика (0,804 6 и 0,788 8), а по информативности расстояние между

зрачками занимает 2 место, то вместо ширины глаз при идентифика-

ции будет использоваться расстояние между зрачками. Матрица кор-

реляции признаков, которые будут использоваться в стохастической

модели, отображена в табл. 29.

Таблица 29

Корреляция признаков, применяемых в стохастической модели

Высота носа Ширина носа Расстояние между зрачками

Высота носа 1 0,562 6 0,675 5

Ширина носа 0,562 6 1 0,654 0

Расстояние

между зрачками 0,675 5 0,654 0 1

СибАДИ

Page 199: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

199

Корреляция между признаками в табл. 29 довольно высока, но

так как количество признаков невелико, то все они будут использова-

ны при идентификации.

Еще один статический признак, который будет использован при

идентификации личности по видеоизображению, – радужная оболоч-

ка глаза.

Появление видеокамер с большой разрешающей способностью

делает возможным выделение и анализ радужной оболочки глаза на

большом расстоянии. Радужная оболочка глаза человека является его

уникальной биометрической характеристикой. Она формируется к

двухлетнему возрасту и остается без изменений до конца жизни чело-

века, если его здоровье не претерпевает принципиальных изменений,

которые отражаются в виде изменения границы радужки, формы

зрачка, цвета радужной оболочки, появления на радужке новых пятен,

линий и кругов. В качестве основного метода сравнения двух образов

радужки используется взаимная корреляция как непосредственно

изображений радужной оболочки, так и каких-либо функционалов

этих изображений. Учитывая, что при идентификации человека мас-

штабные искажения и повороты, как правило, незначительны, коэф-

фициент взаимной корреляции изображений одного и того же глаза

составляет около 90% [98].

Использование радужной оболочки глаза применимо не только

для стохастической модели, но и для нечеткой модели. В этом случае

в качестве параметра для функций степени принадлежности может

использоваться оттенок радужной оболочки.

Амплитудные спектры сигнала перемещения головы человека

будут использованы на обоих этапах принятия решений, причем, если

они не являются индивидуальной характеристикой каждого лица, то

их применение возможно только в нечеткой модели. В качестве ха-

рактеристик для анализа спектров колебания головы возможно ис-

пользовать амплитуду основного колебания и частоту основного ко-

лебания. Предположение о наличии на амплитудном спектре переме-

щений головы ярко выраженного основного колебания вытекает из

того, что движения человека при ходьбе равномерны, а следователь-

но, колебания головы будут приближены к гармоническим. Также

при помощи анализа данного сигнала возможно выделение некоторых

индивидуальных особенностей, предполагается, что, к примеру,

функция колебаний хромого человек будет отличаться от функций

колебания людей с отсутствием данного признака.

СибАДИ

Page 200: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

200

В табл. 30 приведен список признаков, которые рекомендуется

использовать в системе.

Таблица 30

Список признаков и этапы принятия решений, в которых предполагается

их использование: 1 – нечеткая модель, 2 – стохастическая модель

Наименование признака Этап принятия решений

Функция колебаний головы 1,2

Площадь лица 1

Оттенок радужной оболочки 1

Форма радужной оболочки 2

Высота носа 2

Ширина носа 2

Расстояние между зрачками 2

7.5.5. Формализация описания информативных участков лица

Ранее был выделен наиболее информативный участок лица

(«прямоугольник»). Для выделения «прямоугольника» будем исполь-

зовать признак «расстояние между зрачками». Параметры прямо-

угольника высчитываются по формулам (7.2)

40

Sxx ;

20

Syy ; Sw

2

3 ; Sh , (24)

где );( 00 yx – координаты центра правого зрачка;

(х,у)– координаты левой верхней вершины прямоугольника;

S – расстояние между центрами зрачков;

w – ширина прямоугольника;

h – высота прямоугольника.

Пример выделения прямоугольника представлен на рис. 85.

Рис. 85. Пример выделение «прямоугольника» S ½ S

¼ S

СибАДИ

Page 201: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

201

Поворот изображения осуществляется в соответствии с форму-

лами [414]

cos0 rxx , sin0 ryy ,

где );( 00 yx – координаты центра правого зрачка (центр поворота);

);( yx – новые координаты поворачиваемой точки;

r – расстояние от центра поворота );( 00 yx до поворачиваемой точки;

– угол между линией, проходящей через );( 00 yx и поворачиваемую

точку, и линией нижнего края изображения;

– угол между линией, проходящей через центры зрачков, и линией

нижнего края изображения.

Формулы (24), по которым вычисляются параметры прямо-

угольника, инвариантны относительно расстояния от лица до камеры.

Предположим, что каждая точка прямоугольника с координата-

ми ji; кодируется значением функции bgrf ji ,,, , зависящей от зна-

чений условной яркости каналов R, G, B точки ji; . Для нормирова-

ния количества информации будем разбивать прямоугольник каждого

получаемого изображения на множество непересекающихся областей

размером nm точек. Причем количество областей от опыта к опыту

будет неизменным (рис. 86).

Рис. 86. Пример разбиения выделенного прямоугольника

для разноформатных изображений

Закодируем каждую область размером nm точек средним зна-

чением функции bgrf ji ,,,

СибАДИ

Page 202: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

202

mn

bgrf

F

mi

i

nj

j

ji

k

1 1

, ,,

, (25)

где sk ,1 , где s – количество областей, на которые разбит прямо-

угольник; nm – размер k-й области;

bgrf ji ,,, – функция, кодирующая ji; точку k-й области.

Для удобства примем параметры m и n равными для всех s об-

ластей выделенного прямоугольника.

Так как количество областей s, на которые разделяется прямо-

угольник, неизменно от опыта к опыту, то количество информации,

описывающей выделенный прямоугольник, будет также неизменным

от опыта к опыту и состоять из s значений, вычисленных по формуле

(25).

В ходе исследований было установлено, что разбиение с наи-

лучшими свойствами получается при значении параметра 10ys и

40ys , но для выполнения условия о минимизации количества ин-

формации, описывающего выделенный прямоугольник, значение па-

раметра ys принимается равное 10.

Основным критерием при выборе функции bgrf ,, , кодирую-

щей пиксель изображения, является инвариантность относительно ос-

вещения изображения.

В ходе исследований было установлено, что наибольшей инва-

риантностью относительно освещения обладает функция насыщенно-

сти (26):

вычисление интенсивности цвета в цветовой модели HSB

[415]

bgr

bgr

bgr

bgrf

,,max

,,min1

0,,maxесли,0

,, . (26)

Для получения формального описания лица на изображении не-

обходимо осуществить следующие действия:

1) поворот изображения;

2) выделение прямоугольника;

СибАДИ

Page 203: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

203

3) получение информации о выделенном прямоугольнике при

помощи вычисления значений функции bgrf ,, , инвариантной отно-

сительно освещения;

4) нормирование информации, описывающей выделенный пря-

моугольник.

Матрица P будет являться формальным описанием лица на изо-

бражении

2010210110

2022221

2011211

...

............

...

...

FFF

FFF

FFF

P, (27)

где ijF вычисляется по формуле (27) с параметрами m и n.

Далее ставится задача выделения на лице контрольных точек,

использующихся в качестве входных данных для формализации изо-

бражения лица.

Для определения лица на изображении используется цвет пик-

селей кожи. Пиксели, которые относятся к коже, обладают свойства-

ми [416]

,

,

,15

,15,,min,,max

,20

,40

,95

br

gr

gr

bgrbgr

b

g

r

(28)

где r – квантованное значение яркости канала R-пикселя;

g – квантованное значение яркости канала G-пикселя;

b – квантованное значение яркости канала B-пикселя.

Для определения координат центров зрачков на представленном

изображении используется следующий алгоритм.

Шаг 1: локализация кожи на изображении при помощи условий

(28) – пример применения условий (28) к изображению представлен

СибАДИ

Page 204: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

204

на рис. 87. Если доля пикселей кожи относительно общего количества

пикселей изображения не превышает порог в p, то работа алгоритма

прекращается с результатом «отсутствие лица на представленном

изображении».

Рис. 87. Пример применения условия к изображению,

белым цветом выделена кожа

Шаг 2: удаление элементов изображения, находящихся вне гра-

ниц кожи, определенных на шаге 1.

Шаг 3: удаление пикселей, не являющихся глазами по стратегии

с экспериментально установленным исключающим признаком

10,max bgr , (29)

где r – квантованное значение яркости канала R-пикселя;

g – квантованное значение яркости канала G-пикселя;

b – квантованное значение яркости канала B-пикселя.

Результат работы шага 3 отображен на рис. 88.

Рис. 88. Результат работы шага 3 алгоритма 2

Шаг 4: разделение изображения на две части горизонтальной

линией, на которой лежит центр отрезка, проведенного из крайней

левой в крайнюю правую точки изображения с ненулевой яркостью.

СибАДИ

Page 205: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

205

Шаг 5: в каждой части, выделенной на шаге 4, проводятся по два

отрезка – из крайней верхней в крайнюю нижнюю точку и из крайней

левой в крайнюю правую точку изображения с ненулевой яркостью.

В результате работы алгоритма получаем две точки пересечения

отрезков 11; yx и 22 ; yx , координаты которых принимаются за коор-

динаты центров зрачков правого и левого глаза. Опытным путем,

применительно к ситуации получения изображения во время работы

пользователя с ПЭВМ, было установлено значение параметра p в 0,4.

Вероятность правильного определения положения центров

зрачков при использовании описанного алгоритма составляет 0,84,

доверительная вероятность данной оценки равна 0,81. Доверительная

вероятность вычислена согласно закону больших чисел: для вычисле-

ния был взят доверительный интервал 05,0 и проведено 80 опы-

тов. Можно говорить о том, что описанный алгоритм безошибочно

работает с вероятностью, лежащей в интервале 0,798; 0,882, и дове-

рять этому утверждению с вероятностью 0,81.

7.5.6. Алгоритм принятия решений

Обозначим матрицу P1, являющуюся эталоном определенного

пользователя, и матрицу P2, являющуюся реализацией пользователя,

предъявляемого на идентификацию. Матрицы P1 и P2 имеют вид

2010210110

2022221

2011211

...

............

...

...

FFF

FFF

FFF

P .

Далее воспользуемся корреляционной моделью. Вычислим век-

тор R для матриц P1 и P2, состоящий из 10 значений

,...

10

2

1

r

r

r

R

СибАДИ

Page 206: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

206

где ir – коэффициент корреляции значений i-й строки матрицы P1 со

значениями i-й строки матрицы P2.

Преобразуем вектор коэффициентов корреляции R к бинарному

вектору E по правилу

прi

прi

irrесли

rrеслиe

,1

,0,

где прr – параметр, устанавливаемый опытным путем;

ie , ir – соответствующие элементы вектора E и R.

Далее на основании вектора E вычислим параметр расстояния от

эталона h

10

1i

ieh ,

где ei – элемент вектора E.

Получим множество H параметров h, вычисленных для каждого

элемента из множества эталонов, при помощи описанных выше пре-

образований.

Из множества H получим множество H' кандидатов на иденти-

фикацию по правилу

прi hhHh ' ,

где hi – элемент множества H;

прh – параметр, устанавливаемый опытным путем.

Принимается решение относительно пользователя, чья реализа-

ция была предъявлена на идентификацию:

если мощность множества H' равна нулю, то принимается ре-

шение о том, что во множестве эталонов не существует эталона поль-

зователя, чья реализация представлена на идентификацию;

если мощность множества H' не равна нулю, то пользователь

идентифицируется как лицо, обладающее наименьшим значением

расстояния от эталона ih из множества H'; если же лиц с одинаковым

значением ih несколько, то вычисляются параметры

10

1i

ik rr сред-

СибАДИ

Page 207: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

207

них значений коэффициентов корреляции, затем пользователь иден-

тифицируется как обладатель наименьшего коэффициента kr .

Параметры прr и прh были установлены опытным путем и при-

няты равными 0,48 и 4 соответственно. Примеры векторов корреля-

ции изображений представлены на рис. 89 – 90, на графиках отмечено

пороговое значение прr .

Рис. 89. Вектор коэффициентов корреляции

для двух изображений одинакового лица

Рис. 90. Вектор коэффициентов корреляции для

изображений разных лиц

При использовании алгоритма принятия решений, описанного

выше, с параметрами 48,0прr и 4прh были вычислены вероятно-

сти ошибок первого и второго рода:

вероятность ошибки первого рода равна 0,077, доверительная

вероятность данной оценки составляет 0,90;

СибАДИ

Page 208: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

208

вероятность ошибки второго рода равна 0,013, доверительная

вероятность данной оценки составляет 0,99.

Таким образом, вероятность верной идентификации пользова-

теля составляет 0,91, доверительную вероятность данной оценки при-

мем как наименьшую из доверительных вероятностей ошибок перво-

го, второго рода и равной 0,90. Доверительные вероятности вычисле-

ны согласно закону больших чисел: для вычисления был взят довери-

тельный интервал ε = 0,05 и проведено 80 опытов, на момент вычис-

лений во множестве эталонов было зарегистрировано 13 пользовате-

лей. Можно говорить о том, что описанный алгоритм работает с веро-

ятностью верной идентификации, лежащей в интервале (0,865; 0,956).

Проведено исследование другого алгоритма идентификации лиц

водителей, отличающегося механизмом поворота изображения и его

масштабирования.

Через центры зрачков проводится прямая, вычисляется угол α

между горизонталью и проведённой прямой, на этот угол поворачива-

ется изображение лица идентифицируемой личности. Угол α вычис-

ляется из простого соотношения

,arcsin

2

21

2

21

21

ууxx

yy

где (x1, y1) – координаты центра первого зрачка;

(x2, y2) – координаты центра второго зрачка.

Поворот изображения на заданный угол осуществляется одним

из известных методов, например алгоритмом поворота сдвигом по

Оуэну и Македону

10

2/1

10

2/1

cossin

sincos)(

tgtgR .

Затем осуществляется масштабирование изображения в соответ-

ствии с установленным эталонным расстоянием между центрами

зрачков (в данной работе – 150 пикселей). Масштабирование можно

осуществить одним из алгоритмов масштабирования пиксельной гра-

фики, например EPX, 2xSAL или hq3x. С описанием этих алгоритмов

можно познакомиться в [417].

СибАДИ

Page 209: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

209

Центр одного зрачка исследуемого изображения, повернутый на

угол α, последовательно совмещается с центрами зрачков эталонных

изображений из БД эталонов.

При каждом сравнении определяется коэффициент корреляции

исследуемого изображения с эталонным по формуле

n

i

i

n

i

i

n

i

ii

xy

yyxx

yyxx

r

1

2

1

2

1

,

где x , y – средние значения выборок x и y;

xi и yi – значения пикселей соответственно исследуемого и эталонного

изображения;

n – количество пикселей исследуемого изображения.

Следует учесть, что в общепринятой схеме кодирования цветов

RGB каждый пиксель задаётся тремя составляющими: красной R, зе-

лёной G и синей B. Каждая составляющая принимает значение от 0 до

255. Итоговый коэффициент корреляции вычисляется умножением

коэффициентов корреляции по каждой составляющей

rgen = rR · rG · rB ,

rR, rG, rB – коэффициенты корреляции соответственно по красной, зе-

лёной и синей составляющим.

Пользователь определяется как «легальный», если максималь-

ный коэффициент корреляции, полученный выбором наибольшего

значения rgen при сравнении исследуемого изображения со всеми эта-

лонными, превышает или равен заданному порогу. В противном слу-

чае он приравнивается к группе «чужой» и доступ к системе блокиру-

ется. Порог вычисляется эмпирически в ходе вычислительных экспе-

риментов.

Эталоны, хранящиеся в БД системы идентификации, вычисля-

ются усреднением значений пикселей нескольких изображений одно-

го и того же пользователя, т.е. вычисляется среднее значение для ка-

ждого пикселя по каждой из компонент R, G, и B.

СибАДИ

Page 210: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

210

M

p

P

M

j

j

i

1

,

где Pi – значение пикселя по компоненте в эталоне;

pj – значение пикселя j-го изображения по компоненте;

i – номер пикселя;

j – номер изображения;

M – количество изображений.

Были проведены эксперименты по нахождению вероятности

верной идентификации личности, а также вероятностям ошибок пер-

вого и второго рода.

Создано девять эталонов. Каждый эталон был получен усредне-

нием пяти изображений одного пользователя.

Обработка изображений проводилась с помощью специально

разработанной программы.

В табл. 31 приведён список легальных и нелегальных пользова-

телей системы: девять легальных и три нелегальных.

Таблица 31

Список легальных и нелегальных пользователей системы

Пользователь Характеристика

1 2

A легальный

B нелегальный

V легальный

G легальный

1 2

E легальный

D легальный

K1 нелегальный

K2 легальный

P1 легальный

P2 нелегальный

F легальный

H легальный

Пользователи B, K1 и P2 являются нелегальными, их эталонов

нет в БД системы.

СибАДИ

Page 211: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

211

Для каждого из двенадцати пользователей было проведено по

пять опытов идентификации –обработано по пять изображений лица

каждого пользователя. В табл. 32 приведены максимальные коэффи-

циенты корреляции, результат идентификации для каждого опыта

(верно или неверно программа идентифицировала пользователя), а

также вероятность верной идентификации для каждого легального

пользователя.

Таблица 32

Вероятности верной идентификации для легальных пользователей

Имя Максимальные коэффициенты корреляции

(результат идентификации)

Вероятность

верной

идентифи-

кации Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

A 0,891

(неверно)

0,970

(верно)

0,987

(верно)

0,979

(верно)

0,98

(верно)

0,80

V 0,970

(верно)

0,988

(верно)

0,980

(верно)

0,986

(верно)

0,970

(верно)

1,00

G 0,960

(верно)

0,965

(верно)

0,969

(верно)

0,982

(верно)

0,978

(верно)

1,00

D 0,970

(верно)

0,980

(верно)

0,958

(верно)

0,979

(верно)

0,969

(верно

1,00

E 0,966

(верно)

0,950

(верно)

0,950

(неверно)

0,958

(верно)

0,930

(неверно)

0,60

K2 0,945

(верно)

0,980

(верно)

0,970

(верно)

0,960

(верно)

0,970

(верно)

1,00

P1 0,980

(верно)

0,967

(верно)

0,986

(верно)

0,975

(верно)

0,977

(верно)

1,00

F 0,976

(верно)

0,967

(верно)

0,885

(верно)

0,953

(неверно)

0,966

(верно)

0,80

H 0,970

(верно)

0,950

(верно)

0,985

(верно)

0,966

(верно)

0,965

(верно)

1,00

В табл. 33 приведены результаты идентификации для нелегаль-

ных пользователей – указаны максимальные коэффициенты корреля-

ции для каждого опыта.

Вероятность верной идентификации пользователей без введения

порога (т.е. без учёта «чужих») – 0,91.

Максимальный коэффициент корреляции для «чужого» – 0,957.

Соответственно, если выбрать порог, равный 0,960, то «чужие» не бу-

дут идентифицироваться как легальные пользователи.

СибАДИ

Page 212: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

212

Таблица 33

Максимальные коэффициенты корреляции для нелегальных пользователей

Имя Максимальные коэффициенты корреляции

(имя пользователя из БД)

Максимальный

коэффициент кор-

реляции Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

B 0,940(P) 0,940(P) 0,946(P) 0,920(P) 0,940(P) 0,946

K1 0,933(V) 0,913(D) 0,931(F) 0,949(V) 0,950(V) 0,950

P2 0,940(E) 0,957(H) 0,947(H) 0,940(H) 0,945(E) 0,957

С учётом выбранного порога вероятности верной идентифика-

ции для легальных пользователей представлены в табл. 34.

Таблица 34

Вероятности верной идентификации для легальных пользователей

с учётом порога

Имя Вероятность верной идентификации

A 0,80

V 1,00

G 1,00

D 0,80

E 0,2

K2 0,8

P1 1,00

F 0,60

H 0,80

Вероятность верной идентификации с учётом «чужих» равна

0,83. Вероятность идентификации нелегального пользователя в каче-

стве легального (вероятность пропуска цели) – 0. Вероятность иден-

тификации легального пользователя в качестве нелегального (вероят-

ность ложной тревоги) – 0,17.

Рассмотренный алгоритм идентификации пользователей ПЭВМ

по изображению лица даёт вероятность верной идентификации, рав-

ную 83%. В сравнении с коммерческим аналогом «FACE-Инспектор»

рассматриваемая система является более надёжной. Но другие ком-

мерческие аналоги дают более высокую вероятность верной иденти-

фикации («C-TRUE», «Face-Интеллект»), хотя эти результаты явля-

ются недоказанными. Вероятность пропуска цели (0%) обусловлена

СибАДИ

Page 213: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

213

выбором порога из условия предотвращения доступа нелегального

пользователя к системе.

7.6. Идентификация оператора человеко-машинных систем

по асимметрии изображения лица

7.6.1. Постановка задачи

В последние годы все более четко вырисовывается новая про-

блема в обеспечении надежности человеко-машинных систем. Речь

идет об интенсивном приросте числа случаев несанкционированного

доступа человека к управлению технической системой, стимулируе-

мого ожидаемой выгодой [418] или террористическими мотивами

[419]. Водитель в состоянии алкогольного или наркотического опья-

нения – нередкий случай в практике вождения транспортных средств.

За пультом управления критически важного объекта можно встретить

оператора, находящегося в состоянии крайнего возбуждения или

чрезмерно уставшего за время предыдущей работы. Особенно часто

подобные случаи встречаются при работе в информационно-

вычислительных сетях, когда свой сотрудник (инсайдер) пытается не-

законно получить конфиденциальную информацию из доступных баз

данных по принуждению третьих лиц или для её продажи [9].

По распространенной технологии авторизации (по паролю) не-

сложно войти в защищаемую систему под чужим именем. Осужден-

ный за свои преступления хакер К. Митник в показаниях конгрессу

США подтвердил, что наиболее уязвимое место в системе безопасно-

сти – «человеческий фактор». Он зачастую выведывал пароли и дру-

гую секретную информацию, действуя не под своим именем [420].

Опубликованы оценки экономического ущерба (более 700 млрд долл.

в год), характеризующие компьютерные преступления собственных

сотрудников [421]. Не менее значим политический ущерб от незакон-

ных действий подобного сорта. В 2010 г. сайтом Wikileaks были об-

народованы сотни тысяч секретных документов в военных операциях

США. В январе 2013 г. Э. Сноуден раскрыл секретные данные Агент-

ства национальной безопасности США. Информация АНБ защищена

с помощью самых последних технологий, но была похищена. Стало

ясно, что дальнейшее совершенствование сложившихся направлений

защиты информации не исправит ситуацию [422]. Продвижение в ре-

шении обозначенной проблемы видится в создании способов и

СибАДИ

Page 214: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

214

средств скрытой идентификации операторов информационно-

вычислительных систем с оценкой их психофизиологического со-

стояния. Это позволит сократить роль человеческого фактора в стати-

стике аварий и происшествий в различных приложениях человече-

ской деятельности. Если решение принимается о подмене лица либо

об отклонении психофизиологического состояния оператора от при-

нятого за нормальное, управление системой блокируется, а принятое

решение передается в службу безопасности.

Работы по созданию таких способов и средств находятся в ста-

дии «постановки задачи», отдельные предложения в виде техниче-

ских решений встречаются в патентной литературе [423,424]. Опре-

деленные успехи достигнуты по идентификации субъектов по изо-

бражению лиц в отраженном излучении [387,425]. Существующие

оценки вероятности правильного распознавания изображений лиц ко-

леблются от 68,9–88,5% [354] до 98,55% [427]. Но в целом «… в на-

стоящее время проведение автоматизированной идентификации по

двумерным изображениям лица не обеспечивает должной надежности

принятия решений… и … решение задачи надежной идентификации

субъекта относится к одной из главных проблем ХХI века» [428].

