Московский государственный университет путей сообщения
Опубликован: 01.06.2007 | Доступ: свободный | Студентов: 1920 / 108 | Оценка: 4.38 / 3.75 | Длительность: 22:59:00
ISBN: 978-5-9556-0094-9
Специальности: Программист
Лекция 16:

Перспективные нейросетевые технологии

16.9. Защита информации

Мы знаем, какой важностью обладает сегодня информация. "Взломать" финансовую, коммерческую или транспортную систему является делом чести уважающего себя хакера. А информация о движении грузов на железнодорожном транспорте! Не говоря о информации, составляющей государственную тайну \dots

Защита информации от несанкционированного доступа – исключительно важная задача, актуальность которой все возрастает с развитием сетевых компьютерных и телекоммуникационных технологий. Высокие затраты на ее решение окупаются с лихвой, сопровождаясь тайной воплощения средств.

Однако ширятся и средства "взломщика". Сегодня ему нет нужды "взламывать". Он просто врывается (рис. 16.10) в ваш офис, и под дулом автомата Калашникова, купленного у прапорщика Н-ской воинской части, вы становитесь покорным исполнителем его желаний.

Однако, как бы вы ни старались мобилизовать свои артистические способности, моральное состояние выдает вас чуткому серверу, на расстоянии выполняющему заявки с вашего компьютера в режиме "клиент-сервер".

Наряду со сложной системой паролей, ограничения функций и доступа с вашего терминала, успешно преодоленных (с вашей помощью!) насильником, предпринимателем и террористом, остается что-то непреодолимое, воплощенное в средствах идентификации пользователя и аутентификации. Это – ваш образ, выражающийся в "почерке", в выявленных чертах вашего характера, в общей предпочитаемой стратегии вашей работы. То есть – в ваших индивидуальных чертах, протестированных системой защиты. Система защиты хранит ваш "образ" и периодически сверяет характер вашей работы с этим образом.

"Образы"-эталоны находятся персонально для каждого пользователя на основе тестирования. Какие особенности работы пользователя могут составить его "почерк"? Это могут быть:

  • скорость ввода символов на клавиатуре;
  • длительность пауз между порциями символов;
  • длина порций символов;
  • частота использования клавиши delete ;
  • частота выполнения специфических операций, связанных с деятельностью пользователя (обращение к механизмам таблиц, формул, рисунков, вставок и пр.);
  • частота выдачи запросов к базе данных;
  • средняя длительность сеанса связи и т.д.

Одного "почерка", конечно, недостаточно для "образа" пользователя. По соглашению со службой безопасности устанавливаются специальные сигналы и тайные действия, которые необходимо производить пользователю с рекомендуемой частотой, но в случайные моменты времени.

Видно, что основная информация, характеризующая пользователя, включает элементы неопределенности в границах допустимого. Она, скорее, свидетельствует о достоверности, с какой определяются отдельные параметры "образа" пользователя. В этом случае система принятия решений об идентичности пользователя должна основываться на модели ассоциативного мышления, т.е. реализовывать искусственный интеллект.

Сервер (или специальный процессор контроля) с высоким приоритетом должен решать основные задачи контроля доступа к БД, связанные с системой паролей и др. На этом уровне обрабатывается определенная, точно заданная информация, не допускающая приблизительной оценки. Однако на уровне фоновой задачи он постоянно должен анализировать ту статистику на основе сложившейся ситуации, которая формируется динамически, при работе многих пользователей.

Пусть Y = {y1, ..., ym} – множество параметров "образа" пользователя. Эти параметры описываются величинами различных типов и структуры: Boolean, integer, real, array и т.д.

Перейдем к использованию понятия "событие" следующим образом.

Величины типа Boolean определяют высказывание о наступлении или отсутствии события.

Переменные типа real требуют разбиения всего диапазона их изменения на отрезки. Тогда принадлежность величины этой переменной некоторому отрезку является событием.

Если тип переменнойinteger, то каждое возможное значение этой переменной является событием. Однако при большом диапазоне изменения, как и в предыдущем случае, этот диапазон может быть разбит на отрезки.

Если переменная задана массивом (например, множеством допущенных к работе пользователей), то ее равенство элементу множества является событием и т.д.

Корректность системы принятия решений требует, чтобы такое преобразование приводило к построению исчерпывающих множеств событий.

Так формируется факторное пространство событий для множества параметров Y, определяющих "образ" пользователя. Точки этого пространства определяют ситуации.

Теперь необходимо провести тестирование множества пользователей P = {P1, ..., Pp} , а также сообщить им персонально дополнительные контрольные действия. Так, каждому пользователю ставится в соответствие та "правильная", эталонная ситуация, соответствующая его "почерку", секретной сигнализации и ограничениям доступа.