Целью предлагаемой вниманию работы является оценка воз-

можности продвижения в решении поставленных вопросов с привле-

чением информации о структуре тепловых изображений лица субъек-

та. Интерес к использованию этого диапазона оптических излучений

обусловлен прогрессом в области миниатюризации габаритно-

весовых параметров тепловизионных приборов и снижения их стои-

мости [8]. Интерес также представляет сопоставление полученных ре-

зультатов с аналогичными данными при использовании изображений

видимого диапазона излучений.

7.6.2. Асимметрия изображения лица субъекта

Тепловое изображение отражает температуру тела субъекта, со-

стояние окружающей среды и реакцию организма на происходящие в

этой среде изменения. В работе [429] постулируется, что для качест-

венной оценки изменений средней температуры человека внешние

влияния не столь существенны. Для точной радиометрии учет пара-

метров внешней среды необходим. Во избежание ошибки при радио-

метрии в среднем на температурную адаптацию субъекта при улич-

ной температуре ниже – 5°С необходимо затратить не менее часа.

СибАДИ

Page 215: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

215

Данное условие обусловлено инерционностью прогрева биологиче-

ских тканей. Значительную роль на формирование теплового изобра-

жения играют конвективные воздушные потоки в помещении и раз-

личия плотности потоков излучения от окружающих предметов.

Применение тепловидения для решения поставленных вопросов воз-

можно только в случае нахождения признаков, позволяющих полу-

чить однозначные ответы об испытуемом субъекте, независящие от

состояния окружающей среды. Примером таких признаков служит

отношение температуры лба к температуре в зоне сонной артерии,

изменяющиеся в диапазоне 1,005±0,025 для здоровых людей. В про-

тивном случае успехи в распознавании образов по их тепловому изо-

бражению будут более скромными по сравнению с результатами, по-

лучаемыми при использовании видеоизображений. В [430] приводит-

ся оценка вероятности правильной идентификации субъектов по тер-

мографическим изображениям лица (82,65%), полученная при стаби-

лизации параметров окружающей среды.

В задачах по разработке систем компьютерного зрения превали-

рует точка зрения, что лицо человека обладает билатеральной сим-

метрией, и вероятность правильного распознавания субъектов не за-

висит от анализируемой половины лица. Среди 19 признаков, которые

должны учитываться при разработке систем распознавания человече-

ских лиц, признак «асимметрия лица» не фигурирует [25]. В то же

время согласно исследованиям психологов наиболее узнаваемыми яв-

ляются люди с асимметричными лицами [431]. Асимметричность, вы-

званная изменением выражения лица, наиболее сильно проявляется в

его средней и нижней трети [432]. Из физических соображений следу-

ет, что состояние окружающей среды будет незначительно влиять на

значение признака «асимметрия» теплового изображения лица субъ-

екта.

Для решения поставленной задачи необходимо располагать ба-

зой одновременно полученных тепловых и видимых изображений ка-

ждого из тестируемых лиц, находящихся в психофизиологическом

состоянии, принятом за нормальное (определяется по частоте пульса,

многократно регистрируемого в течение длительного времени). Это

требование обусловлено тем, что структура теплового изображения

претерпевает изменение в зависимости от состояния сердечно-

сосудистой системы.

Предлагаемые для исследования базы изображений таким тре-

бованиям не удовлетворяют.

СибАДИ

Page 216: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

216

Для достижения поставленной цели была создана база данных,

включающая 400 изображений лиц, 200 из которых получены в види-

мом диапазоне излучений (0,4–0,7 мкм), 200 – в тепловом (8–14 мкм).

На первом этапе обработки данных в соответствии с алгоритмом в

[433] находились оси билатеральной симметрии, изображенные на

рис. 91.

а б

Рис. 91. Иллюстрация формирования оси билатеральной симметрии:

а – для видеоизображения; б – для теплового изображения; 0,6477 –

коэффициент корреляции изображений левой и правой половин лица

Различия в отдельных областях левой и правой полос лица

сглаживаются при нахождении коэффициента асимметрии по всему

изображению. Проведенные нами исследования показали, что при

предъявлении «полосок» лица экспертам, наивысший процент распо-

знавания субъектов приходится на область, положение и размер кото-

рой показаны на рис. 92 светлой «полоской».

а б

Рис. 92. Изображение части лица, идентифицируемой экспертами:

а – с наибольшей вероятностью; б – участки областей

для исследования асимметрии лица

СибАДИ

Page 217: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

217

Дальнейшее увеличение ее площади незначительно отражается

на увеличении вероятности идентификации. В силу обозначенной

выше направленности статьи отмеченный эффект учтён использова-

нием трёх областей лица (см. рис. 92).

Согласно общепринятому подходу решение задачи об идентич-

ности сравниваемых образов основано на вычислении коэффициента

корреляции r [434]. Гистограммы этого коэффициента для трёх частей

изображений лица приведены на рис. 93.

Наименее информативной оказалась нижняя область.

а

б

в

Рис. 93. Гистограммы коэффициентов корреляции левой и правой частей

изображений лиц: а – верхняя; б – средняя; в – нижняя области лица

СибАДИ

Page 218: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

218

7.6.3. Алгоритм идентификации изображений лиц

По обучающей выборке построены эмпирические плотности

распределения коэффициентов корреляции изображений левой и пра-

вой областей лица r и его отдельных частей r1 и r3 (рис. 94).

Рис. 94. Эмпирические плотности распределения признака асимметрии

на термографическом изображении лица для двух испытуемых

По критерию согласия χ2 Пирсона определены выравнивающие

кривые Р(ri), принятые в качестве эталонных при проведении вычис-

лительных экспериментов по идентификации субъектов. В основу ис-

пользуемого алгоритма идентификации положена модифицированная

формула гипотез Байеса [435]

n

i

ijijijijji HAРРHAРРАНР1

////,

где ij HAР / – апостериорные вероятности гипотез Hi при значении

признака Aj, ijР – априорные вероятности i-х гипотез при поступ-

лении j-го признака. Если они неизвестны, принимаем

ijР = n-1

при j=1;

ijР = 0,5 11 / АНРР ii при j=2;

mj

j

i1-

ij AHРmР1

/ при j>m.

СибАДИ

Page 219: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

219

При поступлении первого признака А1 в систему априорные ве-

роятности гипотез принимаются одинаковыми, т.е. n-1

. На следующем

шаге эти вероятности формируются с учетом начальных данных (n-1

)

и вероятностей гипотез на предыдущем шаге, учет предыстории оп-

ределяется параметром m, значение которого в конкретной задаче

подбирается экспериментально по дисперсии колебаний вероятности

правильной гипотезы.

Для получения тестовой выборки использован набор генерато-

ров псевдослучайных чисел с параметрами соответствующих распре-

делений ij HAР / . Смоделировано по 20 000 значений признака

асимметрии лица (видимого и теплового изображения) и соответст-

вующих его частей. По максимуму финальных вероятностей

8/ AHР ik определялась вероятность правильной идентификации,

k – номер испытания. Что касается вероятности ошибок идентифика-

ции Q (суммы вероятностей ошибок первого и второго рода), она за-

висит от числа гипотез n и количества используемых признаков

j1; 8 (4 – для описания изображений, полученных в диапазоне из-

лучений 0,4–0,7 мкм, 4 – в 8–14 мкм).

Результаты вычислительного эксперимента (рис. 95) дают осно-

вание утверждать, что идентификационный потенциал признака

«асимметрия лица» ограничен двумя десятками субъектов. На его ос-

нове могут создаваться системы биометрического доступа в инфор-

мационно-вычислительную систему через терминал в коллективах

средней численности.

Рис. 95. Зависимость вероятности суммы ошибок

первого и второго рода от числа гипотез п

и количества используемых признаков j

СибАДИ

Page 220: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

220

Другой показатель систем распознавания образов – вероятность

правильной идентификации. Данные по оценке этого показателя, по-

лученные в рамках проведенного вычислительного эксперимента,

приведены в табл. 35.

Таблица 35

Вероятности правильной идентификации субъектов

по их изображениям лица

Количество изобра-

жений субъекта, ис-

пользованных для

формирования эта-

лона

Вероятности правильной идентификации

По

асим-

метрии

верх-

ней

части

лица r1

По

асим-

метрии

сред-

ней

части

лица r2

По

асим-

метрии

нижней

части

лица r3

По

асим-

метрии

лица в

целом r

С учетом всех

показателей r1–r3,

r

Видимые

изображения

(0,4 – 0,7 мкм)

5 0,668 0,688 0,540 0,720 0,820

10 0,716 0,693 0,577 0,734 0,861

20 0,715 0,760 0,600 0,770 0,865

Тепловые

изображения

(8 – 14 мкм)

5 0,604 0,780 0,485 0,780 0,920

10 0,620 0,830 0,530 0,821 0,938

20 0,620 0,840 0,534 0,840 0,939

Обращают на себя внимание два обстоятельства.

При увеличении количества изображений субъекта для построе-

ния его эталона N вероятность правильной идентификации стабили-

зируется, при N > 10 в получаемых результатах значимых отличий не

наблюдается.

Тепловые изображения лица субъекта с точки зрения их иден-

тификационного потенциала более предпочтительны, нежели полу-

ченные в видимом диапазоне излучений.

Совокупный эффект от использования информации об асиммет-

рии изображений лиц в рассмотренных диапазонах оптического спек-

тра можно оценить, основываясь на общей теореме о повторении

опытов. Согласно этой теоремы вероятность того, что Hi в N незави-

СибАДИ

Page 221: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

221

симых опытах появится d раз равна коэффициенту при zd в выраже-

нии производящей функции

N

iijij zPqz

1

)()(Ν ,

где ijij Pq 1 , Pij – вероятность i-й гипотезы по информации j-го

признака. Коэффициент при z0 есть вероятность P0N того, что рас-

сматриваемая гипотеза не верна. Тогда с вероятностью q0N=1– P0N

она признается справедливой. Для комбинации Pij = 0,865 и 0,939

(см. табл. 35) итоговая вероятность идентификации составляет 0,99.

Физической основой отличия тепловых изображений левой и

правой половин лица (как и других одноименных органов человека,

например, внешних поверхностей кистей рук) является непохожесть в

них сформировавшейся кровеносной системы. В типичных условиях

работы человека по управлению объектом указанный эффект прояв-

ляется на уровне, достаточном для проведения скрытой дистанцион-

ной идентификации лиц с приемлемой надежностью.

Различие обозначенных областей лица на изображениях, полу-

ченных в отраженном излучении в диапазоне 0,4–0,7 мкм, обусловле-

но не только генетическими причинами, но и несовершенством тех-

нологии нанесения косметических препаратов. Идентификационный

потенциал этих изображений меньше, чем тепловых.

При небольших группах идентифицируемых лиц (порядка деся-

ти-двадцати субъектов) информативность признака «асимметрия изо-

бражения лица» достаточна для получения результатов по их иденти-

фикации на требуемом на современном этапе уровне.

При большем количестве субъектов рекомендуется включить

его в уже сформированное для решения конкретной задачи простран-

ство признаков.

Повысить идентификационный потенциал имеющего место раз-

личия правой и левой половин лица возможно с увеличением количе-

ства спектральных каналов по регистрации изображений лица либо

сравниваемых на них фрагментов (в специальной литературе насчи-

тывают шесть таких фрагментов [145]).

СибАДИ

Page 222: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

222

7.7. К оценке возможностей человека и автомата в задачах

обнаружения объектов на фоне помех

7.7.1. Постановка задачи

Сложилось два направления по разработке систем обнаружения

и распознавания объектов на изображениях. В рамках первого из них

звеном, принимающим решения, является зрительная система челове-

ка. Однако ее использование ограничено скоростью изменения сюже-

тов дешифрируемых сцен [436], утомляемостью [437], а иногда и эко-

номическими причинами.

Если плотность потока поступающей информации превышает

физиологические возможности человека по ее расшифровке, проис-

ходит накопление неиспользованных данных, что для многих прило-

жений недопустимо.

Спутниковая система «Лэнд Сат» «…способна каждые 18 дней

давать точнейшую фотографию каждого квадратного дюйма земной

поверхности… Однако более 95% отснятого материала никто и нико-

гда не видел, несмотря на крайнюю необходимость знать, что творит-

ся с поверхностью Земли» [438]. Приводятся данные, что после

12 минут напряженного наблюдения зрительная система пропустила

45% изображений интересующих объектов [437].

Становление второго направления – замена человека

автоматом – обусловлено успехами в области наращивания вычисли-

тельных мощностей. Результаты этого направления отражают мате-

риалы ежегодных конференций по видеоаналитике – технологии ана-

лиза видеоизображений для получения информации об объектах на-

блюдения без участия человека.

Среди перечня задач, часто обсуждаемых в рамках данного на-

правления, следует отметить задачу по обнаружению интересующих

объектов в поле зрения оптико-электронной системы беспилотного

летательного аппарата. Лимит времени на принятие решений ограни-

чивает возможности технологии передачи изображений на пункт

управления для формирования заключения оператора о действиях ле-

тательного аппарата в текущий момент времени.

На сегодняшний день утвердилась точка зрения, что самым не-

гативным аспектом VCA (Video Content Analysis) систем является не-

приемлемо высокий уровень ложных решений [439]. Данное обстоя-

тельство инициировало интерес по созданию комплексных систем,

СибАДИ

Page 223: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

223

объединяющих возможности естественного и искусственного интел-

лектов. Известная компания Bosch Security Systems позиционирует

свои видеоаналитические продукты исключительно как средства под-

держки оператора. Однако до сих пор сохраняется неясность в рас-

пределении функций между человеком и автоматом при синтезе та-

ких систем. Особенно это касается задач по обнаружению объектов на

подстилающей поверхности со сложной структурой ее «шероховато-

сти» [27,436].

Основная причина – отсутствие информации по вероятностям

ошибок 1-го и 2-го рода, характеризующим возможности решения

обозначенных задач человеком и автоматом, и получение которых яв-

ляется первым шагом на пути формирования структуры комплексных

систем.

Цель настоящей работы – продемонстрировать подход по оцен-

ке таких вероятностей и провести сравнение на основе полученных

данных возможностей человека и автомата при решении задач обна-

ружения протяженных объектов (по терминологии [372]) на фоне по-

мех.

7.7.2. Формализация возможностей человека по обнаружению

объектов простых форм на фоне аддитивных помех

Под объектом простой формы в [372] понимается прямоуголь-

ник с соотношением сторон (1:2) и менее и площадью γ2 = γх · γу, где

γх, γу – угловые размеры сторон. Базовым показателем, характери-

зующим возможности человека по обнаружению такого объекта на

ровном бесструктурном фоне, является вероятность

МЧ

23,032

МЧ0 )2/(exp(1 РtBKCРPP фбТ , (30)

где Сб = 16 град2·(кд/м

2)

-0,3·(угл. мин)

-3·С

-1 – эмпирический коэффици-

ент для бинокулярного зрения, K = ΔB/Bф – яркостный контраст объ-

екта на фоне Bф, 2β – угловой размер поля обзора, t – время поиска.

Формула для РТ получена в работе [372] и справедлива при K > 0,02,

Bф < 500 кд/м2, γ > 1', t > 1 c. Если γх = γу, объект становится осесим-

метричным.

Флуктуации фона, характеризующие его маскировочные свой-

ства, существенно влияют на базовую вероятность Р0 [373]. Для учета

этого эффекта в формулу (7.8) следует ввести корректирующий мно-

СибАДИ

Page 224: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

224

житель РМЧ. Если решение о наличии или отсутствии объекта на изо-

бражении принимается группой операторов, то усредненная вероят-

ность Р0 зависит от их количества [374].

Для определения введенного в (7.8) члена РΛМ необходимо рас-

полагать тестовым материалом – изображениями фонов с известными

корреляционными функциями, отличающимися «динамикой» флук-

туаций и интервалами корреляции. Существующий арсенал алгорит-

мов позволяет смоделировать поле любого вида. В частности, на ос-

нове алгоритма Хабиби генерируются изображения с корреляционной

функцией jijiR 21

2),( . Рекурентная формула для его реализа-

ции проста

ijjijijiji a

2

2

2

11,1211,2,11, )1()1( ,

где ξi,j – значение амплитуды поля в точке (i, j); ρ1, ρ2 – коэффициенты

корреляции соседних элементов поля соответственно по осям х, у; aij –

значение случайной величины, распределенной по нормальному за-

кону с нулевым математическим ожиданием и дисперсией σ2. Реали-

зации случайных полей с корреляционными функциями jijiR 21

2),( и )15,0exp(),( 22 yxyxR показаны на рис. 96.

Рис. 96. Случайное поле с корреляционной

функцией jijiR 21

2),( (ρ1 = 0,5; ρ2 = 0,5)

В качестве осесимметричных изображений объектов использова-

лись сигналы цилиндрической формы и вида

)2/)]()[(exp(),( 22

0

2

00 dryyxxВухВ ,

СибАДИ

Page 225: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

225

где rd – радиус объекта, принятый в эксперименте равным 15 ps, ΔВ0 –

его амплитуда в точке (х0, у0). Для протяженного объекта ΔВ(х, у) =

= ΔВ0 по всей его площади, принятой равной 705 ps2 и соответст-

вующей площади осесимметричного объекта.

В эксперименте каждому из отобранных операторов было пред-

ложено проанализировать 200 изображений, на первых 100 предлага-

лось обнаружить осесимметричный объект, на других 100 – протя-

женный. При этом на 50% изображений объекты отсутствовали. В

эксперименте приняло участие 80 человек, количество проанализиро-

ванных изображений составило 16 000.

Перед началом эксперимента операторы проходили обучение, в

ходе которого им предъявлялись образцы тестовых изображений и

инструкция по их дешифрированию. Гистограмма распределения

времени принятия решений участниками эксперимента изображена на

рис. 97.

Сомножитель РТ в (7.8) зависит от геометрических (γ, β) и опти-

ческих параметров (K, B), и также времени принятия решений t. При

оценке вероятности РМЧ необходимо учитывать данное обстоятельст-

во, например, используя соотношение РМЧ = Р0 / РТ.

На основании имеющейся информации в области обнаружения

объектов на фоне помех следует ожидать изменение вероятностей

правильного обнаружения и ложной тревоги в зависимости от пара-

метров корреляционной функции [375].

Рис. 97. Гистограмма распределения времени принятия

решений («Да», «Нет») участниками эксперимента

СибАДИ

Page 226: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

226

При малых отношениях сигнал/помеха (ОСП) и пороге принятия

решений, равном ΔВ0, плотность распределения вероятностей разме-

ров выбросов характеризуется максимальным среднеквадратичным

отклонением, ее максимум слабо выражен и находится в области ра-

диуса корреляции исследуемого поля

dxdyyxRrк

0

).( .

С увеличением ОСП дисперсия распределения быстро уменьша-

ется, а его максимум смещается в область малых размеров μrк, μ < 1.

Если размер объекта окажется в этой области, показатели обнаруже-

ния должны ухудшиться. С учетом этих соображений смоделирован

набор тестовых изображений, отличающихся соотношением rd / rк:

0,25; 0,5; 1,0; 2,0; 4,0. Изображение объектов накладывалось на смо-

делированное поле аддитивно. Оператор в течение t = 2 c, 3 с, 5 с,

7 с, 10 с должен был принять решение о наличии или отсутствии объ-

екта на предъявляемом снимке.

Результаты эксперимента по обнаружению осесимметричных

объектов представлены на рис. 98. На графиках 1 – ρ = 4α;

2 – ρ = 0,5α; 3 – ρ = α; 4 – ρ = 2α. 5 – 0,25α.

а

СибАДИ

Page 227: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

227

б

в

Рис. 98. Вероятность правильного обнаружения человеком

осесимметричного объекта за время: а – t = 2 c; б – t = 5 с; в – t =10 с

на фоне помех с корреляционной функцией вида )exp(),( 22 yxyxR

Поведение кривых РМЧ 0 = f (ОСП, rd / rк) не противоречит сло-

жившемуся пониманию закономерности обнаружения человеком ма-

лоразмерных целей на фоне помех. Однако на вопрос, почему кривая

РМЧ 0 = f (ОСП, rd / rк = 1), отражающая по идее наилучшие условия

маскировки объекта поиска, располагается выше кривых с отношени-

ем rd / rк, равным 2 и 4, убедительного объяснения не найдено. Можно

предположить, что зная форму и размер объекта, зрительный анализа-

тор прогнозирует ожидаемый вид изображения поля без помех. По-

добная стратегия реализуется в технических системах с использова-

нием оптимальных фильтров.

По результатам многочисленных экспериментов рассмотренно-

го вида была предпринята попытка аппроксимировать полученный

СибАДИ

Page 228: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

228

массив данных. Вероятность обнаружения человеком осесимметрич-

ных объектов на фоне помех с экспоненциальной корреляционной

функцией описывается усредненной по результатам экспериментов с

погрешностью до 7% (определяется особенностями конкретного че-

ловека) зависимостью

Р0 = РТ · РМЧ0;

РΛМ0 = [1 – exp(– 0,8 · ОСП · (rd / rк)-0,58

) ] ·exp(0,01 (t – 10)), t2; 10 с.

Что касается обнаружения протяженных объектов площадью SП,

результаты экспериментов оказались более благоприятными (рис. 99).

Рис. 99. Вероятность правильного обнаружения человеком

«протяженного» объекта за время t = 10 с

При ОСП = 1 имеет место отсутствие «пропуска» цели. Форма

объектов играет существенную роль на установление факта его нали-

чия на маскирующих фонах. Кривые на рис. 99 аппроксимируются

выражением

РΛМП = [1 – 0,94exp(– 2,96 · ОСП · rd / rк) ]·exp(0,013 (t – 10)), t2; 10 с,

обеспечивающим погрешность получаемых оценок около 8 %,

ПSrd .

Эмпирические формулы для оценки вероятности ложной трево-

ги можно получить по результатам проведенных экспериментов, фик-

СибАДИ

Page 229: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

229

сируя число ошибочных решений. Рис. 100 отражает поведение этой

вероятности в зависимости от исследуемых показателей.

Рис. 100. Вероятность ложной тревоги при обнаружении человеком

осесимметричного объекта за время t = 2 c

Данные на рис. 100 с погрешностью 11% описываются выражением

РΛЧ0 = c.10;2,113,0 )10(62,0а

rОСП92,0

л

в

tее t

Аналогичная формула для протяженных объектов имеет вид

РΛЧП = c.10;2,1)/ОСП57,0exp(09,0 )10(57,0 tеrr t

kd

Структура флуктуаций фона существенно влияет на вероятности

обнаружения объектов и ложной тревоги зрительной системы. Ре-

зультаты аналогичного исследования случайных полей с корреляци-

онной функцией )(),( 22

0 yxJyxR , где J0 – функция Бесселя 1-го

рода, отличались от полученных выше в среднем на 18%.

Из сопоставления графиков можно сделать вывод, что при уве-

личении отношения rd / rk вероятность правильного обнаружения

уменьшается, а вероятность ложных решений увеличивается.

Форма обнаруживаемых объектов заметно влияет на характери-

стики обнаружения на фоне помех.

При увеличении времени дешифрирования снимков до 10 с на-

дежность принимаемых решений растет, при t > 10 c этот эффект ста-

новится малозаметным.

СибАДИ

Page 230: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

230

7.7.3. Оценка вероятности обнаружения объектов простых форм

на фоне аддитивных помех автоматом

Прежде всего необходимо определиться с алгоритмом работы

автомата.

По результатам исследований в [376] сделан вывод, что зри-

тельная система функционирует как оптимальный приемник в узком

диапазоне внешних условий, изменение которых влияет на пороги и

механизм принятия решений. Реализация такого алгоритма затрудне-

на из-за отсутствия интерфейса «внешние условия – механизм фор-

мирования решений».

Остановимся на двух вариантах решения поставленной задачи.

Будем исходить из условия, что известны размер, форма и ам-

плитуда сигнала ΔВ0. Задачи такого сорта встречаются на практике.

Одна из них – периодический мониторинг местности на появление

замаскированных объектов в тепловом диапазоне излучений. Темпе-

ратурная составляющая теплового контраста зависит от метеорологи-

ческих параметров в окружающей среде и во времени меняется по

случайному закону. Для устранения неопределенности в выборе по-

рога принятия решений используются имитаторы целей с известными

координатами, находящиеся на территории с аналогичной метеооб-

становкой. При проведении мониторинга вначале фиксируется теку-

щий уровень сигнала ΔВ0 от имитатора и по нему устанавливается

порог принятия решений [438].

Для автоматического обнаружения осесимметричного объекта

применяется алгоритм с использованием согласованных пространст-

венных фильтров. Каждое изображение преобразовывается в новое

путем интегрирования в границах апертур, соответствующих по раз-

меру и форме искомым объектам.

В экспериментах используются тестовые изображения, описан-

ные выше.

На рис. 101 приведены графики зависимостей правильного об-

наружения осесимметричного объекта от ОСП при различных значе-

ниях параметра rd / rk для случая, когда автомату известен уровень

сигнала на анализируемом изображении. Оптические и геометриче-

ские параметры объекта соответствовали параметрам в предыдущих

опытах.

СибАДИ

Page 231: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

231

Рис. 101. Вероятность правильного обнаружения автоматом

осесимметричного объекта при известном уровне сигнала ΔВ0

Априорная информация об уровне сигнала существенно повышает

вероятность обнаружения осесимметричных объектов

(см. рис. 98 – 101). В отличие от зрительной системы наблюдается ин-

туитивно понятное снижение вероятности обнаружения целей при rd =

rk. Графики на рис. 101 с погрешность 5% аппроксимируется зависи-

мостью

РМАО = 1 – 0,46ехр(– 3,56·ОСП· rd / rk).

Что касается вероятности ложной тревоги (экспериментальные

данные приведены на рис. 102) с погрешностью 5%, ее можно оце-

нить по формуле

РΛАО = 0,49ехр(– 4,12·ОСП· rd / rk).

Рис. 102. Вероятность ложных решений при обнаружении

автоматом осесимметричного объекта

СибАДИ

Page 232: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

232

Алгоритм поиска «протяженного» объекта аналогичен описан-

ному выше. Данный вариант описывается формулами правильного

обнаружения и ложных тревог вида

РМАП = 1 – 0,54ехр(– 1,21·ОСП· rd / rk),

РΛАП = 0,11ехр(– 2,09·ОСП· rd / rk).

Обратимся теперь к случаю, когда автомат располагает инфор-

мацией только о размерах и форме объекта. В таком варианте поста-

новки задачи порог принятия решений определяется в соответствии

со стратегией Неймана-Пирсона, ограничивающей вероятность лож-

ных решений заданной величиной.

Алгоритм реализуется последовательностью следующих опера-

ций: исходное изображение преобразуется последовательным приме-

нением операции свертки с апертурой с параметрами обнаруживаемо-

го объекта, построением плотности распределения вероятности флук-

туаций полученного изображения, оценкой порога принятия решений,

обеспечивающего заданную вероятность РΛА.

Результаты вычислительных экспериментов при РΛА = 0,05 при-

ведены на рис. 103 – 104.

Рис. 103. Вероятность правильного обнаружения автоматом

осесимметричного объекта при РΛА0 = 0,05

СибАДИ

Page 233: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

233

Рис. 104. Вероятность правильного обнаружения автоматом

осесимметричного объекта при РΛАП = 0,05

При обнаружении осесимметричного объекта наихудший ре-

зультат был получен при rd = rk, то есть когда радиус флуктуаций по-

мех совпадает с радиусом искомого объекта. Такого эффекта не на-

блюдается при обнаружении «протяженного» объекта в силу разли-

чия его формы от конфигурации сечений выбросов флуктуаций помех

за установленный уровень.

7.7.4. Анализ результатов. Выводы

Полученные результаты позволяют сравнить возможности чело-

века и автомата по обнаружению объектов простых форм на фоне по-

мех. Сравнение целесообразно проводить по относительным показа-

телям

η1 = РМЧ0 / РМА0(ΔВ0); η2 = РМЧП / РМАП(ΔВ0); η3 = РΛЧ0 / РΛА0(ΔВ0);

η4 = РΛЧП / РΛАП(ΔВ0);

η5 = РМЧ0 /РМА0(РΛА0 = 0,05); η6 = РМЧП / РМАП(РΛАП = 0,05);

η7 = РΛЧ0 / 0,05; η8 = РΛЧП / 0,05.

Индекс ΔВ0 означает, что результаты получены для автомата

при известном уровне сигнала, аргументы РΛА0, РΛАП = 0,05 информи-

руют об условии, при котором получены сравниваемые показатели.

Примеры изменения указанных отношений отражают табл. 36 – 37.

СибАДИ

Page 234: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

234

Таблица 36

Отношения вероятностей правильного обнаружения осесимметричных

и протяженных объектов η1 и η2

rd / rk

Осесимметричные объекты Протяженные объекты

ОСП ОСП

0,25 0,5 1,0 2,0 0,25 0,5 1,0 2,0

0,5

0,3

37

121

0,5

10

483

0,6

95

727

0,8

46

928

0,5

89

1

0,8

25

952

1,0

03

26

1,0

20

487

1,0

0,2

05 6

07

0,3

28 8

13

0,5

13 3

33

0,7

34 5

28

0,8

25 9

52

1,0

03 2

6

1,0

20 4

87

0,9

43 0

09

2,0

0,1

24 8

99

0,2

18 8

56

0,3

81 4

18

0,6

04 5

4

1,0

03 2

6

1,0

20 4

87

0,9

43 0

09

0,9

03 8

53

Таблица 37

Отношения вероятностей правильного обнаружения осесимметричных

и протяженных объектов η5 и η6 (эксперимент)

rd / rk

Осесимметричные объекты Протяженные объекты

ОСП ОСП

0,25 0,5 1,0 2,0 0,25 0,5 1,0 2,0

0,5 1,0 1,1 2,7 1,3 4,0 2,1 1,2 1,1

1,0 0 0,5 2,5 1,3 3,2 2,0 1 1

2,0 0 0 0,33 0,7 1,3 1,5 1 1

Приведенные в таблицах данные позволяют сделать следующие

выводы.

Если уровень искомого сигнала известен автомату, то он являет-

ся более эффективным обнаружителем чем человек, если отношение

сигнал/помеха менее трех. При ОСП ≥3 возможности анализируемых

систем становятся сравнимыми.

При низких ОСП (ориентировочно до 0,5) человек превосходит

автомат при решении задач по обнаружению протяженных объектов

даже в случае, когда последнему известен уровень обнаруживаемого

СибАДИ

Page 235: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

235

сигнала. При более высоких ОСП возможности естественного и ис-

кусственного интеллектов соизмеримы.

Если автомат работает в режиме поддержания вероятности лож-

ных решений на заданном уровне, то в целом человек оказывается бо-

лее эффективным обнаружителем осесимметричных объектов, если

отношение радиуса объекта к радиусу корреляции фона менее 2-х.

При невыполнении этого условия предпочтение следует отдать авто-

мату.

При обнаружении протяженных объектов и поддержании веро-

ятности ложных решений автомата на заданном уровне человек за-

метно превосходит автомат по вероятности правильного обнаружения

при подавляющем числе сочетаний ОСП и rd / rk .

Приведенные в работе формулы характеризуют эффективность

обнаружения осесимметричных и протяженных объектов на изобра-

жениях случайных изотропных полей с корреляционной функцией

заданного вида. Набор таких формул – необходимый этап создания

систем автоматизированного проектирования для обнаружения и рас-

познавания образов на фоне помех в различных сферах человеческой

деятельности.

На текущем этапе значительная часть исследователей придер-

живается точки зрения, согласно которой роль автомата сводится к

поддержке принятия решений человеком, возможность использования

такого подхода в решении рассматриваемой задачи иллюстрирует

рис. 105.

а б

Рис. 105. Изображение осесимметричного объекта (обведен рамкой):

а – на случайном поле при ОСП = 2 и (rd / rk) = 2; и б – наложение на это

изображение решения автомата в виде светлых пятен, площади которых

соответствуют вероятностям наличия в указанных местах искомого объекта

СибАДИ

Page 236: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

236

На выделенном однородном участке случайного поля (алгорит-

мы выделения однородных стационарных участков на нестационар-

ных полях, например алгоритм кумулятивных сумм, широко приме-

няются на практике) аддитивно наложен осесимметричный объект

(выделен рамкой на рис. 105, а). Задача автомата – оценить наличие

этого объекта в каждой точке участка путем нахождения вероятности

его наличия. Величину вероятности отобразить на исходном снимке

пятном, площадь которого пропорциональна этой вероятности

(рис. 105, б).

Приведенный пример демонстрирует возможность повышения

оперативности принятия решений оператором в задаче обозначенного

выше вида.

СибАДИ

Page 237: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

237

ЗАКЛЮЧЕНИЕ

Основные результаты, полученные в рамках проведенного ис-

следования, можно сформулировать следующим образом:

1. Разработан метод формирования эталонов образов в про-

странстве малоинформативных признаков с разбиением эталонов на

пересекающиеся подклассы при помощи алгоритма нечеткого вывода,

благодаря чему осуществляется сжатие собственных областей сфор-

мированных эталонов. По результатам проведенного вычислительно-

го эксперимента с использованием реальных эталонов 150 пользова-

телей ПЭВМ, составленных по клавиатурному почерку и динамике

подписи, установлено, что количество ошибок идентификации при

использовании разработанного метода в среднем уменьшается более

чем в 1,6 раз по сравнению с использованием метода формирования

эталонов при помощи построения плотностей распределений значе-

ний признаков.

2. Предложены и проанализированы различные методы приня-

тия решений для их дальнейшего использования в целях идентифика-

ции образов в пространстве малоинформативных признаков. Смоде-

лирована работа систем идентификации образов с применением под-

ходов к формированию решений на основе метода последовательного

применения формулы Байеса, принципа накопления и общей теоремы

о повторении опытов в различных условиях. По результатам экспе-

римента установлено, что метод последовательного применения фор-

мулы Байеса в целом дает лучшие результаты по распознаванию об-

разов в пространстве малоинформативных признаков. Разработан вы-

сокоэффективный алгоритм идентификации гипотез в пространстве

малоинформативных признаков на основе последовательного приме-

нения формулы Байеса. Проведенный эксперимент показал, что раз-

работанный алгоритм позволяет снизить количество ошибок иденти-

фикации пользователей по клавиатурному почерку и динамике под-

писи в среднем более чем в 4,7 раз по сравнению с модифицирован-

ной стратегией Байеса, учитывающей предысторию формирования

вероятностей гипотез. По результатам проведенного эксперимента

вероятности ошибок первого и второго рода при использовании раз-

работанного метода составили 0,01 и 0,003 3 при наличии в базе эта-

лонов 150 пользователей. Данные результаты получены с достоверно-

стью 0,999 9 и 0,993 27 соответственно. Разработанный алгоритм за-

щищает от сбоев в работе стратегии Байеса, вызванных аномальными

СибАДИ

Page 238: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

238

выбросами значений признаков, адаптивен к изменениям конфигура-

ций распределений эталонов и учитывает информативность призна-

ков. В приложениях, где риски, связанные с ошибками 2-го рода

слишком велики, было предложено использовать разработанный ал-

горитм идентификации гипотез в пространстве малоинформативных

признаков совместно с мерой Хемминга, что по результатам экспери-

мента позволило снизить вероятность ошибки 2-го рода до 0,002, при

этом ошибка 1-го рода осталась на том же уровне. Вероятности оши-

бок, полученные в рамках данной работы при идентификации по ди-

намике подсознательных движений, существенно (в 3–5 раз) ниже,

чем у известных аналогичных однофакторных систем.

3. Предложена концепция альтернативных сценариев авториза-

ции в компьютерных системах, включающая сценарий ограниченной

авторизации, применяемый в спорных случаях при недостаточной ау-

тентичности пользователя, и сценарий авторизации злоумышленника.

Разработан алгоритм принятия решений в биометрических системах

идентификации пользователей с использованием альтернативных

сценариев авторизации и разработанных методик.

4. Разработан программный комплекс для идентификации поль-

зователей ПЭВМ по динамике подсознательных движений с распре-

деленной архитектурой, в основе которого лежат алгоритмы, полу-

ченные в настоящей работе. Проведено экспериментальное исследо-

вание эффективности комплекса разработанных алгоритмов. Экспе-

римент показал, что разработанный программный комплекс можно

использовать как средство разграничения доступа к информационным

ресурсам на интернет-сайтах, встраивание функций биометрической

защиты производится при помощи специально разработанного для

этого инструмента, что было продемонстрировано на примере демон-

страционного сайта. По результатам эксперимента вероятности оши-

бок 1-го и 2-го рода составили 0,016 и 0. Данные вероятности были

получены исходя из 1 500 и 500 опытов соответственно. Более 58%

неудачных попыток прохождения процедуры идентификации зареги-

стрированными пользователями получили возможность ограниченной

авторизации, таким образом, в 58% случаев последствия ошибки

1-го рода были менее значительны. В 70% случаев при попытке про-

хождения незарегистрированным пользователем процедуры иденти-

фикации возникает возможность поймать злоумышленника с полич-

ным (активируется сценарий авторизации злоумышленника), в 30% –

СибАДИ

Page 239: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

239

доступ к ресурсу был запрещен. Полученные результаты существенно

превосходят ранее достигнутые в данной области.

5. Получены новые результаты по сравнению естественного и

искусственного интеллектов в задаче идентификации операторов по

динамике написания паролей:

5.1. Естественный и искусственный интеллекты используют для

распознавания подсознательных движений различные признаки.

5.2. ПФС субъекта по разному влияет на результаты идентифи-

кации человека и автомата.

5.3. Искусственный интеллект существенно превосходит естест-

венный при идентификации подсознательных движений, человек не

способен запомнить множество различных образцов подписей.

5.4. В режиме верификации искусственный интеллект подошел

к пределу, который характерен для человека.

6. При исследовании подсознательных движений сердечной

мышцы получены неизвестные ранее результаты:

6.1. По признаку «Вариабельность сердечного ритма» можно

идентифицировать базовые состояния человека «Норма», «Засыпа-

ние», «Принятие алкоголя» с вероятностью верного распознавания

более 0,9.

6.2. По этому же признаку можно идентифицировать 20 и менее

субъектов с вероятностью верного распознавания более 0,97.

7. При исследовании идентификационного потенциала лица по-

лучены следующие результаты:

7.1. При нулевой вероятности пропуска цели использование

геометрической информации о положении глаз обеспечивает вероят-

ность верной идентификации 0,83. Видимо это близко к граничной

оценке информативности данного признака.

7.2. Признак «асимметрия лица» позволяет идентифицировать

20 субъектов с вероятностью 0,99. Использование этого признака до

постановки настоящей работы неизвестно.

8. Исследование возможности обнаружения человеком и авто-

матом объектов простых форм на фонах, характеризующихся экспо-

ненциальной корреляционной функцией, позволило получить ряд но-

вых результатов:

8.1. Если уровень искомого сигнала известен автомату, то он яв-

ляется более эффективным обнаружителем, чем человек, если отно-

шение сигнал/помеха менее трех. При ОСП ≥3 возможности анализи-

руемых систем становятся сравнимыми.

СибАДИ

Page 240: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

240

8.2. При низких ОСП (ориентировочно до 0,5) человек превос-

ходит автомат при решении задач по обнаружению протяженных объ-

ектов даже в случае, когда последнему известен уровень обнаружи-

ваемого сигнала. При более высоких ОСП возможности естественно-

го и искусственного интеллектов соизмеримы.

8.3. Если автомат работает в режиме поддержания вероятности

ложных решений на заданном уровне, то в целом человек оказывается

более эффективным обнаружителем осесимметричных объектов, если

отношение радиуса объекта к радиусу корреляции фона менее 2-х.

При невыполнении этого условия предпочтение следует отдать авто-

мату.

8.4. При обнаружении протяженных объектов и поддержании

вероятности ложных решений автомата на заданном уровне человек

заметно превосходит автомат по вероятности правильного обнаруже-

ния при подавляющем числе сочетаний ОСП и rd / rk .

СибАДИ

Page 241: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

241

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Шнайдер, Б. Секреты и ложь. Безопасность данных в цифро-

вом мире / Б. Шнайдер. – СПб. : Питер, 2003. – 368 с.

2. Отчет SECURIT Analytics об утечках информации за 2010

год. 2011 г. – 32 с. [Электронный ресурс] : ресурс содержит сведения

об утечках информации. Электрон. дан. – Режим доступа:

http://www.securit.ru/docs/securit_research_2010.pdf.

3. Эффект Сноудена. Методы и технологии противодействия

XVmatic // Специальная техника. – 2013. – № 5. – С. 62–63.

4. Болл, Р.М. Руководство по биометрии / Р.М. Болл, Дж. Х.

Коннел, Ш. Панканти, Н. К. Ратха, Э. У. Сеньор. – М. : Техносфера,

2007. – 368 с.

5. Viola, P.A. Detecting Pedestrians Using Patterns of Motion and

Appearance// P.A. Viola, M.J. Jones, D. Snow // Intl. Journal of computer

vision. – 2005. – Vol. 63. – № 2. – P. 153–161.

6. Dollar, P. Pedestrian Detection: An Evaluation of the State of the

Art/ P. Dollar, C. Wojek, B, Schiele, P. Perona // IEEE Transactions on

Pattern Analysis and Machine Intelligence. – 04.2012. – Vol. 34. – No.4. –

P. 743– 761.

7. Шаймукамбетов, М.Ф. Биометрическая идентификация в ре-

жиме реального времени / М.Ф. Шаймукамбетов // Бизнес и безопас-

ность в России. – 2007. – № 46. – С. 77–78.

8. Гермогенов, А.П. Биометрические технологии идентифика-

ции личности и вопросы информационной безопасности и их приме-

нение в государственных системах / А.П. Гермогенов // Бизнес и

безопасность в России. – 2007. – № 46. – С. 45–49.

9. Скиба, В.Ю. Руководство по защите от внутренних угроз ин-

формационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб. :

Питер, 2008. – 320 с.

10. Разработка комплексированной технологии оперативного

выявления террористических угроз на магистральных продуктопро-

водах (отчет) // Отчет о НИР (закл.) / СибАДИ; рук. Епифанцев Б.Н.;

исполн.: Валов В.М., Власов А.Ю., Мызникова Т.А., Андиева Е.Ю.,

Лазута И.В., Долгушин Д.Ю., Григорьев М.Г., Еременко А.В., Дени-

сова Е.Ф., Ерыгин А.В., Сулавко А.Е., Пятков А.А., Федотов А.А.,

Гущин А.Б., Аминев Т.Н., Кубышева Т.В., Давыдова Н.В., Нигрей

Н.Н. – №ГР 01200958387; Инв. № 02201151886. – Омск, 2011. – 552 с.

СибАДИ

Page 242: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

242

11. Варламов, В.А. Детектор лжи / В.А. Варламов. – М. :

ПЕР СЭ – Пресс, 2004. – 352 с.

12. Епифанцев, Б.Н. Предупреждение чрезвычайных ситуаций

на магистральных продуктопроводах : в 2-х частях. Ч.1: Обнаружение

несанкционированных вторжений в охранную зону продуктопровода.

– Омск : СибАДИ. – 2013. – 122 с.

13. Файн, В.С. Опознавание изображений. Основы непрерыв-

но-групповой теории и ее приложения / В.С. Файн. – М. : Наука, 1970.

– 296 с.

14. Патрик, Э. Основы теории распознавания образов : пер. с

англ. / Э. Патрик; под ред. Б.Р. Левина. – М. : Сов. Радио, 1980. – 408 с.

15. Ту, Дж. Принципы распознавания образов : пер. с англ. /

Дж. Ту, Р. Гонсалез; под ред. Ю.И. Журавлева. – М. : Мир, 1978. –

413 с.

16. Тэрано, Т. Прикладные нечеткие системы : пер. с

япон. / Т. Тэрано, К. Асаи, М. Сугэно; под ред. Т. Тэрано. – М. : Мир,

1993. – 368 с.

17. Ворона, В.А. Системы контроля и управления доступом /

В.А. Ворона, В.А. Тихонов. – М. : Горячая линия. – Телеком, 2010. –

272 с.

18. Иванов, А.И. Биометрическая идентификация личности по

динамике подсознательных движений / А.И. Иванов. – Пенза : Изд-во

Пенз. гос. ун-та, 2000. – 188 с.

19. Матвеев, Ю.Н. Технологии биометрической идентификации

личности по голосу и другим модальностям / Ю.Н. Матвеев // Вест-

ник МГТУ. – 2011. – № 4. – С. 46–61.

20. Сорокин, В.Н. Распознавание личности по голосу : аналити-

ческий обзор / В.Н. Сорокин, В.В. Вьюгин, А.А. Тананыкин // Ин-

формационные процессы. – 2012. – т. 12. – № 1. – С. 1–30.

21. Иванов, А.И. Нейросетевые алгоритмы биометрической

идентификации личности / А.И. Иванов; под ред. А. И. Галушкина. –

М. : Радиотехника, 2004. – 144 с.

22. Pradeep, Kumar Jaisal, Pankaj, Kumar Mishra. A Review of

Speech Pattern Recognition: Survey // IJCST. – 2012. – Vol. 3. – No.1. –

P. 709–713.

23. Загоруйко, Н.Г. Об исследованиях проблемы речевых

технологий / Н.Г. Загоруйко // Речевые технологии. – 2008. – № 3. –

С. 81–96.

СибАДИ

Page 243: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

243

24. Специальная техника и информационная безопасность / под

ред. В. И. Кирина. – М. : Академия МВД России, 2000. – 779 с.

25. Черемисина, Е.Н. Распознавание личности по термографи-

ческим изображениям лица : современное состояние, перспективы

развития / Е.Н. Черемисина, Н.С. Баша // Системный анализ в науке и

образовании : электронный журнал. – 2012. – № 2. – 9 с.

26. Jafry, R. A Survey of Face Recognition Techniques / R. Jafry,

H. R. Arabnia // Journal of Information Processing Systems. – 2009. –

Vol. 5. – №. 2. – P. 41–68.

27. Птицын, Н.В. Видеоанализ – 2011. Выдающийся опыт и

технологии мирового рынка / Н.В. Птицын, О.Е. Федосеева // Систе-

мы безопасности. – 2011. – № 2. – С. 10–12.

28. Шаймухамбетов, М.Ф. Биометрическая идентификация в

режиме реального времени / М.Ф. Шаймухамбетов // Бизнес и безо-

пасность России. – 2007. – № 46. – С. 77–78.

29. Jeremiah R. Barr, Kevin W. Bowyer, Patrick J. Flynn, Soma

Biswas. Face recognition from video: a review // International Journal of

Pattern Recognition and Artificial Intelligence, April 20, 2012. – P. 1–56.

30. Information Security Breaches Survey 2010. Technical report. –

Режим доступа: http://pwc.blogs.com/files/isbs-2010-report-final.pdf. –

(дата обращения: 13.05.2014).

31. Утечки конфиденциальной информации : Технический

отчет Zecurion Analytics. – 2013. – Режим доступа:

http://www.banki.ru/news/research/ ?id=6242078. – (дата обращения:

13.05.2014).