Напоминаем, что практически, при реализации на компьютере или в локальной вычислительной сети, для возможности оперативной обработки, нейронная сеть задается процедурой счета передаточной функции и структурой связей нейронов, отображаемой матрицей следования. Поэтому, когда говорят о построении таких сетей, подразумевают их предполагаемое абстрактное изображение, например на мониторе компьютера.

Идентификация и аутентификация

Рис. 16.10. Идентификация и аутентификация

Тогда нейронная сеть строится следующим образом.

Создаются нейроны-рецепторы, которые соответствуют каждому возможному событию, связанному с параметром y1 . Добавляются нейроны-рецепторы, которые соответствуют каждому событию, связанному с параметром y2, и т.д. Так создается рецепторный слой нейронной сети.

Для построения единственного (выходного) слоя, необходимо исследовать влияние каждого фактора на процесс принятия решений и выяснить, какие решения должны приниматься по результатам работы нейронной сети. Большая часть решений выносится за рамки нейронной сети и возлагается на дополнительный анализ.

Например, что делать, если в результате проверки выяснилось, что за терминалом № 5 работает не м-р Иванов, а м-р Петров?

По-видимому, целесообразно ограничить нейронную сеть лишь решением о том, на чей "почерк" более всего похож "почерк", реализуемый на данном терминале.

Тогда количество нейронов выходного слоя равно количеству пользователей, а каждый нейрон закрепляется за одним из них.

С каждым нейроном пользователя связываются те нейроны-рецепторы, которые участвуют в эталонной ситуации, характеризующей правильную работу этого пользователя. Таким образом, нейронная сеть оказывается совершенной.

Теперь предположим, что сервер или специально выделенный компьютер периодически, по статистически накопленной информации, производит проверку каждого терминала, за которыми работают "клиенты". При этом известно, кто из множества допущенных лиц должен работать за проверяемым терминалом.

На основе статистических данных формируется исходная информация на рецепторном слое. Ее смысл – достоверность (вероятность) каждого предусмотренного события.

Например, пусть нейроны-рецепторы y11, ..., y1S закреплены за диапазонами времени между моментами использования клавиши delete. А именно, y11 закреплен за диапазоном 0–5 [мин.], y12 закреплен за диапазоном 5–10 [мин.], y13 – за диапазоном 10–15 [мин.] и т.д. Пусть на основе текущего анализа частоты обращения к клавише delete найдена вероятность реального попадания пользователя в соответствующие диапазоны: Р11 = 0,2 , Р12 = 0,7 , Р13 = 0,1 . Тогда величина fy11 возбуждения нейрона y11 полагается равной Р11 = 0,2 , аналогично fy12 = P12 = 0,7 , fy13 = P13 = 0,1 .

После формирования значений величин возбуждения нейронов рецепторного слоя с помощью заданной передаточной функции и в соответствии со связями рассчитываются значения возбуждения нейронов выходного слоя. Если более других возбудился нейрон, соответствующий правильно работающему пользователю, сервер (в режиме фоновой задачи) приступает к проверке следующего терминала. Если более всех возбудился нейрон, соответствующий другому пользователю из числа допущенных, или возбуждение всех нейронов не преодолело порог (что свидетельствует о несанкционированном доступе), формируется сигнал тревоги.

Сигнал тревоги может подаваться не только тогда, когда вместо вас работает кто-то другой, но и тогда, когда ваше моральное состояние порождает серьезное отклонение от запечатленного образа. При этом, как говорилось выше, целесообразно использовать и тайные сигналы, наподобие точек в условном месте, сигналы, подобные завитушкам ответственного каллиграфа и т.д. Возможно периодическое случайное анкетирование на основе единственного вопроса, требующее ответа "да – нет" и способствующее утверждению сложившегося образа.

Возникает вопрос: а при чем здесь нейросеть? Ведь все эти проверки можно делать старым, "традиционным" способом. И здесь мы еще яснее осознаем, что нейросеть – это средство параллельного выполнения сложных логических предикатов! Параллельного – значит, быстрого! А современный сервер – это многопроцессорная вычислительная система, которая успешно может выполнять роль нейрокомпьютера. Кроме того, осуществляя ассоциативное мышление, по принципу "на что это похоже", мы допускаем (конечно, в каких-то пределах) неполные и неточные данные, заставляющие нас по крайней мере встревожиться и послать администратора или даже охрану с проверкой.

Эльвира Герейханова
Эльвира Герейханова

Раньше это можно было зделать просто нажав на тест и посмотреть результаты а сейчас никак

Елена Лобынцева
Елена Лобынцева
Помогите разобраться как можно подобрать НС для распознавания внутренней области выпуклого многоугольника?