32. Шаханова, М.В. Современные технологии безопасности :

учеб. пособие / М.В. Шаханова; Дальневосточный государственный

технический университет. – Владивосток : Изд-во ДВГТУ, 2007. – 217 с.

33. Патент США №2003123560. Гертнер Дмитрий Александро-

вич. Способ и устройство идентификации пользователя по подписи.

Заявитель : ООО "Крейф" (RU).

34. European Patent Publication EP1130537. Kiyono Satoshi (JP);

Mori Shunji (JP); Omata Sadao (JP). Handwriting identification system,

writing implement for identifying handwriting and method for identifying

handwriting.

35. France Patent Publication FR2826152. Serafini Serge; Tranchant

Pierre. Personal authentication system using stylus and handwriting identi-

fication, uses handwriting sample entered using a stylus to authenticate us-

er and has each stylus emitting a code before its data can be accepted.

СибАДИ

Page 244: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

244

36. United States Patent Publication US2005163377. Walch Mark

(US). Systems and methods for biometric identification using handwriting

recognition. Assignee: Agent Science Technologies, Inc.

37. McCabe, A. Neural network-based handwritten signature verifi-

cation / A. McCabe, J. Trevathan, W. Read // Journal of computers. –

2008. – Vol. 3. – No. 8. – P. 9–22.

38. Bashir, M., Scharfenberg, G., Kempf, J. Person authentication

by handwriting in air using a biometric smart pen device // Lecture Notes

in Informatics (LNI), Proceedings - Series of the Gesellschaft fur

Informatik (GI), 2011. – P. 219–226.

39. Bashir, M., Kempf, F. Advanced biometric pen system for re-

cording and analyzing handwriting // Journal of Signal Processing Sys-

tems, 68 (1), 2012. – P. 75–81.

40. Scheidat, T., Kümmel, K., Vielhauer, C. Short term template ag-

ing effects on biometric dynamic handwriting authentication performance

// Lecture Notes in Computer Science (including subseries Lecture Notes

in Artificial Intelligence and Lecture Notes in Bioinformatics), 7394

LNCS, P. 107–116.

41. A. I. Al-Shoshan, “Handwritten signature verification using im-

age invariant and dynamic features,” in Proc. Int. Conf. Comput. Graphics,

Imag. Vis. (CGIV 2006), 2008. – P. 173–176.

42. P. S. Deng, H.-Y. M. Liao, C. W. Ho, and H.-R. Tyan, “Wave-

let-based offline handwritten signature verification,” Comput. Vis. Image

Underst., Dec. 1999. – Vol. 76. – No. 3. – P. 173–190.

43. B. Fang, C. H. Leung, Y. Y. Tang, K. W. Tse, P. C. K. Kwok,

and Y. K. Wong, “Offline signature verification by the tracking of feature

and stroke positions,” Pattern Recognit. – Vol. 36. – No. 1. – P. 91–101.

44. R. S. Kashi, J. Hu, W. L. Nelson, and W. Turin, “On-line hand-

written signature verification using hiddenMarkov model features,” in

Proc. 4th Int. Conf. Doc. Anal. Recognit. (ICDAR-4), Ulm, Germany,

Aug. 1997, vol. 1. – P. 253–257.

45. D. Muramatsu and T. Matsumoto, “An HMM on-line signature

verification algorithm,” (Lecture Notes in Computer Science 2688), in

AVBPA 2003, J. Kittler and M. S. Nixon, Eds. Berlin, Germany: Springer-

Verlag, 2003. – P. 233–241.

46. L. Yang, B. K. Widjaja, and R. Prasad, “Application of hidden

Markov models for signature verification,” Pattern Recognit., Feb. 1995. –

Vol. 28. – No. 2. – P. 161–170.

СибАДИ

Page 245: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

245

47. H. S. Yoon, J. Y. Lee and H. S. Yang, “An on-line signature veri-

fication system using hidden Markov model in polar space,” in Proc. 8th

Int. Workshop Front. Handwriting Recognit. (IWFHR-8), Ontario, Canada,

Aug. 2002. – P. 329–333.

48. T.Wessels and C.W.Omlin, “Ahybrid system for signature verifi-

cation,”in Proc. Int. Joint Conf. Neural Netw. (IJCNN 2000), Como, Italy,

Jul. 2000. – Vol. 5. – P. 509–514.

49. M. M. Shafiei and H. R. Rabiee, “A new on-line signature verifi-

cation algorithm using variable length segmentation and hidden Markov

models,” in Proc. 7th Int. Conf. Doc. Anal. Recognit. (ICDAR-7),

IEEE Comput. Soc., Edinburgh, U.K., Aug. 2003. – Vol. 1. – P. 443–446.

50. Y. Xuhua, T. Furuhashi, K. Obata, and Y. Uchikawa, “Selection

of features for signature verification using the genetic algorithm,” Comput.

Ind. Eng., 1996. – Vol. 30. – No. 4. – P. 1037–1045.

51. N. A. Murshed, F. Bortolozzi and R. Sabourin, “Offline signature

verification using fuzzy ARTMAP neural network,” in Proc. IEEE Int.

Conf. Neural Netw., Perth, Australia, Nov./Dec.1995. – P. 2179–2184.

52. R. Sabourin and R. Plamondon, “Preprocessing of handwritten

signature from image gradient analysis,” in Proc. 8th Int. Conf.

onPatternRecognit. (ICPR), Paris, 1986. – P. 576–579.

53. X.-H. Xiao and G. Leedham, “Signature verification by neural

networks with selective attention,” Appl. Intell., 1999. – Vol. 11. –

P. 213–223.

54. C. Santos, E. J. R. Justino, F. Bortolozzi, and R. Sabourin, “An

offline signature verification method based on the questioned document

expert’s approach and a neural network classifier,” in Proc. 9th Int. Work-

shop Front. Handwriting Recognit. (IWFHR-9), Kichijoji, Japan, Oct.

2004. – P. 498–502.

55. K. Ueda, “Investigation of offline Japanese signature verification

using a pattern matching,” in Proc. 7th Int. Conf. Doc. Anal. Recognit.

(ICDAR-7), IEEE Comput. Soc., Edinburgh, U.K., Aug. 2003. – Vol. 2.

– P. 951–955.

56. Boutellaa, E. Improving online signature verification by user-

specific likelihood ratio score normalization / E. Boutellaa, M.

Bengherabi, H F.arizi //(Conference Paper). Systems, Signal Processing

and their Applications (WoSSPA), 2013. – The 8th International Work-

shop on, 2013. – P. 296–300.

СибАДИ

Page 246: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

246

57. Scheidat, T., Vielhauer, C., Dittmann, J. Study of possibility of

on-pen matching for biometric handwriting verification // European Signal

Processing Conference, 2007. – P. 184–188.

58. Hofer, J., Gruber, C., Sick, B. Biometric analysis of handwriting

dynamics using a script generator model // 2006 IEEE Mountain Workshop

on Adaptive and Learning Systems, SMCals 2006, art. – No. 4016759. –

P. 36–41.

59. Maršálek, T., Matoušek, V., Mautner, P., Merta, M., Mouček, R.

Coherence of EEG signals and biometric signals of handwriting under in-

fluence of nicotine, alcohol and light drugs // Neural Network World. –

2006. – 16 (1). – P. 41–60.

60. Куликова, О.В. Биометрические криптографические системы

и их применение / О.В. Куликова // Безопасность информационных

технологий. – 2009. – №3. – С. 53–58.

61. Scheidat, T., Vielhauer, C. Biometric hashing for handwriting:

Entropy based feature selection and semantic fusion // Proceedings of SPIE

– The International Society for Optical Engineering, 2008, 6819, art. no.

68190N.

62. Малыгин, А.Ю. Особенности проверки гипотезы нормально-

го распределения статистических значений при тестировании высоко-

размерных преобразователей биометрия-код / А.Ю. Малыгин // Вест-

ник пермского университета. – 2008. – № 4. – С. 23–27.

63. Майоров, А.В. Биометрическая хэш-функция/А.В. Майоров

// Научно-техническая конференция молодых специалистов ФГУП

ПНИЭИ : сб. докл. – Пенза, 2009. – 10 с.

64. Иванов, А.И. Нейросетевая защита биометрических данных

пользователя, а также его личного криптографического ключа при ло-

кальной и дистанционной аутентификации / А.И. Иванов, В.А. Фун-

тиков, О.В. Ефимов // Вопросы защиты информации. – 2008. – № 2. –

С. 25–28.

65. Ахметов, Б.С. Технология использования больших нейрон-

ных сетей для преобразования нечетких биометрических данных

в код ключа доступа : монография / Б.С. Ахметов, А.И. Иванов, В.А.

Фунтиков, А.В. Безяев, Е.А. Малыгина. – Алматы: ТОО «Издательст-

во LEM», 2014. – 144 с.

66. Еременко, А.В. Исследование алгоритма генерации крипто-

графических ключей из биометрической информации пользователей

компьютерных систем / А.В. Еременко, А.Е. Сулавко // Информаци-

онные технологии. – 2013. – № 11. – С. 47–51.

СибАДИ

Page 247: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

247

67. E. Maiorana and P. Campisi. Fuzzy commitment for function

based signature template protection. IEEE Signal Processing Letters,

17:249–252, 2010.

68. Scheidat, T., Vielhauer, C., Dittmann, J. Single-semantic multi-

instance fusion of handwriting based biometric authentication systems //

Proceedings – International Conference on Image Processing, 2007, ICIP,

2. – no. 4379175. – P. II393–II396.

69. M.F. Santos, J.F. Aguilar, and J.O. Garcia, Cryptographic key

generation using handwritten signature,» Proceedings of SPIE, Orlando,

Fla, USA, Apr. 2006. – Vol. 6202. – P. 225–231.

70. C. Vielhauer, R. Steinmetz, and A. Mayerhofer, “Evaluating bi-

ometric encryption key generation,” in Proc.ICPR, 2002. – P. 123–126.

71. K. W. Yip, A. Goh, D. N. C. Ling, and A. T. B. Jin, “Generation

of replaceable cryptographic keys from dynamic handwritten signatures,”

in Proc. ICB, Lecture Notes in Computer Science 3832, Springer, 2006. –

P. 509–515.

72. Hao, F. Private key generation from on-line handwritten signa-

tures / F. Hao, C.W. Chan // Information Management & Computer Securi-

ty, Issue 10. – 2002. – №. 2. – С. 159–164.

73. Ажмухамедов, И.М. Система аутентификации пользователя

по динамике рукописного почерка / И.М. Ажмухамедов, С.В. Варва-

рина // Исследовано в России : Электронный научный журнал. – 2007.

– Режим доступа: http://zhurnal.ape.relarn.ru/articles/2007/138.pdf (дата

обращения: 13.05.2014).

74. Systems and methods for biometric identification using handwrit-

ing recognition : Patent 2005163377 United States (US) : G 06 K 9/00 /

Mark Walch; Assignee: Agent Science Technologies, Inc. – Application

Number US 10/936,451; Application Date 07.09.2004; Publication Date

28.07.2005.

75. Раскин, Д. Интерфейс: новые направления в проектировании

компьютерных систем / Д. Раскин. – СПб: Символ-плюс, 2010. – 272 с.

76. Соколов, Д.А. Использование клавиатурного почерка для ау-

тентификации в распределенных системах с мобильными клиентами /

Д.А. Соколов // Безопасность информационных технологий. – 2010. –

№ 2. – С. 50–53.

77. Брюхомицкий Ю.А. Учебно-методическое пособие к циклу

лабораторных работ «Исследование биометрических систем динами-

ческой аутентификации пользователей ПК по рукописному и клавиа-

турному почеркам» по курсу : «Защита информационных процессов в

СибАДИ

Page 248: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

248

компьютерных системах» / Ю.А. Брюхомицкий, М.Н. Казарин. − Та-

ганрог : Изд-во ТРТУ, 2004. – 38 с.

78. Ахмед, Н. Ортогональные преобразования при обработке

цифровых сигналов : пер. с англ. / Н. Ахмед, К.Р. Рао ; под ред. И. Б.

Фоменко. – М. : Связь, 1980. – 248 с.

79. Чалая, Л.Э. Модель идентификации пользователей по кла-

виатурному почерку / Л.Э. Чалая // Искусственный интеллект. – 2004.

– № 4. – С. 811–817.

80. Чалая, Л.Э. Метод идентификации пользователей информа-

ционных систем на основе многосвязного представления клавиатур-

ного почерка / Л.Э. Чалая // Системы обработки информации. – 2007.

– № 9. – С . 98–101.

81. Скуратов, С.В. Использование клавиатурного почерка для

аутентификации в компьютерных информационных системах / С.В.

Скуратов // Безопасность информационных технологий. – 2010. – № 2.

– С. 35–38.

82. Иващенко, Т. Программная реализация контроля доступа на

основе клавиатурного почерка / Т. Иващенко. – М., 2006. – 67 с.

83. Завгородний, В.В. Идентификация по клавиатурному почер-

ку /В.В. Завгородний, Ю.Н. Мельников // Банковские технологии. –

1998. – № 9. – С. 68.

84. S. Bleha and M. Obaidat. Computer users verification using the

perceptron algorithm. IEEE Transactions on Systems, Man and Cybernet-

ics, 23(3):900 – P. 902.

85. M. Brown and S. Rogers. User Identification via keystroke char-

acteristics of typed names using neural networks. International Journal of

Man-Machine Studies, 39:999 – 1014, 1993.

86. K. Revett, F. Gorunescu, M. Gorunescu, M. Ene, S. T. d.

Magalhaes and H. M. D. Santos. A machine learning approach to key-

stroke dynamics based user authentication. Int. J. Electron. Secur. Digit.

Forensic, 1:55–70, May 2007.

87. N. Pavaday and K. Soyjaudah. Investigating performance of neu-

ral networks in authentication using keystroke dynamics. In AFRICON

2007, pages 1–8, Sept., 2007.

88. F. Ara´ujo, L.C., M. Gustavo Liz’arraga, L. Rabelo Sucupira, J.

Tadanobu Yabu-uti, and L. L. Lee. Typing Biometrics User Authentication

based on Fuzzy Logic. IEEE Latin America Transactions, 2(1):69–74,

march 2004.

СибАДИ

Page 249: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

249

89. K. S. Balagani, V. V. Phoha, A. Ray, and S. Phoha. On the Dis-

criminability of Keystroke Feature Vectors Used in Fixed Text Keystroke

Authentication. Pattern Recognition Letters, 32:10701080, 2011.

90. C.-H. Jiang, S. Shieh, and J.-C. Liu. Keystroke statistical learning

model for web authentication. In Proceedings of the 2nd ACM symposium

on Information, computer and communications security, ASIACCS ’07,

2007. – P. 359–361.

91. D. Hosseinzadeh, S. Krishnan, and A. Khademi. Keystroke Iden-

tification Based on Gaussian Mixture Models. In IEEE International Con-

ference on Acoustics, Speech and Signal Processing Proceedings, May,

2006. – Vol. 3. – P.1144–1146.

92. D. Hosseinzadeh and S. Krishnan. Gaussian Mixture Modeling of

Keystroke Patterns for Biometric Applications. IEEE Transactions on Sys-

tems, Man, and Cybernetics, Part C: Applications and Reviews, 38(6):816

–826, Nov., 2008.

93. N. Pavaday and K. M. S. Soyjaudah. Performance of the K Near-

est Neighbor in Keyboard Dynamic Authentication. In Proceedings of the

2007 Computer Science and IT Education Conference, 2007. – P. 599–604.

94. Красильников, Н.Н. Статистическая теория передачи изо-

бражений / Н.Н. Красильников. – М. : Связь, 1976. – 184 с.

95. Покусаева, О.А. Идентификация личности по речевым сиг-

налам, 2006 – Режим доступа:

http://www.isu.kasib.ru/scince/journal/detail.php?ID=1399 (дата обраще-

ния: 13.05.2014).

96. Прикладная статистика. Основы эконометрики. Т. 1 : Айво-

зян С.А., Мхитарян В.С. Теория вероятностей и прикладная статисти-

ка. – М. : ЮНИТИ-ДАНА, 2001. – 656 с.

97. Вапник, В.Н. Теория распознавания образов (статистические

проблемы обучения) / В.Н. Вапник, А.Я. Червоненкис. – М. : Наука,

1974. – 416 с.

98. Ерош, И.Л. Обработка и распознавание изображений в сис-

темах превентивной безопасности / И.Л. Ерош, М.Б. Сергеев, Н.В.

Соловьев. – СПБ. : СПБГУАП, 2005. – 154 с.

99. Котенко, И.В. Обманные системы для защиты информаци-

онных ресурсов в компьютерных сетях / И.В. Котенко, М.В. Сте-

пашкин // Труды СПИИРАН, Вып. 2, т. 1. – СПб. : СПИИРАН, 2004. –

С. 211–230.

100. Гладких, А.А. Базовые принципы информационной безо-

пасности вычислительных сетей : учебное пособие для студентов,

СибАДИ

Page 250: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

250

обучающихся по специальностям 08050565, 21040665, 22050165,

23040165. – Ульяновск : УлГТУ, 2009. – 168 с.

101. James, F. Dunnigan and Albert A. Nofi, Victory and Deceipt:

Dirty Tricks at War, William Morrow and Co., New York, NY, 1995. –

400 p.

102. Cohen, F., Lambert, D., Preston, C., Berry, N., Stewart, C.,

Thomas E. A Framework for Deception. 2001,

(http://all.net/journal/deception/Framework/Framework.html)

103. Cheswick, B. An Evening with Berferd, 1991. – P. 167–179.

104. CyberCop Sting. Getting Started Guide.

(http://www.serverwatch.com/news/article.php/1399041/Network-

Associates-Ships-CyberCop-Sting.htm).

105. Michael, J. B., Riehle, R. Intelligent software decoys // Proc.

Monterey Workshop: Engineering Automation for Software-Intensive Sys-

tem Integration, Monterey, CA, June, 2001. – P. 178–187.

106. Michael, J.B., Auguston M., Rowe N.C., Riehle R. Software de-

coys: intrusion detection and countermeasures // IEEE Information Assur-

ance Workshop, West Point, New York, June, 2002. – 8 p.

107. Rowe, N.C., Michael J.B., Auguston M., Riehle R. Software de-

coys for software counterintelligence // IAnewsletter, 5, 1, Spring 2002. –

P. 10–12.

108. Scott Gerwehr, Jeff Rothenberg, and Robert H. Anderson, "An

Arsenal of Deceptions for INFOSEC (OUO)", PM-1167-NSA, October,

1999, RAND National Defense Research Institute Project Memorandum.

109. Scott Gerwehr, Robert Weissler, Jamison Jo Medby, Robert H.

Anderson, Jeff Rothenberg, "Employing Deception in Information Systems

to Thwart Adversary Reconnaissance-Phase Activities (OUO)", PM-1124-

NSA, Novermber 2000, RAND National Defense Research Institute.

110. Cohen, F. A Mathematical Structure of Simple Defensive Net-

work Deceptions, 1999

(http://all.net/journal/deception/mathdeception/mathdeception.html).

111. Cohen, F. Method and Apparatus for Network Decep-

tion/Emulation// International Patent Application No PCT/US00/31295,

Filed October 26, 2000.

112. Котенко, И.В. Прототип ложной информационной системы

/ И.В. Котенко, М.В. Степашкин // ХI Российская научно-техническая

конференция (по Северо-западному региону) «Методы и технические

средства обеспечения безопасности информации» : Тезисы докладов.

– СПб. : Издательство СПбГПУ, 2003. – С. 211–230.

СибАДИ

Page 251: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

251

113. User authentification system : Patent 20080092209A1 United

States (US) : G06F21/316, G06F21/32 / Application Publication Charles

Frederick Lee Davis, Richland, WA (US); Michael Patrick Schmidt, Pasco,

WA (US); Herbert Lewis Alward, Coeur d'Alene, ID (US). – Application

Number US 11/818,885; Application Date 14.062006; Publication Date

17.04.2008.

114. Behaviormetrics application system for electronic transaction

authorization : Patent 20080091453A1 United States (US). IPC G06 Q

30/00 / Application Publication Timothy Erickson Meehan, Richland, WA

(US), Herbert Lewis Alward, Coeur d* AJene, ID (US). – Application

Number US 11/827,656; Application Date 11.07.2007; Publication Date

17.04.2008.

115. Continuous user identification and situation analysis with identi-

fication of anonymous users through behaviormetrics: Patent

20080098456A1 United States (US): IPC G06 F21/316 / Application Pub-

lication US. Herbert Lewis Alward, Coeur d'Alene, ID, Timothy Erickson

Meehan, Richland, WA (US), James Joseph Straub III, Cocur d'Alene. ID

(US), Robert Michael Hust, Hayden, ID (US), Erik Watson Hutchinson.

Spokane. WA (US), Michael Patrick Schmidt Pasco, WA (US); Assignee:

Agent Science Technologies, Inc. – Application Number US 11/901,450;

Application Date 17.09.2007; Publication Date 24.04.2008.

116. Method and apparatus for identifying unique client users from

user behavioral data: Patent 20070094208A1 United States US: IPC G06 N

05/02 / Dean E. Cerrato; Boston, MA (US); Predictive Networks, Inc.; As-

signee: sedan patent services LLC. – Application Number 11/504366; Ap-

plication Date 14.08.2006; Publication Date 26.04.2007.

117. Гмурман, В.Е. Теория вероятностей и математическая ста-

тистика : учеб. пособие для вузов / В.Е. Гмурман. – М. : Высш. шк.,

2003. – 479 с.

118. Джонсон, Н.Л. Одномерные непрерывные распределения.

Часть 2 / Н.Л. Джонсон, С. Коц, Н. Балакришнан. – М. : Бином. Лабо-

ратория знаний, 2012. – 600 с.

119. Корнюшин, П.Н. Построение систем биометрической ау-

тентификации с использованием генератора ключевых последова-

тельностей на основе нечетких данных / П.Н. Корнюшин, С.М. Гон-

чаров, Е.А. Харин //Материалы 50-й Всероссийской научной конфе-

ренции. – Владивосток : ТОВМИ, т. 2. – 2007. – С. 112–115.

120. Корнюшин, П.Н. Создание системы аутентификации на ос-

нове клавиатурного почерка пользователей с использованием проце-

СибАДИ

Page 252: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

252

дуры генерации ключевых последовательностей из нечетких данных /

П.Н. Корнюшин, С.М. Гончаров, Е.А. Харин //Сборник материалов IV

Международной научно-практической конференции «Интеллектуаль-

ные технологии в образовании, экономике и управлении – 2007». –

Воронеж : ВИЭСУ, 2007.

121. Харин, Е.А. Генерация ключевой информации на основе

биометрических данных пользователей / Е.А. Харин // Труды XLV

Международной научной студенческой конференции.– Новосибирск :

НГУ, 2007. – С. 181–187.

122. Гончаров, С.М. Выработка уникальных псевдослучайных

двоичных последовательностей на основе клавиатурного почерка /

С.М. Гончаров, Д.О. Косолапов, Е.А. Харин // Научно-практическая

конференция «Информационная безопасность в открытом образова-

нии». Тезисы докладов. – Магнитогорск : МаГУ, 2007. – С. 65–66.

123. Еременко, А.В. Повышение надежности идентификации

пользователей компьютерных систем по динамике написания паро-

лей : дис…канд. техн. наук. – Омск, 2011. – 128 с.

124. Епифанцев, Б.Н. Комплексированная система идентифика-

ции личности по динамике подсознательных движений / Б.Н. Епи-

фанцев, П.С. Ложников, А.Е. Сулавко, Р.В. Борисов // Безопасность

информационных технологий. – 2011. – № 4. – С. 97–102.

125. Борисов, Р.В. Многофакторная система аутентификации

пользователей по динамическим биометрическим признакам / Р.В.

Борисов, В.В. Борисов, Н.Н. Буслаев, А.Е. Сулавко // Cборник мате-

риалов конференции «Наука и инновации в технических университе-

тах». – СПБ : СПбГТУ, 2008. – С. 61–62.

126. Борисов, В.В. Мультифакторная система аутентификации

пользователей по динамическим биометрическим признакам / В.В.

Борисов, Р.В. Борисов, Н.Н. Буслаев, А.Е. Сулавко // Cборник мате-

риалов конференции «Россия молодая : передовые технологии в про-

мышленность» (ОмГТУ, Омск – 2008). 2008. – С. 8–12.

127. Епифанцев, Б.Н. Биометрическая система идентификации

личности по динамике подсознательных движений / Б.Н. Епифанцев,

О.А. Покусаева, В.В. Борисов, Р.В. Борисов, Н.Н. Буслаев, А.Е. Су-

лавко // Безопасность и банковский бизнес : материалы Межрегио-

нальной научно-практической конференции. 22 ноября 2007 г. –

Омск, Издательский комплекс “ГЭПИЦентр-II”, 2007. – С. 125–131.

128. Борисов, Р.В. Многофакторная система аутентификации

пользователей по динамическим биометрическим признакам /

СибАДИ

Page 253: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

253

Р.В. Борисов, В.В. Борисов, А.Е. Сулавко // Материалы 62-й науч-

но-технической конференции СибАДИ – Омск : СибАДИ, 2008. –

С. 58–62.

129. Сулавко, А.Е. Разработка технологии биометрической

идентификации пользователей по динамике набора парольной фразы

// Высокие технологии, образование, промышленность. Т. 3 : сборник

статей одиннадцатой Международной научно-практической конфе-

ренции "Фундаментальные и прикладные исследования, разработка и

применение высоких технологий в промышленности". 27–29 апреля

2011 года. Санкт-Петербург, Россия / под ред. А.П. Кудинова. – СПб. :

Изд-во Политехн. ун-та, 2011. – С. 105–108.

130. Сулавко, А.Е. Разработка технологии биометрической

идентификации пользователей по динамике набора парольной фразы

// сборник материалов конференции Научная сессия – ТУСУР. –

Томск : 2011. – Т. 3. – С. 278–280.

131. Ложников, П.С. Разработка метода идентификации лич-

ности по динамике написания слов : Дис…канд. техн. наук / Лож-

ников П.С. – Омск, 2004. – 97 с.

132. Еременко, А.В. Идентификация пользователей ПЭВМ по

динамике написания паролей при входе в операционные системы

Windows / А.В. Еременко // Материалы 63-й научно-технической

конференции ГОУ «СибАДИ». Т. 3. Омск : СибАДИ, 2009. – С. 147–

151.

133. Ложников, П.С. Программно-аналитический комплекс

идентификации пользователей по рукописным паролям «Теофраст» /

П.С. Ложников, А.В. Еременко // Межвузовский сборник трудов мо-

лодых ученых, аспирантов и студентов. Т. 3. Омск : СибАДИ, 2006. –

С. 69–73.

134. Еременко, А.В. Алгоритм разбиения подписи на фрагменты

применительно к задаче повышения надежности распознавания лич-

ности по динамике написания паролей / А.В. Еременко // Материалы

62-й научно-технической конференции СибАДИ. Т. 1. Омск :

СибАДИ, 2008. – С. 124–128.

135. Ложников, П.С. Идентификация личности по рукописным

паролям / П.С. Ложников, А.В. Еременко // Мир измерений. – 2009. –

№ 4(98). – С. 11–17.

136. Залманзон, Л.А. Преобразование Фурье, Уолша, Хаара и их

применение в управлении и других областях. – М.: Наука, 1989. –

249 с.

СибАДИ

Page 254: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

254

137. Сулавко, А.Е. Исключение искаженных биометрических

данных из эталона субъекта в системах идентификации / А.Е. Сулав-

ко, А.В. Еременко, А.Е. Самотуга // Информационные технологии и

вычислительные системы. – 2013. – № 3. – С. 96–101.

138. Круглов, В.В. Нечеткая логика и искусственные нейронные

сети / В.В. Круглов. – М. : «Вузовская книга», 2001. – 225 с.

139. Кофман, А. Введение в теорию нечетких множеств /

А. Кофман. – М. : Радио и связь, 1982. – 432 с.

140. Tsoukalas, L.H. Fuzzy and Neural Approaches in Engineering /

L.H. Tsoukalas, R.E. Uhrig. – New York : John Wiley&Sons.Inc, 1997. –

587 p.

141. Рогозин, О.В. Метод нечеткого вывода решения в задаче

подбора программного обеспечения на основе качественных характе-

ристик этого обеспечения как объекта инвестиций / О.В. Рогозин //

Качество. Инновации. Образование, 2009, № 3. – С. 43–49.

142. Ушмаев, О.С. Проблема применения биометрической иден-

тификации в комплексной защите информации / О.С. Ушмаев // Ин-

формационные технологии. – 2009. – № 12. – С. 34–38.

143. Ушмаев, О.С. Реализация концепции многофакторной био-

метрической идентификации в интегрированных аналитических сис-

темах / О.С. Ушмаев, А.В. Босов // Бизнес и безопасность в России. –

2008. – № 49. – С. 104–105.

144. Жуковский, Е.Е. Статистический анализ случайных процес-

сов / Е.Е. Жуковский. – Л. : Гидрометеоиздат, 1976. – 407 с.

145. Епифанцев, Б.Н. Сравнение алгоритмов комплексирования

признаков в задачах распознавания образов / Б.Н. Епифанцев,

П.С. Ложников, А.Е. Сулавко // Вопросы защиты информации. – 2012.

– № 1. – С. 60–66.

146. Dempster, A.P. Upper and Lower Probabilities Induced by a

Multivalued Mapping / A.P. Dempster // The Annals of Statistics. – 1967.

– P. 342–349.

147. Zadeh, L.A. Review of Books: A Mathematical Theory of Evi-

dence / L.A. Zadeh // The AI Magazine. – 1984. – Р. 111–118.

148. Фукунага, К. Введение в статистическую теорию распозна-

вания образов / К. Фукунага. – М. : Наука, 1979. – 368 с.

149. Епифанцев, Б.Н. Оценка эффективности комплексирования

биометрических систем / Б.Н. Епифанцев, П.С. Ложников, О.А. Поку-

саева // Роль механики в создании эффективных материалов, конст-

рукций и машин XXI века : труды Всерос. науч.-техн. конф., посвящ.

СибАДИ

Page 255: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

255

90-летию со дня рождения д-ра техн. наук, проф. В. Д. Белого : 6–7

дек. 2006 г. – Омск : СибАДИ, 2006. – С. 301–305 : ил.

150. Епифанцев, Б.Н. Алгоритм идентификации гипотез в про-

странстве малоинформативных признаков на основе последователь-

ного применения формулы Байеса / Б.Н. Епифанцев, П.С. Ложников,

А.Е. Сулавко // Межотраслевая информационная служба. – 2013. –

№ 2. – С. 57–62.

151. A. El-Yacoubi, E. J. R. Justino, R. Sabourin, and F. Bortolozzi,

“Offline signature verification using HMMs and cross-validation,” in Proc.

10 th Int. Workshop Neural Netw. Signal Process. (NNSP 2000), Sydney,

Australia, Dec. 2000. – Vol. 2. – P. 859–868.

152. H.-R. Lv and W.-Y. Wang. Biologic verification based on pres-

sure sensor keyboards and classifier fusion techniques. IEEE Transactions

on Consumer Electronics, 52(3) :1057 –1063, Aug. 2006.

153. Епифанцев, Б.Н. Альтернативные сценарии авторизации

при идентификации пользователей по динамике подсознательных

движений / Б.Н. Епифанцев, П.С. Ложников, А.Е. Сулавко // Вопросы

защиты информации. – 2013. – № 2. – С. 28–35.

154. Gunnar Overgaard, Karin Palmkvist. Use Cases : Patterns and

Blueprints, Addison-Wesley Professional; 1 edition (November 22, 2004).

– 464 p.

155. Арлоу, Д. UML 2 и Унифицированный процесс. Практиче-

ский объектно-ориентированный анализ и проектирование : пер. с

англ. / Д. Арлоу, И. Нейштадт. – СПб. : Символ-Плюс, 2007. – 624 с.

156. Риз, Дж. Облачные вычисления / Дж. Риз. – СПБ. :

БХВ-Петербург, 2011. – 288 с.

157. Rittinghouse, J. Cloud Computing : Implementation, Manage-

ment, and Security, 2009 / J. Rittinghouse, J. Ransome. – 340 с.

158. Michael, Miller. Cloud Computing : Web-Based Applications

That Change the Way You Work and Collaborate Online. 2008. – 312 с.

159. Берлин, А.Н. Основные протоколы Интернет: учебное по-

собие. – М. : Интернет-Университет Информационных Технологий,

БИНОМ. Лаборатория знаний, 2008. – 504 с.

160. Семенов, Ю.А. Протоколы Internet. Энциклопедия /

Ю.А. Семенов. – М. : Горячая линия. – Телеком, 2001. – 1 100 с.

161. Бибо, Бер. jQuery. Подробное руководство по продвинуто-

му javascript / Бибо Бер, Иегуда Кац. – СПБ. : Символ-Плюс, 2009. –

384 с.

СибАДИ

Page 256: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

256

162. Лабберс, Питер. HTML5 для профессионалов : мощные ин-

струменты для разработки современных веб-приложений / Питер

Лабберс, Брайан Олберс, Фрэнк Салим. – М. : Вильямс, 2011. – 272 с.

163. Котеров, Д. PHP 5 / Д. Котеров, А. Костарев. – СПБ. :

БХВ-Петербург, 2008. – 1 104 с.

164. Дюбуа, Поль. MySQL / Поль Дюбуа.– М. : Вильямс, 2007. –

1 168 с.

165. Пери, Брюс У. Java сервлеты и JSP. Сборник рецептов /

Брюс У. Перри. – М. : КУДИЦ-Образ, 2006. – 768 с.

166. Машнин, Т. Web-сервисы Java / Т. Машнин. – СПБ. :

БХВ-Петербург, 2012. – 560 с.

167. Сулавко, А.Е. Программный комплекс для выполнения уда-

ленных команд на основе регистрируемых событий / А.Е. Сулавко //

Сборник материалов конференции «Наука и инновации в технических

университетах» (СПбГТУ, Санкт-Петербург –2008). 2008. – С. 56–57.

168. Сулавко, А.Е. Разработка системы адаптивного управления

безопасностью на основе регистрируемых событий в компьютерных

сетях / А.Е. Сулавко // Сборник материалов конференции «Россия мо-

лодая : передовые технологии в промышленность» (ОмГТУ, Омск –

2010). 2010. – С. 305–308.

169. Сулавко, А.Е. Программный комплекс для выполнения уда-

ленных команд на основе регистрируемых событий / А.Е. Сулавко //

Сборник материалов конференции «Россия молодая : передовые тех-

нологии в промышленность» (ОмГТУ, Омск – 2008). 2008. –

С. 126–129.

170. Сулавко, А.Е. Универсальный программный модуль для

выполнения удаленных команд на основе регистрируемых событий /

А.Е. Сулавко //Материалы конференции «Технологии Microsoft в тео-

рии и практике программирования» (Новосибирск, НГУ – 2008). 2008.

– С. 23–24.

171. Ложников, П.С. Программный комплекс для выполнения

удаленных команд на основе регистрируемых событий / П.С. Ложни-

ков, А.Е. Сулавко // Материалы 62-й научно-технической конферен-

ции СибАДИ. – Омск : СибАДИ, 2008. – С. 243–248.

172. Епифанцев, Б.Н. Скрытая идентификация психофизиологи-

ческого состояния человека-оператора в процессе профессиональной

деятельности: монография / Б.Н. Епифанцев. – Омск : СибАДИ, 2013.

– 198 с.

СибАДИ

Page 257: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

257

173. Кравченко, В.И. Графология : характер по почерку. – СПб. :

ГУАП, 2006. – 92 с.

174. Манцветова, А.И. Теоретические (естественнонаучные) ос-

новы судебного почерковедения / А.И. Манцветова, В.Ф. Орлова,

И.А. Славуцкая. – М. : Издательство РФЦСЭ при Минюсте РФ, Нау-

ка, 2-е изд., 2006 – 443 с.

175. Потемкина, О.Ф. Психологический анализ рисунка и текста

/ О.Ф. Потемкина, Е.В. Потемкина. – СПб. : Речь, 2006. – 524 с.

176. Судиловская, Е.В. Разгадываем почерк. Графология /

Е.В. Судиловская. – СПб. : Питер, 2007. – 160 с.

177. Лабо, М.Г. О чем говорит почерк? Практическая графо-

логия. Записки полковника ФСБ / М.Г. Лабо. – СПб. : ДНК, 2007. –

128 с.

178. Гольдберг, И. Психология почерка / И. Гольдберг. – Екате-

ринбург : У-Фактория; М. : АСТ МОСКВА : ХРАНИТЕЛЬ, 2008. –

161 с.

179. Гольдберг, И. Почерк и типы личности / И. Гольдберг. –

Екатеринбург : У- Фактория; М. : АСТ МОСКВА : ХРАНИТЕЛЬ, 2008.

– 192 с.

180. Норманн, Д. О чем говорит почерк? Графология для начи-

нающих / Д. Норман. – СПб. : Вектор, 2010. – 140 с.

181. Сулавко, А.Е. Метод сжатия собственных областей классов

образов в пространстве малоинформативных признаков / А.Е. Сулав-

ко, А.В. Еременко // Искусственный интеллект и принятие решений. –

2014. – № 2. – С. 95–102.

182. Alexandersson, E. Human Error in Aviation. An Overview with

Special Attention to Slips and Lapses. School of Aviation, Lund Universi-

ty, 2003. – 22 p.

183. Greeves, C.B. Human Factors in Action / C.B. Greeves // The

FLYLEAF, Summer. – 2002. – P. 24–26.

184. Hobbs, A. Associations between errors and contributing factors

in aircraft maintenance / A. Hobbs // Hum Factors. – 2003. – Vol. 45. –

No. 2. – P. 186–201.

185. Isaac, A. The Human Error in ATM Technique (HERA-

JANUS) / A. Isaac, S.T. Shorrock, R. Kennedy, B. Kirwan, H. Andersen,

T. Bove. // European Air Traffic Management Programme, European Or-

ganisation for the Safety of Air Navigation, 2003. – 94 p.

186. Kumar, U. Analysis of fatal human error aircraft accidents in

IAF / U. Kumar // Ind J Aerospace Med. – 2003. – Vol. 47. – No 1. – P. 30–36.

СибАДИ

Page 258: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

258

187. Щенников, Н.И. Роль психологического фактора в анализе

и профилактике производственного травматизма / Н.И. Щенников,

Т.И. Курагина, Г.В. Пачурин // Безопасность труда в промышленно-

сти. – 2010. – № 7. – C. 28–31.

188. Burin, J. Aviation Safety 2004 : The Year in Review. In: Pro-

ceedings of Joint meeting of the 57th Annual International Air Safety Sem-

inar (IASS), IFA 34rd International Conference, and IATA, November 15-

18, 2004, Shanghai, China, 2004. – P. 1–29.

189. Hecker, J.Z. Federal Aircraft: Inaccurate Cost Data and Weak-

nesses in Fleet Management Planning Hamper Cost Effective Operations /

J.Z. Hecker, G.L. Dillingham, G. Trochelman // United States General Ac-

counting Office. Report to Congressional Requesters. GAO-04-645. June

2004. – P. 109.

190. Hollnagel, E. Human reliability analysis: context and control /

E. Hollnagel. – London; San Diego, CA: Academic Press, 1993. – 326 p.

191. Фигарова, Ш.А. Человеческий фактор в авиации и безопас-

ность полетов [Электронный ресурс]. URL:

http://www.medicport.ru/doctors/stati_dlya_vrachej/chelovek_v_ekstremal

nyh_usloviyah/chelovecheskij_faktor_v_aviacii_i_drugih_sociotehnicheski

h_sistemah/chelovecheskij_faktor_v_aviacii_i_bezopasnost_poletov/ (дата

обращения: 14.07.2014).

192. Овчаров, В.Е. «Человеческий фактор» в авиационных про-

исшествиях. Методические материалы / В.Е. Овчаров. – М. : Поли-

граф, 2005. – C. 78.

193. Руководство по обучению в области человеческого факто-

ра. ИКАО Doc 9683-AN/950. Издание первое. – 1998. – 370 c.

194. Гузенко, В.Л. Организация мониторинга функционально-

го состояния операторов информационно-управляющих систем /

В.Л. Гузенко // Современные проблемы науки и образования. – 2014.

– № 2 . – С. 27.

195. Бойчук, Я.Н. Телемедицинские системы прикроватного

мониторинга с удаленной трансляцией параметров здоровья чело-

века, адаптированные для домашнего использования / Я.Н. Бойчук,

А.А. Новиков // Вестник Херсонского национального технического

университета. – 2011. – № 4 (43). – С. 79–83.

196. Liberson, W.T. EEG records, reaction times, eye move-

ments, respiration and mental content during drowsiness / W.T.

Liberson, C.W. Liberson // Rec. Advances. Biol. Psychiatry. – 1965. –

Vol.8. – P. 295–302.

СибАДИ

Page 259: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

259

197. Ткаченко, О.Н. Электрофизиологические показатели дре-

мотного состояния при монотонной операторской деятельности /

О.Н. Ткаченко, A.A. Фролов, В.Б. Дорохов // Материалы 6-й россий-

ской (с международным участием) конференции «Сон – окно в мир

бодрствования». – Москва. – 2011. – С. 104–105.

198. Фролов, А. А. Происхождение и функциональная значи-

мость паттерна височной ритмической альфа-тета активности в ЭЭГ

человека: дис. … канд. мед. наук / А. А. Фролов. – Москва, 2000.

199. Ткаченко, О.Н. Физиологические показатели дремотного

состояния при выполнении монотонной операторской деятельности:

дис. … канд. биол. наук / О.Н. Ткаченко. – Москва, 2012. – 106 с.

200. Tietze, H. Stages of fatigue during long-duratin driving reflect-

ed in alpha-related events in the EEG / H. Tietze, I. W¨urzburg // Interna-

tional Conference on Traffic and Transport Psychology. – Bern, 2000.

201. Данилова, Н.Н. Внимание человека как специфическая

связь ритмов ЭЭГ с волновыми модуляторами сердечного рит-

ма / Н.Н. Данилова, С.В. Астафьев // Журнал ВНД. – 2000. – Т.50. –

Вып. 5. – С. 791–804.

202. Урываев, Ю.В. Колебания межполушарной асимметрии

ЭЭГ здоровых во время сна : новая форма периодичности спящего

мозга? / Ю.В. Урываев // Материалы 2-й Российской школы-

конференции «Сон–окно в мир бодрствования». – Москва. – 2003. –

С. 67.

203. Achermann, P. А. Low frequency (<1 Hz) oscillations in the

human sleep EEG /.P. Achermann, A. Borbely. // Neuroscience. – 1997. –

Vol. 81. – No. l. – P. 213–218.

204. Amzica F. The K-complex: its slow (<1 Hz) rhythmicity and re-

lation to delta waves / F. Amzica., M. Steriade // Neurology. – 1997. –

Vol.49. – No. 4. – P. 952–958.

205. Amzica, F. Cellular substrates and laminar profile of sleep

K-complex / F. Amzica, M. Steriade // Neuroscience. – 1998. – Vol.82. –

No. 3. – P. 671–686.

206. Barcelo, F. A Psychophysiological injuiry into the nature of

the Sokolovian orienting response comparator model: skin conductance

and EEG data / F. Barcelo, M. Hall , A. Gale // Biol. Psychol. – 1995. –

Vol. 41. – No. 2. – P. 147–166.

207. Broughton, R. Quantitative topographic electroencephalo-

graphic mapping during drowsiness and sleep onset / R. Broughton,

J. Hasan // J. Clin. Neurophysiol. – 1995. – Vol. 12. – No. 4. – P. 372–386.

СибАДИ

Page 260: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

260

208. Corsi-Cabrera, М. Time course of reaction time and EEG while

performing a vigilance task during total sleep deprivation / M. Corsi-

Cabrera, C. Агсе , J. Ramos et al // Sleep. – 1996. – Vol. 19. – No. 7. –

P.563.

209. Dorokhov, V.B. EEG dynamics of alpha activity at a transition

from wake to sleep / V.B.Dorokhov, Y. Hiroshiger, T.V. Gaidarenko // In :

2nd International Congress of Brain Electromagnetic Topography, Toron-

to, Canada, 1991. – P. 201.

210. Fernandez, Т. EEG activation patterns during the performance

of tasks involving different components of mental calculation / Т. Fernan-

dez, Т. Harmony et al // EEG and Clin. Neurophysiol. – 1995. – Vol. 94. –

No. 3. – P. 175–180.

211. Harmony, Т. EEG delta activity : an indicator of attention to in-

ternal processing during the performance of mental tasks / Т. Harmony,

Т. Fernandez et al // Int. J. Psychophysiol. – 1996. – Vol. 24. – No. 1–2. –

P. 161–169.

212. Hiroshige, Y. Hemispheric asymmetry and regional differences

in electroencephalographic alpha activity at the wake-sleep transition /

Y.Hiroshige, .B. Dorokhov // Japanese Psychological Res. – 1997. –

Vol. 39. – No. 2. – P.75–82.

213. Hori, T. Spatiotemporal changes of EEG activity during wak-

ing-sleeping transition / T. Hori // Internat. J. Neurosc. – 1985. – Vol. 27. –

P. 101–114.

214. Karadeniz, D. EEG arousals and awakenings in relation with pe-

riodic leg movements during sleep / D. Karadeniz, В. Ondze, A. Besset,

M. Billiard // J Sleep Res. – 2000. – Vol. 9. – No. 3. – P. 273–277.

215. Klimesch, W. EEG alpha and theta pscillations reflect cognitive

and memorey performance: a review and analysis / W. Klimesch // Brain

Res. Rev. – 1999. – Vol. 29. – No 2–3. – P.169–195.

216. Makeig, S. Tonic, phasic and transient EEG correlates of audi-

tory awareness in drowsiness / S. Makeig, S., T–P. Jung, // Cognitive Brain

Research. – 1996. – Vol 4. – P. 15–20.

217. Ogilvie, R.D. Behavioral, event related potential and EEG/FFT

changes at sleep onset / R.D. Ogilvie; I.A. Simons, R.H. Kuderian et al //

Psychophysiology. – 1991. – Vol. 28. – P. 54–64.

218. Santamaria, J. The EEG of Drowsiness / J. Santamaria,

K.H. Chiappa // New York : Demos Publications. – 1987. – P. 202.

219. Williams, H.A. EEG frequency and finger pulse volume as pre-

dictors of reaction time during sleep loss / H.A Williams, A. Granda,

СибАДИ

Page 261: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

261

R. Jones, A. Lubin, et al // J Electroencephalography and Clinical Neuro-

physiology. – 1962. – Vol 14. – P.64–70.

220. Дорохов, В.Б. Альфа активность ЭЭГ при дремоте как не-

обходимое условие эффекторного взаимодействия с внешним миром /

В.Б. Дорохов // Электронный журнал «Исследовано в России». – 2003.

– 192. – С. 2 290–2 294, [Электронный ресурс]. URL:

http://zhurnal.ape.relarn.ru/articles/2003/192.pdf (дата обращения:

14.07.2014).

221. Jung, T.-P. Estimating alertness from the EEG power spectrum /

T.-P. Jung, S. Makeig, M. Stensmo, T.J.Sejnowski // IEEE Trans. Biomed.

Eng. – 1997. – Vol. 44. – No. 1. – P. 60–69.

222. Куприянович, Л.И. Биологические ритмы и сон / Л.И. Ку-

приянович. – М. : Наука, 1976. – C. 122.

223. Levendowski Daniel J. Konstantinovic Zoran R. Portable EEG

electrode locator headgear // Patent USA №6381481, Apr. 30, 2002. URL :

http://www.google.com/patents/US20050251343 (дата обращения:

08.11.2014).

224. Человеческий фактор. Бодрствование водителя. Обзор сис-

тем. [Электронный ресурс].

URL: http://www.neurocom.ru/ru/about/report_rssb_russian.pdf (дата об-

ращения: 14.07.2014).

225. Yerim, Choi. Hypovigilance Detection for UCAV Operators

Based on a Hidden Markov Model / Choi Yerim, Kwon Namyeon, Lee

Sungjun, et al // Computational and Mathematical Methods in Medicine,

2014. – P. 13.

226. Витт, Н.В. Информация об эмоциональных состояниях в

речевой интонации / Н.В. Витт // Вопросы психологии. – 1965. – № 3.

– С. 89–102.

227. Попов, В.А. Анализ интонационной характеристики речи

как показателя эмоционального состояния человека в условиях

космического полета / В.А. Попов, П.В. Симонов, А.Г. Тищенко,

М.В. Фролов // Журнал высшей нервной деятельности. – 1966. – Т. 16,

Вып. 6. – С. 974–983.

228. Тищенко, А.Г. Динамика формант в спектре слышимой ре-

чи как объективный показатель различения положительных и отрица-

тельных эмоций / А.Г. Тищенко // Космическая биология и медицина.

– 1968. – № 5. – С. 46–51.

229. Попов, В.А. Частотный спектр речи как показатель степени

и характера эмоционального напряжения человека / В.А. Попов,

СибАДИ

Page 262: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

262

П.В. Симонов, М.В. Фролов, Л.С. Хачатурьянц // Журнал высшей

нервной деятельности. – 1971. – Т. 21. – Вып. 1. – С. 104–109.

230. Таубкин, В.Л. О влиянии эмоционального состояния дикто-

ра на некоторые параметры алгоритмов распознавания речи / В.Л. Та-

убкин, М.В. Фролов // Автоматическое распознавание слуховых обра-

зов (АРСО–8). – Львов, 1974. – C. 52–54.

231. Галунов, В.И. Связь между психофизиологическим состоя-

нием говорящего и характеристиками речевого сигнала / В.И. Галу-

нов, В.Х. Манеров // Автоматическое распознавание слуховых обра-

зов (АРСО – 8). – Львов, 1974. – С. 46–48.

232. Никонов, А.В. К вопросу о возможности непрерывной

оценки эмоционального состояния человека-оператора во время поле-

та по его речевым сообщениям / А.В. Никонов // Матер. Всес. Симпо-

зиума «Речь и эмоции». – Л.: Наука, 1975. – С. 7–11.

233. Никонов, А.В. Особенности структуры речи человека-

оператора в стрессовых условиях / А.В. Никонов, В.А. Попов // Ма-

тер. Всес. Симпозиума «Речь и эмоции». – Л.: Наука, 1975. – С. 11–16.

234. Фролов, М.В. О влиянии эмоционального состояния дикто-

ра на некоторые параметры речевого сигнала / М.В. Фролов, Л.О. Та-

убкин // Матер. Всес. Симпозиума «Речь и эмоции». – Л. : Наука,

1975. – С. 46–55.

235. Носенко, Э.Л. Система автоматического определения эмо-

ционального состояния человека по акустическим и темпоральным

характеристикам речи / Э.Л. Носенко, А.А. Чугай, О.Н. Карпов // Ма-

тер. Всес. Симпозиума «Речь и эмоции». – Л. : Наука, 1975. – С. 108–

113.

236. Симонов, П.В. Инвариантный метод распознавания эмо-

ционального состояния группы дикторов по их речи / П.В. Симонов,

М.В. Фролов, В.Л. Таубкин // Журнал высшей нервной деятельности.

– 1976. – Т. 26. – Вып. 1. – С. 196–199.

237. Фролов, М.В. Алгоритм распознания эмоциональных со-

стояний дикторов по реализации главноударных гласных звуков /

М.В. Фролов, В.Л. Таубкин, Н.А. Лужбин // Речь, эмоции и личность.

Л. : АН СССР, Научный совет по комплексным проблемам физиоло-

гии человека и животных, 1978.

238. Фролов, М.В. Метод автоматического распознавания эмо-

ционально окрашенных состояний диктора / М.В. Фролов, В.Л. Тауб-

кин, Н.А. Лужбин // Автоматическое распознавание слуховых образов

(АРСО–10). – Тбилиси, 1978. – С. 232–233.

СибАДИ

Page 263: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

263

239. Гомина, Т.Г. Влияние различных эмоциональных состояний

на изменение спектра английских гласных / Т.Г. Гомина // Матер. и

сообщ. Всес. симпозиума «Речь, эмоции и личность». – Л. : Наука,

1978. – С. 94–96.

240. Ласко, М.В. Определение эмоционального состояния по се-

мантическим и темпоральным характеристикам речи / М.В. Ласко,

Ж.И. Резвицкая // Матер. и сообщ. Всес. симпозиума «Речь, эмоции и

личность». – Л. : Наука, 1978. – С. 128–131.

241. Манеров, В.Х. Анализ эмоциональных неречевых звуков /

В.Х. Манеров // Автоматическое распознавание слуховых образов

(АРСО–10). – Тбилиси, 1978. – С. 222–223.

242. Еращенко, Н.А. Спектрально-структурный анализ речи как

один из показателей изменения функционального состояния опера-

тора / Е Н. Аращенко, О.А. Черкасов // Методика и техника экспери-

ментальных исследований операторской деятельности. – М. : Наука,

1982. – С. 42–45.

243. Фролов, М.В. Распознавание состояния утомления и

эмоционального напряжения по параметрам речевого сигнала /

М.В. Фролов., О.А. Черкасов // Методика и техника эксперименталь-

ных исследований операторской деятельности. – М. : Наука, 1982. –

С. 137–141.

244. Нушикян, Э.А. Исследование параметров эмоциональной

речи на устройстве выделения речевых признаков / Э.А. Нушикян,

В.Н. Трунин–Донской // Автоматическое распознавание слуховых об-

разов (АРСО–13). – Новосибирск, 1984. – С. 133–135.

245. Витт, Н.В. Эмоциональная регуляция речи: автореф. дис. …

док. психол. наук / Н.В. Витт. – Москва, 1988. – 42 с.

246. Чугай, А.А. Разработка и исследование технических

средств анализа речи для диагностики эмоционального состояния че-

ловека-оператора: автореф. дис. … канд. психол. наук / А.А. Чугай. –

Днепропетровск, 1988.

247. Блохина, Л.П. О возможности использования информации о

модуляциях частоты основного тона в автоматическом распознавании

эмоциональных состояний / Л.П. Блохина // Матер. докл. и сообщ.

5-го Всес. совещ.-симп. цикла «Акуст. речи и слуха»: Эмоции и авто-

мат. распознавание речи. – Одесса, 1989. – С. 41–42.

248. Манеров, В.Х. Автоматическое распознавание эмоций по

спектральным и интонографическим признакам / В.Х. Манеров,

Н.М. Шнейдер // Матер. докл. и сообщ. 5-го Всес. совещ.-симп. цикла

СибАДИ

Page 264: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

264

«Акуст. речи и слуха»: Эмоции и автомат. распознавание речи. –

Одесса, 1989. – С. 91–93.

249. Картавенко, М.В. Об использовании акустических характе-

ристик речи для диагностики психических состояний человека / М.В.

Картавенко // Известия Южного федерального университета. Техни-

ческие науки. – 2005. – № 5. – С. 164–180.

250. Розалиев, В.Л. Распознавание эмоционального состояния

человека по его речи / В.Л. Розалиев, А.В. Заболеева-Зотова // Науч-

ная сессия МИФИ – 2007 : сб. науч. тр. в 17 т. Т.2. Технологии разра-

ботки программных систем. Информационные технологии. Моск.

инж. физ. ин-т (гос. ун-т) и др. – М., 2007. – С. 151–152.

251. Галунов, В.И. О возможности определения эмоционального

состояния по речи / В.И. Галунов // Речевые технологии. – 2008. –

№ 1. – С. 60–66.

252. Фёдоров, В.М. Влияние эмоционального состояния диктора

на его речь / В.М. Фёдоров, Д.П. Рублёв, П.Ю. Юрков // Проблемы

современной схемотехники : сборник трудов Международной научно-

технической конференции. – Таганрог. – 2008. – С. 87–91.

253. Лукьяница, А.А. Автоматическое определение изменений

эмоционального состояния по речевому сигналу / А.А. Лукьяница,

А.Г. Шишкин // Речевые технологии. – 2009. – № 3. – С. 60–76.

254. Фёдоров, В.М. Распознавание эмоционального состояния

человека по акустическим параметрам речи / В.М. Фёдоров,

П.Ю. Юрков // Анализ разговорной русской речи : сборник трудов

Третьего междисциплинарного семинара. – СПб. : СПИИРАН. – 2009.

– С. 17.

255. Давыдов, А.Г. Классификация эмоционального состояния

диктора по голосу : Проблемы и решения / А.Г. Давыдов, В.В. Кисе-

лёв, Д.С. Кочетков // Труды международной конференции «Диалог–

2011». – М. : РГГУ. – 2011. – С. 178–185.

256. Киселев, В.В. Система определения эмоционального со-

стояния диктора по голосу / В.В. Киселев, А.Г. Давыдов, А.В. Ткаченя

// Междунар. науч.-техн. конф. «Открытые семантические технологии

проектирования интеллектуальных систем» (OSTIS–2012) : под ред.

В.В. Голенкова. Минск : БГУИР, 2012. – С. 355–358.

257. Banse, R. Acoustic profiles in vocal emotion expression /

R. Banse, K. Scherer // Journal Personality and Social Psychology. – 1996.

– Vol. 70. – № 3. – P. 614–636.

СибАДИ

Page 265: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

265

258. Zhou, G. Nonlinear Feature Based Classification of Speech un-

der Stress / G. Zhou, H. Hansen, J. Kaiser // IEEE Transactions on Speech

& Audio Processing. – 2001. – Vol. 9. – № 2. – P. 201–216.

259. Noguerias, A. Speech Emotion Recognition Using Hidden Mar-

kov Models / A. Noguerias, A. Moreno, A. Bonafonte, J.B. Marino // In :

Eurospeech 2001, P. 2679–2682.

260. Stibbard, R. Vocal expression of emotions in non-laboratory

speech : An investigation of the Reading/Leeds Emotion in Speech Project

annotation data / R. Stibbard // PhD thesis, University of Reading, UK,

2001.

261. Cowie, R. Describing the emotional states that are expressed in

speech / R. Cowie, R.R. Cornelius // Speech Communication Special Issue

on Speech and Emotion. – 2003. – Vol. 40. – № 1–2. – P. 5–32.

262. Hozjan, V. Context-independent multilingual emotion recogni-

tion from speech signal / V. Hozjan, Z. Kacic // Int. J. Speech Technol. –

2003. – № 6. – Р. 311–320.

263. Ververidis, D. A review of emotional speech databases / D.

Ververidis, C. Kotropoulos // Proc. Panhellenic Conference on Informatics

(PCI). Thessaloniki, Greece. 2003. – P. 560–574.

264. Burkhardt, F. Database of German Emotional Speech / F.

Burkhardt, A. Paeschke, M. Rolfes, W. Sendlmeier, B.A. Weiss // Proc.

Interspeech. Lisbon, 2005. P. 1 517–1 520.

265. Morrison, D. Ensemble methods for spoken emotion recognition

in call-centres / D. Morrison, R. Wang, L. C. De Silva // Speech Commu-

nication. – 2007. – № 49. – P. 98–112.

266. Ayadi, M.El. Survey on speech emotion recognition : Features,

classification schemes, and databases / M.El Ayadi, M.S. Kamel, F. Karray

// Pattern Recognition. – 2011. – Vol. 44. – № 3. – P. 572–587.

267. Schuller, B. Recognising realistic emotions and affect in

speech: State of the art and lessons learnt from the first challenge /

B. Schuller, A. Batliner, S. Steidl, D. Seppi // Speech Communication. –

2011. – Vol. 53. – № 9. –10. – P. 1 062–1 087.

268. Анализ морганий и направления взгляда [Электронный

ресурс]. Режим доступа:

http://www.neurocom.ru/ru2/innovative/analiz_morganiya_i_napravleniya

_vzglyada.html.

269. Dilwyn Edwin Marple-Horvat : Method of and an apparatus for

measuring a person's ability to perform a motor control task // Patent USA

СибАДИ

Page 266: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

266

№ 6974326, Dec.13, 2005. URL: www.google.com.ar/patents/US6974326

(дата обращения: 08.11.2014).

270. Hiroshige, Y. Linear automatic detection of eye movements

during the transition between wake and sleep / Y. Hiroshige // Psychiatry

Clin. Neurosci. – 1999. – Vol. 53. – №. 2. – P. 179–181.

271. Bruno, Farbos. Method and device for the detection of

microsleep events // Patent USA № 8570176, Oct. 29, 2013. URL:

https://www.google.com.ar/patents/US8570176 (дата обращения:

08.11.2014).

272. Алюшин, М.В. Система слежения за взглядом человека для

контроля действий оператора управления атомными станциями / М.В.

Алюшин, А.В. Алюшин, Б.М. Величковский, Л.В. Колобашкина //

Труды научной сессии НИЯУ МИФИ – 2010. В 6 томах. – Том 1. Фи-

зико-технические проблемы ядерной энергетики. Экологическая и ра-

диационная безопасность. Прикладная ядерная физика. Ядерная ме-

дицина. – М. : НИЯУ МИФИ, 2010. – С. 161.

273. Алюшин, М.В. Электронные системы анализа движения

глаз человека / М.В. Алюшин, А.В. Алюшин, Л.В. Колобашкина //

Датчики и системы. – 2010. – № 4. – С. 28–32.

274. José Antonio Moreno Valenzuela, Juan Carlos Faundez Lorca.

Sensor device of eyelid blinks useful in prevention and early warning

states of drowsiness // Patent USA № 20120182149, Jul.19, 2012 URL :

https://www.google.com.ar/patents/US20120182149 (дата обращения:

08.11.2014).

275. William C. Torch. System and method for monitoring eye

movement // Patent USA № USRE42471, Jun. 21, 2011. URL :

https://www.google.com/patents/USRE42471 (дата обращения :

08.11.2014).

276. Kenji Ishida, Satori Hachisuka. Drowsiness detector // Patent

USA № 8433095, Apr. 30, 2013. URL :

https://www.google.com/patents/US8433095 (дата обращения :

08.11.2014).

277. Akira Nakagoshi, Kenji Kimura, Bertin Rodolphe Okombi-

Diba. Drowsy state determination device and method // Patent USA

№ 7830266, Nov. 9, 2010. URL :

https://www.google.com/patents/US7830266 (дата обращения :

08.11.2014).

278. Richard Grace. Driver drowsiness and distraction

monitor // Patent WO 2007092512, Apr.9, 2009.

СибАДИ

Page 267: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

267

URL: https://www.google.com/patents/WO2007092512A3 (дата обраще-

ния: 08.11.2014).

279. Алюшин, М.В., Оптические технологии для систем мони-

торинга текущего функционального состояния оперативного состава

управления объектами атомной энергетики / М.В. Алюшин, А.В.

Алюшин, В.М. Белопольский, Л.В. Колобашкина, В.Л. Ушаков // На-

циональный исследовательский ядерный университет «МИФИ», Мо-

сква, Глобальная ядерная безопасность. – 2013. – № 2(7). – С. 69–77.

280. Пат. 2413632 Рос. Федерация, МПК B60K 28/02. Способ

предупреждения засыпания водителя транспортного средства /

В.Н. Гридин и др.; заявл. 10.04.2009; опубл. 10.03.2011.

281. Пат. 2337607 Рос. Федерация, МПК A61B3/113, A61B5/16.

Способ оценки психофизического состояния человека / Д.А. Усанов и

др.; заявл. 28.03.2007; опубл. 10.11.2008.

282. Фролов, М.В. Контроль функционального состояния чело-

века-оператора / М.В. Фролов. – М. : Наука, 1987. – 196 с.

283. Иванов–Муромский, К.А. Человек в состоянии операцион-

ного стресса / К.А. Иванов–Муромский, О.Н. Лукьянова // Физиоло-

гия человека. – 1975. – Т. 1. – № 3. – С. 459.

284. Harris, C.S. Blink rate as a function of induced muscular tension

and manifest anxiety / C.S. Harris, R.I. Thackray, R.W. Shoenberger //

Perceptual and motor skills. – 1966. – Vol. 22. – № 1. – P 155–160.

285. Weston, H.C. Visual fatigue with spectral reference to lighting /

H.C. Weston //Symp. Fatigue L. – 1953. – P.401.

286. Stern J.A., Boyer D., Schroeder D. Blink rate: a possible meas-

ure of fatigue / J.A. Stern, D. Boyer, D. Schroeder // Human Factors. –

1994. – Vol. 36. – P. 285–297.

287. Orden K.F. Combined eye activity measures accurately es-

timate changes in sustained visual task performance / Orden, K.F., Jung

Tzyy-Ping, Makeig, S. // Biological Psychology. – 2000. – №52, –

P.221–240.

288. David, F. Dinges, Malissa M. Mallis, Greg Maislin, John Walk-

er Powell, IV, M.A. Final Report: Evaluation of Techniques for Ocular

Measurementas an Index of Fatigue and as the Basis of Alertness Man-

agement, US National Highway Traffic Safety Administration, Report no

DOT HS 808 762, April, 1998.

289. Ceder, A. Driver's eye movements as related to attention in sim-

ulated traffic flow conditions/ A. Ceder // Human Factors. – 1977. –

Vol. 19. – P. 571–581.

СибАДИ

Page 268: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

268

290. Захарченко, Д.В. Изменение отдельных параметров зри-

тельно-моторных реакций под действием алкоголя / Д.В. Захарченко,

В.Б. Дорохов // Экспериментальная психология. – 2012. – № 2. –

C. 5–21.

291. Wright, N. Vigilance on the civil flight deck : incidence of

sleepiness and sleep during long-haul flights and associated changes in

physiological parameters / N. Wright, A. McGown // Ergonomics. – 2001.

– № 44. – P. 82–106.

292. McGregor, D.K. Time on task and blink effects on saccade du-

ration / D.K. McGregor, J.A.Stern // Ergonomics. – 1996. – Vol. – 39. –

№ 4. – 649–660.

293. Жуков, С.В. Методика измерения информативных парамет-

ров КГР в состоянии монотонии / С.В. Жуков // Сборник «Методики

исследования диагностики ФС работоспособности человека-

оператора в экстремальных условиях». – М. : 1987, С. 173–177.

294. Коренева, Л.Г. Изменение электродермальной активности

при снижении уровня бодрствования / Л.Г. Коренева, А.Г. Марков,

В.Б. Дорохов // Материалы 1-й школы конференции «Сон – окно в

мир бодрствования», 2001. – М. – С.41.

295. Dawson, M.E. The electrodermal system / M.E. Dawson,

A.M. Shell, D.N. Filion // Principles of Psychophysiology (Ed. J.T.

Cacioppo, L.G. Tassinary) Cambridge : Cambridge Univ. Press, 1990.

– P. 295–324.

296. Sakai, L.M. Electrodermal lability. Individual differenses affect-

ing perceptional speed / L.M. Sakai, L.A. Baker, M.E. Dawson // Psycho-

physiology. – 1992. – Vol. 29. – № 2. – P. 207.

297. Spinks, J.A. The role of the orienting response in the anticipa-

tion of information : a skin conductance response study / J.A. Spinks,

G.H. Blowers, D. Shek // Psychophysiology. – 1985. – Vol. 22. – № 4. –

P. 385–394.

298. Andreassi, J.L. Mental activity and electrodermal phenomena /

J.L. Andreassi // Psychophysiology : Human Behaviour and Physiological

Response, 3rd edn. – Hillsdale, 2001. – P. 175–180.

299. Nishimura, C. Feedback control of the level of arousal using

skin potential level as an index / C. Nishimura, A. Kosaka, K. Terada //

Ergonomics. – 1985. – Vol. 28. – № 6. – P. 905–913.

300. Dorokhov, V.В. Hypothesis about the nature of elektrodermal

reactions / V.В. Dorokhov, V.V. Dementienko, L.G. Koreneva, A.G. Mar-

СибАДИ

Page 269: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

269

kov // Internat. J. of Psychophysiology. – 1998. – Vol. 30. – № 1–2. –

P. 267.

301. Телемеханическая система контроля бодрствования

машиниста ТСКБМ. [Электронный ресурс].

URL : http://www.neurocom.ru/pdf/adv/tskbm_adv.pdf (дата обращения:

14.07.2014).

302. Пат. 101344 Рос. Федерация, МПК A61B5/00. Устройство

для регистрации переходов между психофизиологическими состоя-

ниями у индивидуума / А.М. Левенштейн, В.В. Суходоев; заявл.

17.09.2009; опубл. 20.01.2011.

303. Ананьев, Е.Г. Интеллектуальная деятельность и терморегу-

ляция / Е.Г. Ананьев // Возрастная психология взрослых. – Л. : – 1971.

– Вып. 3. – С. 75–84.

304. Michael Anbar. Telethermometric psychological evaluation by

monitoring of changes in skin perfusion induced by the autonomic nervous

system // Patent USA № 5771261, June 23, 1998. URL :

https://www.google.com/patents/US5771261 (дата обращения :

08.11.2014).

305. Пат. 2214163 Рос. Федерация, МПК A61B5/04. Способ ко-

личественного инструментального анализа инфракрасной компонен-

ты биополя человека / Виленчик Л.В. и др.; заявл. 27.06.2001; опубл.

20.06.2003.

306. Пат. 2233558 Рос. Федерация, МПК7 А 61 В 5/04. Способ

бесконтактного выявления изменений в психофизиологическом со-

стоянии субъекта / Виленчик Л.В. и др.; заявл. 27.05.2002; опубл.

27.07.2004.

307. Демиденко, В.Г. Использование ИК излучения человека для

создания неконтактных человеко-машинных систем коррекции пси-

хофизиологического состояния : дис…канд. техн. наук. – Тула, 1998.

– 179 с.

308. Pavlidis I., Levine J.A. System and method using thermal image

analysis and slope threshold classification for polygraph testing. // Patent

USA № 7111980, September 26, 2006. URL :

https://www.google.com/patents/US7111980 (дата обращения :

08.11.2014).

309. Jain U., Tan B., Li Q. Concealed knowledge identification using

facial thermal imaging. ICASSP, IEEE International Conference on Acous-

tics, Speech and Signal Processing–Proceedings, 2012, March 25–30. Art.

no. 6288219, P. 1 677–1 680.

СибАДИ

Page 270: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

270

310. Carl B. Cross ; Julie A. Skipper ; Douglas Petkie; Thermal im-

aging to detect physiological indicators of stress in humans. Proc. SPIE

8705, Thermosense: Thermal Infrared Applications XXXV, 87050I (May

29, 2013); doi:10.1117/12.2018107.

311. Пат. 2302705 Рос. Федерация, МПК H04N5/30,H04N5/33,

G01C11/26, G07C11/00, A61B5/04, G06K9/62. Способ оперативного

дистанционного бесконтактного контроля психологического состоя-

ния людей и система, реализующая этот способ /

Л.С. Виленчик и [др].; заявл. 10.04.2002, опубл. 10.07.2007.

312. Haller A. Elementa physiologiae corporis humani: In 8 t. – Lau-

sanne: S. d’ Arnay, 1760. – T. 2. – lib.6 – P. 330–332.

313. Fleisen, A. Die raschen Schwankungen der

Pulsfrequensregistiert mit dem Pulsfettschreiber / A. Fleisen, R. Beckmann

// Ztsch. gesamte exp. Med. – 1932. – Bd. 80. – P. 487–510.

314. Hon, E.H. Electronic evaluation of the fetal heart rate patterns

preceding fetal death, further observation / E.H. Hon, S.T. Lee // Gynecol.

– 1965. – Vol. 87. – P. 814 – 826.

315. Sayers, B.M. Analysis of heart rate variability / B.M. Sayers //

Ergonomics. – 1973. – Vol. 16. – P. 17–32.

316. The European Society of Cardiology and the North American

Society of Pacing and Electrophysiology // European Heart Journal. –

1996. – Vol. 17. – P. 354–381.

317. Баевский, Р.М. В помощь практическому врачу. Анализ ва-

риабельности сердечного ритма при использовании различных элек-

трокардиографических систем. Методические рекомендации / Р.М.

Баевский, Г.Г. Иванов, Л.В. Чирейкин и др. // Вестник аритмологии. –

2001. – № 24. – С. 65–87.

318. Казимирова, Н.Е. Применение дистанционного мониторин-

га качества лечебного процесса для оценки возможностей полноцен-

ной реабилитации больных туберкулезом / Н.Е. Казимирова, А.М.

Златорев, И.Н. Иноходова, З.Р. Амирова, Р.Н. Жумабаева, Е.Н. Хазова

// Аллергология и иммунология. – 2012. – Т. 13. – № 4. – С. 326–327.

319. Пат. 2246251 Рос. Федерация, МПК А61В5/0452, А61В5/00.

Способ оценки психофизиологического состояния человека по сер-

дечному ритму / В.А. Гордунов и [др].; заявл. 14.05.2003; опубл.

20.02.2005.

320. Машин, В.А. Классификация функциональных состояний и

диагностика психоэмоциональной устойчивости на основе факторной

структуры показателей вариабельности сердечного ритма / В.А. Ма-

СибАДИ

Page 271: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

271

шин, М.Н. Машина // Росс. физиол. ж. им. И.М. Сеченова. – 2004. –

Т. 90. – № 12. – С. 1 508–1 521.

321. Машин, В.А. Трехфакторная модель вариабельности сер-

дечного ритма. Часть 1: Исследование психических нагрузок при мо-

делировании операторской деятельности. Труды психологической

службы в атомной энергетике и промышленности. Том. 3 / В.А. Ма-

шин. – Обнинск : Изд-во ИГ-СОЦИН, 2007. – С. 181–189.

322. Машин, В.А. Трехфакторная модель вариабельности сер-

дечного ритма в психологических исследованиях функциональных

состояний человека-оператора : дис. … докт. псих. наук. – М. : 2010.

323. Машин, В.А. К вопросу классификации функциональных

состояний человека / В.А. Машин // Экспериментальная психология.

– 2011. – Т. 4. – № 1. – C. 40–56.

324. Майстров, А.И. Исследование качества оценок спектраль-

ных показателей вариабельности сердечного ритма для различных

аппроксимаций ритмокардиограмм / А.И. Майстров // Информатика и

системы управления. – 2009. – № 4. – С. 98–99.

325. Кукушкин, Ю.А. Методы аппроксимации ритмо-

кардиограмм для расчета оценок спектральных показателей вариа-

бельности сердечного ритма / Ю.А. Кукушкин, А.И. Майстров, А.В.

Богомолов // Медицинская техника. – 2010. – № 3. – С. 15–30.

326. Laguna, P. Power spectral density of unevenly sampled data by

least-square analysis : performance and application to heart rate signals /

P. Laguna, G. Moody, R. Mark // IEEE Transactions on Biomedical Engi-

neering. – 1998. – Vol. 45. – № 6. – P. 698 –715.

327. De Pascalis V. Decelerative changes in heart rate during recog-

nition of visual stimuli : effects of psychological stress / V. De Pascalis,

R.J. Barry, A. Sparita // Int. J. Psychophysiol. – 1995. – Vol. 20. – № 1. –

P. 21–31.

328. Berger, R.D. An efficient algorithm for spectral analysis of

heart rate variability / R.D. Berger, S. Akselrod, D. Gordon, R.J. Cohen //

IEEE Transactions on Biomedical Engineering. – 1986. – Vol. 33. – № 9. –

P. 900–904.

329. De Boer RW. Spectrum of a series of point events, generate by

the integral pulse frequency modulation model / R.W. De Boer, J.M.

Karemaker, J. Strackee // Med Biol Eng Comput, – 1985. – Vol. 23.

– P. 138–142.

330. Peter, J.H. Occupational Performance of a Paced Secondary

Task under Conditions of Sensory Deprivation.I. Heart Rate Changes in

СибАДИ

Page 272: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

272

Train Drivers as a Result of Monotony / J.H. Peter, W. Cassel, B. Ehrig;

M. Faustet al // European Journal of Applied Physiology and Occupational

Physiology. – 1990. – Vol. 60. – № 4. – P. 309–314.

331. Майстров, А.И. Методы спектрального анализа квазипе-

риодических низкочастотных неэквидистантно квантованных сигна-

лов : автореф. дис. канд. техн. наук. – М. : – 2010. – 23 с.

332. Михайлов, В.М. Вариабельность ритма сердца. Опыт прак-

тического применения метода / В.М. Михайлов. – Иваново, 2000. –

182 с.

333. Egelund, N. Spectural analysisof heart rate variability as an in-

dicator of driver fatigue / N. Egelund // Ergonomics. – 1982. – Vol. 25. –

P. 663–672.

334. Пат. 2358647 Рос. Федерация, МПК A61B5/0452, A61B5/02.

Способ оценки и мониторинга психофизиологического состояния

оператора по ритму сердца в процессе его профессиональной дея-

тельности / В.Д. Мокеев и др.; заявл. 04.02.2008; опубл. 20.06.2009.

335. Омельченко, А.А. Ведение в методы и алгоритмы дистант-

ной диагностики функционального состояния человека-оператора /

А.А. Омельченко, Е.А. Вознюк // Доклад с III Международной науч-

ной конференции студентов, аспирантов и молодых ученых «Компь-

ютерный мониторинг и информационные технологии». – Донецк. –

2007.

336. Песоченко, С.В. Микроконтроллерный прибор, предотвра-

щающий засыпание водителя за рулём / С.В. Песоченко, О.Н. Пьяв-

ченко // Информатика и компьютерные технологии – 2012 (ИКТ –

2012) : Материалы VIII Международной научно-технической конфе-

ренции студентов, аспирантов и молодых ученых – 18–19 сентября

2012 – Донецк, ДонНТУ. – 2012, С. 200–203.

337. Пат. 2249430 Рос. Федерация, МПК А61В5/0295. Способ и

устройство регистрации пульсовой волны / В.А. Гордунов и [др].; за-

явл. 22.07.2003; опубл. 10.04.2005.

338. Chigira, H. Area-based photo-plethysmographic sensing method

for the surfaces of handheld devices / H. Chigira, A. Maeda, M. Kobayashi

// In Proc. UIST, 2011, P.499–508.

339. Рогаткин, Д.А. Физические основы оптической оксиметрии.

Лекция [Текст] / Д.А. Рогаткин // Медицинская физика. – 2012. – № 2.

– С. 97–114.

340. Пат 245979 СССР, МПК7 А 61 В 8/00. Устройство для зву-

ковой кардиографии с использованием эффекта Доплера : описание

СибАДИ

Page 273: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

273

изобретения к авторскому свидетельству / Козлов А.Н. и [др.]; заявл.

15.04.1968; опубл. 01.01.1969.

341. Ulyanov, S. Pulse-wave monitoring by means of focused laser

beams scattered by skin surface and membranes / S. Ulyanov, V. Tuchin //

Proc. SPIE, Los Angeles, CA, Vol. 1884. – P. 160–167, July 1993.

342. Пат. 2053706 Рос. Федерация, МПК A61B5/02. Способ ре-

гистрации артериального пульса и частоты дыхания и устройство для

его осуществления / В.А. Федоров, М.Г. Борчанинов; заявл.

30.03.1993; опубл. 10.02.1996.

343. Gert Nilsson. System and a method for measurement and

presentation of fluid flow movements, particularly the flow of blood

through a body organ / Nilsson Gert // Patent USA № 5339817, Aug.23,

1994 URL : https://www.google.com/patents/US5339817 (дата обраще-

ния: 11.11.2013).

344. Shi, Ping. Non-contact Reflection Photoplethysmography To-

wards Effective Human Physiological Monitoring / Ping Shi, P. Vicente

Azorin, A. Echiadis // Journal of Medical and Biological Engineering. –

2009. – Vol. 30. – № 3. – P. 161–167.

345. Bricq, S. Assessing spatial resolution versus sensitivity from la-

ser speckle contrast imaging: application to frequency analysis / S. Bricq,

G. Mahe, D. Rousseau, A. Humeau-Heurtier, F. Chapeau-Blondeau,

J. Rojas Varela, P. Abraham // Med. Biol. Engineering and Computing. –

2012. – 50 (10). – P. 1 017–1 023.

346. Scalise, L. Non-contact, laser-based monitoring of physiological

activity / L. Scalise // 16th World Congress of Psychophysiology of the In-

ternational Organization of Psychophysiology (IOP). September 13–17. –

2012. – Vol. 85 (3). – P. 312.

347. Habib, Tabatabai. Novel Applications of Laser Doppler Vibra-

tion Measurements to Medical Imaging / Tabatabai Habib, David E. Oli-

ver, John W. Rohr-baugh, Christopher Popadopoulos // Sensing ant Imag-

ing : An International Jour-nal, June. – 2013. – Vol. 14. – Is. 1–2. –

P.13–28.

348. Garbey, M. Contact-free measurement of cardiac pulse based on

the analysis of thermal imagery / M. Garbey, N. Sun, A. Merla, I. Pavlidis

// IEEE Trans. Biomed. Eng. – 2007. – Vol. 54. – № 8. – P. 1 418–1 426.

349. Jing, B. A novel thermal measurement for heart rate / B. Jing,

H. Li // Journal of Computers. – 2013. – Vol. 8. – № 9. – P. 2 163–2 166.

СибАДИ

Page 274: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

274

350. Takano, C. Heart rate measurement based on a time-lapse image

/ C. Takano, Y. Ohta // Medical Engineering& Physics. – 2007. – Vol. 29.

– № 8. – P. 853–857.

351. Verkruysse, W. Remote plethysmographic imaging using ambi-

ent light / W. Verkruysse, L.O. Svaasand, J.S. Nelson // Opt. Express. –

2008. – Vol. 16 (26). – P. 2 1434–2 1445.

352. Poh, M. Z. Non-contact, automated cardiac pulse measurement

using video imaging and blind source separation / M.Z. Poh, D.J. McDuff,

R.W. Picard // Optics Express. – 2010. – Vol 18. – P. 10 672–10 774.

353. Lewandowska, M. Measuring Pulse Rate with a Webcam – a

Non-contact Method for Evaluating Cardiac Activity / M. Lewandowska,

J. Ruminski, T. Kocejko // Federated Conference on Computer Science and

Information Systems. – 2011. – P. 405–410.

354. Zhu, Huishi. Non-contact detection of cardiac rate based on

visible light imaging device / Huishi Zhu, Yuejin Zhao, Liquan Dong //

Conference on Optics and Photonics for Information Processing VI, Au-

gust 15–16. – 2012. – Vol. 8498, Art. no. 849806 DOI:

10.1117/12.929203.

355. Aarts, L.A.M. Non-contact heart rate monitoring utilizing cam-

era photoplethysmography in the neonatal intensive care unit – a pilot

study / L.A.M. Aarts, V. Jeanne, J.P. Cleary, C. Lieber, J.S. Nelson, S.B.

Oetomo, et al. // Early Human Development. – 2013. – Vol. 89 (12). –

P. 943–948.

356. Zhao, F. Remote Measurements of Heart and Respiration Rates

for Telemedicine/ F. Zhao, M. Li, Y. Qian, J.Z. Tsien // PLoSONE. –

2013. – Vol. 8. – № 10. – P. 71 384.

357. Bousefsaf, F. Continuous wavelet filtering on webcam

photoplethysmographic signals to remotely assess the instantaneous heart

rate / F. Bousefsaf, C. Maaoui, A. Pruski // Biomedical Signal Processing

and Control. – 2013. – Vol. 8. – № 6. – P. 568–574.

358. Xiaoli, Jin. Real-time detection of respiration rate with non-

contact mode based on low-end imaging equipment / Jin Xiaoli, Dong

Liquan, ZhaoYuejin // Conference on Applications of Digital Image Pro-

cessing XXXVI , August 26–29, 2013. – Vol. 8856, Art.no. UNSP 88561U

DOI: 10.1117/12.2022147.

359. Kaur Balvinder, Hodgkin Van A., Nelson Jill K. Hyperspectral

Waveband Group Optimization for Time-resolved Human Sensing. Con-

ference on Independent Component Analyses, Compressive Sampling,

СибАДИ

Page 275: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

275

Wavelets, Neural Net, Biosystems, and NanoengineeringXI , May 01–03,

2013. – Vol. 8750, Art. no. 87500J DOI: 10.1117/12.2018334.

360. Шушарин, А.Г. Медицинское тепловидение – современные

возможности метода / А.Г. Шушарин, В.В. Морозов, М.П. Половинка

// Современные проблемы науки и образования. – 2011. – № 4. –

С. 10.

361. Алёхин, М.Д. Метод биорадиолокации в анализе переме-

щений грудной клетки при спокойном дыхании / М.Д. Алёхин, Л.Н.

Анищенко, Д.А. Корчагина // Биомедицинская радиоэлектроника. –

2009. – № 10. – С. 56–61.

362. Биорадиолокация : монография (под ред. А.С. Бугаева,

С.И. Ивашова, И.Я. Иммореева). Издательство МГТУ имени Н. Э.

Баумана. 2010. – 396 с.

363. Охотников, Д.А. Бесконтактный радиолокационный кон-

троль состояния пилота при работе на тренажере / Д.А. Охотников //

Вестник Московского авиационного института. – 2010. – Т. 17. –

№ 3. – С. 23.

364. Охотников, Д.А. Сверхширокополосный радиолокатор для

обнаружения людей за оптически непрозрачными препятствиями.

III Всероссийские Армандовские чтения [Электронный ресурс]:

Сверхширокополосные сигналы в радиолокации, связи и акустике

/ Д.А. Охотников // Материалы IV Всероссийской научной конферен-

ции (Муром, 25–27 июня 2013 г.) – Муром : Изд. полиграфический

центр МИ ВлГУ, 2013. – 261 с. – С. 174–177.

365. Алёхин, М. Д. Методика бесконтактного контроля состоя-

ния оператора эргатической системы / М.Д. Алёхин, Д.А. Корчагина,

А.А. Демендеев, А.Ю. Темляков // Инженерный вестник. – 2013. –

№ 11. – С. 601–608.

366. Greneker, E.F. Radar sensing of heartbeat and respiration at a

distance with applications of the technology. InProc. Conf. RADAR, Edin-

burgh, U.K., 1997, P. 150–154.

367. Suzuki, S. Novel autonomic activation measurement method for

stress monitoring : Non-contact measurement of heart rate variability using

a compact microwave radar / S. Suzuki , T. Matsui, H. Imuta, M.

Uenoyama et al // Medical and Biological Engineering and Computing. –

2008. – Vol. 46. – № 7. – P. 709–714.

368. Sun, Y. An innovative non-invasive ECG sensor and compari-

son study with clinic system / Y. Sun, X. Yu, J. Berilla // Proceedings of

СибАДИ

Page 276: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

276

the IEEE Annual Northeast Bioengineering Conference, NEBEC, 2013,

April 5–7. Art. no. 6574408. – P. 163–164.

369. Антисон купить в интернет-магазине TOP SHOP. [Элек-

тронный ресурс]. URL: http://www.top-shop.ru/product/581/ (дата об-

ращения : 14.07.2014).

370. Антисон – прибор для водителей. [Электронный ресурс].

URL : http://pup.ru/catalog/avtoinstrument/prod-13/ (дата обращения:

14.07.2014).

371. Philip, W. Kithil. Impaired transportation vehicle operator

system // Patent USA № 5691693, Nov. 25, 1997. URL:

https://www.google.com/patents/US5691693 (дата обращения:

08.11.2014).

372. Минкин, В.А. Телевизионные методы выявления агрессив-

ности / В.А. Минкин, Н.Н. Николаенко // Труды 14-й Всероссийской

научно-технической конференции «Современное Телевидение», Мо-

сква, 2006.

373. Минкин, В.А. Идентификация психофизиологического со-

стояния человека при анализе двигательной активности телевизион-

ными методами / В.А. Минкин, Н.Н. Николаенко // Вторая Междуна-

родная научная Конференция по проблемам безопасности и противо-

действия терроризму. – Москва, 25–28 октября 2006 г.

374. Минкин, В.А. Исследование зависимости психофизиологи-

ческих характеристик человека от величины торможения вестибуляр-

ной системы методом виброизображения / В.А. Минкин, Н.Н. Ни-

колаенко // Кубанский Научный Медицинский Вестник. – 2007. –

№ 6(99). – С. 23–28.

375. Минкин, В.А. Применение технологии и системы виброи-

зображения для анализа двигательной активности и исследования

функционального состояния организма / В.А. Минкин, Н.Н. Никола-

енко // Медицинская Техника. – 2008. – Т. 42. – № 4. – С. 30–34.

376. Создание системы дистанционного бесконтактного ска-

нирования и идентификации психофизиологического состояния

человека. Отчет по НИР в рамках ФЦНТП «Исследования и раз-

работки по приоритетным направлениям развития науки и техники»

на 2002–2006 годы». Государственный контракт от 23 июня 2005 г.

№ 02.435.11.6002. Элсис, Санкт-Петербург, 2006.

377. Минкин, В.А. Виброизображение : монография / В.А. Мин-

кин – СПб. : Реноме, 2007. – 108 с.

СибАДИ

Page 277: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

277

378. Пат 289310 Рос. Федерация, A 61 B 5/11. Способ получения

информации о психофизиологическом состоянии живого организма /

Минкин В.А., Штамм А.И.; заявл. 16.02.2004; опубл. 20.12.2006.

379. Viktor, Minkin. Method and device for image transformation //

Patent USA № 20040131275, Jule 8, 2004.

URL: https://www.google.com/patents/US20040131275 (дата обращения:

08.11.2014).

380. Никифоров, И.В. Последовательное обнаружение измене-

ния свойств временных рядов / И.В. Никифоров. – М. : Наука, 1983. –

200 с.

381. Варламов, В.А. Детектор лжи / В.А. Варламов. – М. :

ПЕР-СЭ-Пресс, 2004. – 352 с.

382. Сайт Роспатента. – [Электронный ресурс] : Электрон. дан. –

Режим доступа: http://www.fips.ru. – Яз. рус.

383. Сайт Европейских патентов. – Электрон. дан. – Режим дос-

тупа: http://www.espacenet.com. – Яз. англ.

384. Патентное ведомство США. – Электрон. дан. – Режим дос-

тупа: http://www.uspto.gov. – Яз. англ.

385. Сайт базы данных Scopus. – Электрон. дан. – Режим досту-

па: http://www.scopus.com.

386. Сайт базы данных Web of Scienсe. – Электрон.

дан. – Режим доступа: http://ip-science.thomsonreuters.com/mjl.

387. Zhao, W. Face recognition: a literature survey / W. Zhao, R.

Chellappa, P. Phillips, A. Rosrufeld // ACM Computing Surveys, 2003,

December, 35(4). – P. 399–458.

388. P. Sinha, В. Balas, Y. Ostrovsky, and R. Russell, "Face Recog-

nition by Humans: Nineteen Results All Computer Vision Researchers

Should Know about," Proc. IEEE. – Vol. 94. – No. 11. – P. 1 948–1 962,

2006. Hjelmas E. & Low B.K. (2001) Face Detection : A Survey. Comput-

er Vision and Image Understanding 83, P. 236–274.

389. J. Kim, J. Choi, J. Yi, and M. Turk, "Effective Representation

Using ICA for Face Recognition Robust to Local Distortion and Partial

Occlusion," IEEE Trans. Pattern Analysis and Machine Intelligence. –

Vol. 27. – No. 12. – P. 1 977–1 981.

390. M. Kim, S. Kumar, V. Pavlovic and H. Rowley, Face tracking

and recognition with visual constraints in real-world videos, in Computer

Vision and Pattern Recognition, 2008. CVPR 2008. IEEE Conference on.

IEEE, 2008. – P. 1–8.

СибАДИ

Page 278: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

278

391. Y.-C. Chen, V. M. Patel, P. J. Phillips, and R. Chellappa; Dic-

tionary-based face recognition from video, in Computer Vision-ECCV

2012. Springer, 2012. – P. 766–779.

392. Hsu R.L., Abdel-Mottaleb M. & Jain A. (2002) Face Detection

In Color Images. IEEE Transactions on Pattern Analysis and Machine In-

telligence 24. – P. 696–706.

393. Martinkauppi В., Soriano M. & Pietik'ainen M. (2003) Detec-

tion of Skin Color under Changing Illumination: A Comparative Study. In:

Proceedings of the 12th International Conference on Image Analysis and

Processing, P. 652–657, Mantova, Italy.

394. Yow, K.C. & Cipolla R. (1997) Feature-Based Human Face De-

tection. Image and Vision Computing 15. – P. 713–735.

395. S. Li and A. Jain, (ed). Handbook of Face Recognition. Spring-

er-Verlag, 2005.

396. Loy, G. & Zelinsky A. (2003) Fast Radial Symmetry for Detect-

ing Points of Interest. IEEE Transactions on Pattern Analysis and Machine

Intelligence 25. – P. 959–973.

397. Liu Aiping, Zhou Yan, Guan Xipu. (June 2007) Improved ASM

method of face localization, Computer Engineer. –Vol.33. – P. 227–229.

398. Shiga Yasuhiro, Ebine Hideyuki, Ikeda Misuzu, Nakamura

Osama. Kogakuin doigoku kenkyu hokoku // Res. Repts Kogakuin Univ.,

2000. – № 89. – С. 155–162. Яп.; рез. англ.

399. Domboulas Dimitrios I., Fargues Moniguc P., Karunasiru

Gamani. Uncooled infrared – imaging recognition using kernel-based gen-

eralized discriminan analysis // Opt. Eng. : Journal of the Society of Photo-

Optical Instrumentation Engineers, 2007. – 46. – № 8. – С. 087201/1 –

087201/6, англ.

400. Биометрическая система распознавания лиц для контроля

доступа. – [Электронный ресурс]. – Режим доступа:

http://www.akvilona.ru/news/ctrue-super.html.

401. Иванов, А.И. Необходимость разработки системы россий-

ских и международных стандартов по удаленной биометрической ау-

тентификации личности / А.И. Иванов // Современные технологии

безопасности. – 2003. – № 1. – С. 32–35.

402. Face – Инспектор – Система распознавания лиц. – [Элек-

тронный ресурс]. – Режим доступа : http://www.iss.ru/products/face/.

403. Распознавание с помощью комплекса VOCORD Face-

Control. – [Электронный ресурс]. – Режим доступа:

http://www.vocord.ru/241/.

СибАДИ

Page 279: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

279

404. Face – Интеллект – Система распознавания лиц и иденти-

фикация личности по изображению. – [Электронный ресурс]. – Режим

доступа: http://vidroglaz.ru/pages.php?id=38.

405. Сайт компании ITV – разработчика комплекса «Face – Ин-

теллект». – [Электронный ресурс]. – Режим доступа: http://www.face-

itv.ru/module.html.

406. Фиксация и обработка статистических результатов. –

[Электронный ресурс]. – Режим доступа :

http://stratum.ac.ru/textbooks/modelir/lection34.html.

407. Егоренков, Д.Л. Основы математического моделирования,

построение и анализ моделей с примерами на языке Mathlab /

Д.Л. Егоренков, А.Л. Фрадков, В.Ю. Харламов. – М. ИНФРА, 2001. –

187 с.

408. Круглов, В.В. Нечеткая логика и искусственные нейронные

сети / В.В. Круглов, М.И. Дли, Р.Ю. Голунов. – М. : Изд. Физ. мат.

лит., 2001. – 221 с.

409. Алтунин, А.Е. Модели и алгоритмы принятия решений в

нечетких условиях / А.Е. Алтунин, М.В. Семухин. – Тюмень : Изд-во

ТГУ, 2010. – 352 с.

410. Имиджеология. Как нравиться людям. – [Электронный ре-

сурс]. – Режим доступа :

http://www.uatur.com/html/interesno/image21.html.

411. Портретная экспертиза; под ред. А.М. Зинина. – М. : Экза-

мен. – 2004. – 160 с.

412. Ярбус, А.Л. Роль движения глаз в процессе зрения /

А.Л. Ярбус. – М. : Наука. – 1965. – 166 с.

413. Головань, А.В. Детектирование информативных областей

лиц с помощью локальных признаков / А.В. Головань, Н.А. Шевцова,

Л.Н. Подладчикова, С.Н. Маркин, Д.Г. Шапошников // Нейрокомпью-

теры : разработка и применение. – 2001. – № 1. – С. 56–57.

414. Delphi FAQ. – [Электронный ресурс]. – Режим доступа:

http://www.delphisourecs.ru/pages/fag/base/rotate_image.html.

415. Описание модели HSB. – [Электронный ресурс]. – Режим

доступа: http://ru.wikipedia.org/wiki/HSB.

416. Тухтасиков, М.Т. – [Электронный ресурс]. – Режим досту-

па: http://www.iai.dn.ua/public/Journob2004.2/Rozdell/37Tukhtasnov.pdf.

417. Неразрушающий контроль : Справочник : в 8 т.; под общ.

ред. В.В. Клюева. Т. 8 : в 2-х кн. Кн. 2 : А.В. Ковалев. Антитеррори-

СибАДИ

Page 280: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

280

стическая и криминалистическая диагностика. М. : Машиностроение,

2005. – 783 с.

418. Епифанцев, Б.Н. Математическая модель противоборства

конфликтующих сторон / Б.Н. Епифанцев // Безопасность в техносфе-

ре. – 2012. – № 5. – С. 55–59.

419. Белоножкин, В.И. Информационные аспекты противодей-

ствия терроризму / В.И. Белоножкин. – М. : Горячая линия – Телеком,

2011. – 112 с.

420. Шнайдер, Б. Секреты и ложь. Безопасность данных в циф-

ровом мире / Б. Шнайдер. – СПб. : Питер, 2003. – 368 с.

421. Епифанцев, Б.Н. Борьба с инсайдерскими угрозами /

Б.Н. Епифанцев // Доклады ТУСУРа. – 2008. – № 2 (18). – Ч.1. –

С. 73–74.

422. Эффект Сноудена. Методы и технологии противодействия

XVmatic // Специальная техника. – 2013. – № 5. – С. 62–63.

423. Годунов В.А., Третьяков А.А. и [др.] Способ оценки психо-

физиологического состояния по сердечному ритму / В.А. Годунов,

А.А. Третьяков и [др.] // Патент РФ на изобретение №2246251 от

20.05.2005. Бюл. № 5.

424. Пат 2392848 Рос. Федерация, A 61 B 5/0205. Способ диаг-

ностики стресса у человека / Лапкин М.М., Карасев Р.П.; заявл.

11.01.2009; опубл. 27.06.2010; Бюл. № 18.

425. Large-dong. Распознавание изображения лица // Zhejiang

daxue xuebao. Lixue ban = I // Zhejiang Univ. Sei. Ed. 2008. 35, № 2. –

С. 181–184, ки т.; рез. англ.

426. Zhao W. Face Recognition: A literature Survey (Распознавание

лиц: обзор литературы) // АСМ Computing Surveys. December 2003. –

35(4). – С. 199–458.

427. Registracija Slik obrazov za izboljsanje uspesnosti

razpoznavanja oseb / Mlakar Tilen, aleteli Ianez, Tasic Iurij F. //

Elektrotehn vestn. 2007. 74, № 1–2. – С. 43–48. – (In Slovenian).

428. Domboulas D.I. Uncooled infrared imaging face recognition

unsing nonlinear kernel-based generalized discriminant analysis // Opt.

Eng.: Journal of the Society of Photo-Optical Instrumentation Engineers.

2007. 46, №8. С. 087201/1–087201/6.

429. Ковалев, А.А. Технические средства антитеррористической

и криминалистической диагностики / А.А. Ковалев, А.В. Ковалев //

М. : ИД «Спектр». – 2011. – 206 с.

СибАДИ

Page 281: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

281

430. Иваницкий, Г.Р. Современное матричное тепловидение

в медицине / Г.Р. Иваницкий // Успехи физических наук. – 2005. –

Т. 176. – № 12. – С. 1 293–1 320.

431. Sinha, P. Face Recognition by Humans : Nineteen Results All

Computer Vision Researchers Should Know About / P. Sinha // Proceed-

ings of the IEEE. – 2006. – Vol. 94. – No 11. – P. 1 948–1 962.

432. Schimid, K. Computation jf a face attractiveness based on neo-

classical canons, symmetry and golden rations / K. Schimid, D. Mark,

A. Samal // Pattern Recognition. – 2008. – Vol. 41(8). – P. 2 710–2 717.

433. Borod, I.D. Faciol usymmeted during emotional expression:

gonder, valence and measurement tachnigue / I.D. Borod, Sehmidt I.S.

Kaff, C.M. Santschic // Psychophysiology. – 1998. – Vol. 36. – No. 11. –

P. 1 209–1 215.

434. Liu, Y. Human facial asymmetry for expression – invariant fa-

cial ident firation / Y. Liu, K. Schmidr, I. Cohn, R. Weaver // Proceedings

of the Fifth International Conference on Automatic Face and GESTURE

Recognition, 2002.

435. Сойфер, В.А. Методы компьютерной обработки изображе-

ний / В.А. Сойфер // М. : Физматгиз, 2001. – 784 с.

436. Паршукова, Л.П. Физиогномика / Л.П. Паршукова,

В.М. Карлышев, З.А. Шакурова. – Ростов н/Д : Феникс, 2004. – 384 с.

437. Epifansev, B.N. Remote Thermal – Emission Diagnostics for

Underground Pipelines / B.N. Epifansev // Russian Journal of Nondestruc-

tive Testing. – 2014. – Vol.50. – No.3. – P. 154–163.

438. Распознавание образов. Исследование живых и автома-

тических распознающих систем. Сб. трудов под ред. И.Ш. Пинскера.

– М. : Мир, 1970. – 244 с.

439. Гор, Эл. Земля на чаше весов. Экология и человеческий дух

/ Эл Гор. – М. : ППП, 1993. – 432 с.

СибАДИ

Page 282: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

282

ПРИЛОЖЕНИЕ 1

Результаты вычислительного эксперимента по сравнению

методов принятия решений

Рис. П.1.1. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 0,5

Рис. П.1.2. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 0,5

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

СибАДИ

Page 283: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

283

Рис. П.1.3. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов,

Sx = 0,5

Рис. П. 1.4. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 0,75

Рис. П.1.5. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 0,75

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

СибАДИ

Page 284: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

284

Рис. П.1.6. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов,

Sx = 0,75

Рис. П.1.7. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 0,85

Рис. П.1.8. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 0,85

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

СибАДИ

Page 285: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

285

Рис. П.1.9. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов,

Sx = 0,85

Рис. П.1.10. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 0,9

Рис. П.1.11. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 0,9

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

СибАДИ

Page 286: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

286

Рис. П.1.12. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов,

Sx = 0,9

Рис. П.1.13. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 0,95

Рис. П.1.14. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 0,95

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

СибАДИ

Page 287: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

287

Рис. П.1.15. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов,

Sx = 0,95

Рис. П.1.16. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 1

Рис. П.1.17. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 1

N=2

N=3

N=4

N=5

N=6

N=7

N=2

N=3

N=4

N=5

N=6

N=7

N=2 N=3

N=4 N=5

N=6 N=7

СибАДИ

Page 288: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

288

Рис. П.1.18. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов,

Sx = 1

Рис. П.1.19. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 2

Рис. П.1.20. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 2

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

СибАДИ

Page 289: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

289

Рис. П.1.21. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов, Sx = 2

Рис. П.1.22. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 3

Рис. П.1.23. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 3

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

СибАДИ

Page 290: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

290

Рис. П.1.24. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов, Sx = 3

Рис. П.1.25. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 4

Рис. П.1.26. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 4

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

СибАДИ

Page 291: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

291

Рис. П.1.27. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов, Sx = 4

Рис. П.1.28. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса, m=1, Sx = 6

Рис. П.1.29. Динамика изменения вероятностей идентификации,

сформированная методом на основе принципа накопления, Sx = 6

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

СибАДИ

Page 292: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

292

Рис. П.1.30. Динамика изменения вероятностей идентификации,

сформированная методом на основе общей теоремы о повторении опытов, Sx = 6

Рис. П.1.31. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса при изменении параметра m, N=7, Sx = 0,5

Рис. П.1.32. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса при изменении параметра m, N=7, Sx = 2

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

N=2 N=3

N=4 N=5

N=6 N=7

СибАДИ

Page 293: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

293

Рис. П.1.33. Динамика изменения вероятностей идентификации,

сформированная стратегией Байеса при изменении параметра m, N=7, Sx = 6

N=2 N=3

N=4 N=5

N=6 N=7 СибАДИ

Page 294: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

294

ПРИЛОЖЕНИЕ 2

Результаты эксперимента по сравнению методов принятия реше-

ний на основе последовательного применения формулы Байеса

Рис.П.2.1. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=1

Рис. П.2.2. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=2

СибАДИ

Page 295: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

295

Рис. П.2.3. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=3

Рис. П.2.4. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=4

СибАДИ

Page 296: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

296

Рис. П.2.5. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=5

Рис. П.2.6. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=10

СибАДИ

Page 297: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

297

Рис. П.2.7. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса, m=N (N=116)

Рис. П.2.8. Динамика изменения вероятностей ошибок идентификации,

сформированной стратегией Байеса с контролем приращения вероятностей

гипотез

СибАДИ

Page 298: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

298

ПРИЛОЖЕНИЕ 3

Бланк испытуемого при проведении эксперимента

по распознаванию рукописных паролей людьми

СибАДИ

Page 299: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

299

ПРИЛОЖЕНИЕ 4

Результаты вычислительного эксперимента

Таблица П. 4.1

Вероятности ошибок идентификации по подписи при проведении

вычислительного эксперимента при количестве гипотез, равном 5

Количество

признаков

Спокойное

состояние

Состояние

нагрузки

Возбужденное

состояние

Расслабленное

состояние

2 0,406 0,589 2 0,656 8 0,608

3 0,388 2 0,540 2 0,614 4 0,581

4 0,384 0,565 6 0,582 0,542 6

5 0,331 6 0,602 2 0,619 4 0,527 2

6 0,308 8 0,582 2 0,56 0,475 8

7 0,264 0,559 8 0,555 2 0,487 4

8 0,243 6 0,566 6 0,559 0,462 4

9 0,236 4 0,566 8 0,566 0,428 8

10 0,208 4 0,568 0,545 6 0,425 4

11 0,199 4 0,556 4 0,538 0,384 4

12 0,191 0,571 0,536 0,393 8

13 0,187 6 0,586 8 0,536 4 0,427 2

14 0,184 8 0,598 0,538 8 0,431 8

15 0,172 8 0,606 6 0,528 4 0,439 4

16 0,165 2 0,608 8 0,531 0,440 6

17 0,141 0,544 4 0,488 8 0,408 8

18 0,123 8 0,531 2 0,454 4 0,460 2

19 0,090 4 0,491 8 0,431 4 0,436 2

20 0,077 2 0,490 8 0,429 6 0,44 6

21 0,072 6 0,471 2 0,418 6 0,453 4

22 0,072 0,459 0,417 2 0,455 6

23 0,065 6 0,451 0,411 8 0,463 4

24 0,055 2 0,427 6 0,392 6 0,471

25 0,046 6 0,413 2 0,381 2 0,479 6

26 0,043 0,408 6 0,382 4 0,488 4

27 0,042 0,405 4 0,381 8 0,521 6

28 0,039 2 0,401 2 0,386 6 0,532

29 0,037 8 0,405 4 0,383 6 0,548 6

30 0,037 4 0,407 2 0,382 4 0,547 2

31 0,031 4 0,406 6 0,373 6 0,545 2

32 0,031 6 0,405 6 0,371 0,546 2

33 0,018 6 0,392 2 0,327 6 0,471 6

34 0,014 6 0,389 0,308 4 0,448 4

СибАДИ

Page 300: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

300

Окончание табл.П. 4.1

35 0,016 0,394 2 0,325 8 0,441 8

36 0,004 6 0,376 8 0,251 2 0,334 6

37 0,005 0,373 8 0,247 8 0,329 8

38 0,004 0,380 2 0,257 2 0,339 8

39 0,002 0,340 2 0,236 2 0,298 8

40 0,001 0,339 8 0,231 2 0,305 6

41 0,001 2 0,333 0,222 0,282 6

42 0,001 4 0,330 8 0,223 4 0,284 2

43 0,001 0,324 8 0,221 4 0,268 8

44 0,000 8 0,331 6 0,228 0,262 2

45 0,000 8 0,340 4 0,251 4 0,294 6

46 0,000 4 0,353 6 0,274 8 0,334 2

47 0,000 4 0,358 0,286 6 0,353 4

Таблица П. 4.2.

Вероятности ошибок идентификации по подписи при проведении

вычислительного эксперимента при количестве гипотез, равном 10

Количество

признаков

Спокойное

состояние

Состояние

нагрузки

Возбужденное

состояние

Расслабленное

состояние

2 0,565 6 0,815 0,772 6 0,705 4

3 0,555 7 0,809 0,761 8 0,699 2

4 0,521 5 0,795 5 0,735 1 0,702 3

5 0,468 2 0,779 3 0,715 9 0,661 3

6 0,429 4 0,751 1 0,678 1 0,630 2

7 0,406 8 0,753 2 0,680 8 0,623 8

8 0,391 5 0,763 8 0,689 9 0,623 2

9 0,356 9 0,756 5 0,694 7 0,617 7

10 0,327 6 0,744 5 0,680 4 0,610 8

11 0,315 9 0,733 5 0,652 7 0,597 8

12 0,305 0,721 4 0,652 9 0,595

13 0,284 3 0,714 1 0,662 2 0,602 8

14 0,280 6 0,716 7 0,667 3 0,615 3

15 0,266 7 0,712 5 0,659 2 0,619 1

16 0,259 1 0,710 7 0,657 4 0,617 1

17 0,239 6 0,672 7 0,624 3 0,573 6

18 0,183 8 0,637 3 0,572 6 0,557 6

19 0,142 8 0,564 7 0,502 3 0,524 9

20 0,120 6 0,538 9 0,480 4 0,518 7

21 0,104 1 0,509 3 0,472 4 0,475 9

22 0,096 0,477 1 0,458 4 0,457 7

23 0,085 5 0,476 3 0,458 8 0,450 1

24 0,076 3 0,471 6 0,437 0,437 8

СибАДИ

Page 301: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

301

Окончание табл. П. 4.2

25 0,0663 0,4737 0,4322 0,4353

26 0,0623 0,466 0,4256 0,4295

27 0,0585 0,454 0,42 0,4286

28 0,0595 0,4498 0,4145 0,4276

29 0,0601 0,4548 0,4063 0,4355

30 0,0591 0,4496 0,4043 0,4296

31 0,0514 0,4465 0,3975 0,4261

32 0,0484 0,433 0,3947 0,4214

33 0,0356 0,4253 0,3671 0,3846

34 0,0304 0,4075 0,3553 0,3505

35 0,0287 0,3951 0,3475 0,3318

36 0,0146 0,3596 0,2769 0,2967

37 0,0119 0,3491 0,2685 0,2948

38 0,007 0,3394 0,2569 0,2756

39 0,0035 0,2892 0,2283 0,2261

40 0,0009 0,2802 0,1977 0,218

41 0,001 0,2626 0,1711 0,1891

42 0,0003 0,2446 0,1642 0,1765

43 0,0005 0,24 0,1436 0,1689

44 0,0004 0,2185 0,1286 0,157

29 0,0601 0,4548 0,4063 0,4355

30 0,0591 0,4496 0,4043 0,4296

31 0,0514 0,4465 0,3975 0,4261

Таблица П. 4.3.

Вероятности ошибок идентификации по подписи при проведении

вычислительного эксперимента при количестве гипотез, равном 20 и 28

Количество

признаков

Спокойное

состояние

Состояние

нагрузки

Спокойное

состояние

Состояние

нагрузки

Количество

гипотез

20 28

2 0,687 25 0,833 15 0,711 214 286 0,814 964 286

3 0,664 9 0,818 7 0,687 357 143 0,802 142 857

4 0,622 4 0,811 7 0,657 857 143 0,794 25

5 0,590 45 0,784 35 0,628 607 143 0,772 714 286

6 0,560 25 0,768 65 0,600 75 0,760 39 2857

7 0,538 45 0,774 45 0,579 785 714 0,755 714 286

8 0,525 4 0,784 5 0,560 714 286 0,753 607 143

9 0,489 4 0,781 9 0,528 178 571 0,745 821 429

10 0,466 2 0,784 9 0,504 535 714 0,744 785 714

11 0,451 8 0,784 35 0,487 892 857 0,743 25

12 0,433 75 0,782 1 0,469 928 571 0,737 607 143

СибАДИ

Page 302: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

302

Окончание табл. П. 4.3

13 0,416 2 0,778 55 0,445 214 286 0,732 964 286

14 0,401 35 0,774 5 0,427 892 857 0,727 821 429

15 0,388 95 0,770 8 0,417 678 571 0,722

16 0,384 8 0,764 3 0,406 357 143 0,714 25

17 0,340 35 0,734 25 0,356 857 143 0,668 5

18 0,288 2 0,706 85 0,311 464 286 0,633 678 571

19 0,254 9 0,675 1 0,281 17 8571 0,607 464 286

20 0,231 45 0,664 05 0,251 035 714 0,588 821 429

21 0,203 2 0,624 55 0,224 642 857 0,563 535 714

22 0,176 9 0,599 3 0,203 785 714 0,547 464 286

23 0,158 85 0,572 5 0,188 214 286 0,542 142 857

24 0,144 4 0,553 2 0,173 714 286 0,529 678 571

25 0,131 5 0,548 1 0,159 25 0,520 321 429

26 0,122 75 0,541 8 0,151 642 857 0,519 035 714

27 0,114 1 0,530 6 0,143 178 571 0,509 357 143

28 0,110 35 0,514 65 0,138 035 714 0,500 714 286

29 0,107 6 0,506 25 0,132 5 0,495 714 286

30 0,105 6 0,493 6 0,131 321 429 0,488 928 571

31 0,097 95 0,484 2 0,125 0,480 142 857

32 0,093 6 0,472 4 0,120 5 0,473 357 143

33 0,070 7 0,449 65 0,094 178 571 0,450 392 857

34 0,061 0,410 1 0,083 321 429 0,417 428 571

35 0,049 8 0,372 95 0,0691 785 71 0,360 5

36 0,024 8 0,281 4 0,0405 357 14 0,289 75

37 0,02 0,266 45 0,0344 642 86 0,279 107 143

38 0,013 6 0,256 85 0,0252 5 0,261 178 571

39 0,006 3 0,206 35 0,012 357 143 0,197 285 714

40 0,004 25 0,186 15 0,007 714 286 0,180 25

41 0,003 25 0,180 6 0,006 107 143 0,170 928 571

42 0,001 9 0,161 35 0,005 035 714 0,152 035 714

43 0,001 45 0,159 9 0,003 607 143 0,149

44 0,001 15 0,148 85 0,002 607 143 0,134 428 571

45 0,000 8 0,147 85 0,002 035 714 0,128 75

46 0,000 9 0,143 1 0,001 607 143 0,123 428 571

47 0,000 8 0,141 7 0,001 25 0,121 428 571

СибАДИ

Page 303: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ПЭВМ – персональная электронно-вычислительная машина; ОС – операционная система;

ОБС – обманная система;

СЗИ – средства защиты информации;

ИНС – искусственные нейронные сети;

ЦРТ – Центр речевых технологий;

ПФС – психофизиологическое состояние;

ЭЭГ – электроэнцефалограмма;

ВДР – векодвигательная реакция;

ВИ – вариант использования;

ЭДА – электродермальная активность;

ЧСС – частота сердечных сокращений;

БД – база данных;

ВСР – вариабельность сердечного ритма;

ОСП – отношение сигнал/помеха.

К START

СибАДИ

Page 304: ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ …bek.sibadi.org/fulltext/ed2239.pdfR). Загл. с этикетки диска. ISBN 978-5-00113-046-8. Очерчен круг

Епифанцев Борис Николаевич, доктор технических наук, профессор

Окончил Томский политехнический институт в 1962 году, инженер-электрик. В 1987 году

защитил диссертацию на соискание ученой степени доктора технических наук. С 1988 года

профессор по специальности «Приборы и методы контроля веществ, материалов и изделий».

Автор более 280 научных публикаций.

Сулавко Алексей Евгеньевич, кандидат технических наук

Старший преподаватель кафедры комплексной защиты информации Омского государственного

технического университета (ОмГТУ).

В 2009 году окончил Сибирскую государственную автомобильно-дорожную академию (СибАДИ)

по специальности «Комплексное обеспечение информационной безопасности

автоматизированных систем». В 2014 году защитил диссертацию на соискание ученой степени

кандидата технических наук.

Автор более 80 научных публикаций.

E-mail: [email protected]

Ковальчук Андрей Сергеевич

Старший преподаватель в ФГБОУ ВО СибАДИ.

В 2011 году окончил Сибирскую государственную автомобильно-дорожную академию (СибАДИ)

по специальности «Комплексное обеспечение информационной безопасности

автоматизированных систем».

Является автором 10 научных публикаций.

E-mail: [email protected]

Жумажанова Самал Сагидулловна

Аспирант кафедры комплексной защиты информации Омского государственного технического

университета (ОмГТУ).

В 2015 году окончила Сибирскую государственную автомобильно-дорожную академию

(СибАДИ) по специальности «Комплексная защита информации».Начальник отдела

технической защиты информации ООО "Инновационные ВЕБ-технологии".

Является автором более 15 научных публикаций.

E-mail: [email protected]

Нигрей Надежда Никитична

Зав. лабораторией кафедры "Информационная безопасность" ФГБОУ ВО "СибАДИ".

ОкончилаОмский политехнический институт в 1989 году, инженер-системотехник.

Является автором 12 научных публикаций.

E-mail: [email protected]

Борисов Роман Владимирович

Преподаватель кафедры комплексной защиты информации СибАДИ, магистрант ОмГТУ.

В 2009 году окончил Сибирскую государственную автомобильно-дорожную академию (СибАДИ)

по специальности «Комплексное обеспечение информационной безопасности

автоматизированных систем».

Автор 15 научных публикаций.

E-mail: [email protected]

ВПЕРЕД НАЗАД