"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу автораматематического ожидания (M), дисперсии (S) и число наблюдений (n).
Эти значения и называются эталонными (на блок-схеме - с индексом "э"). Блок-схема алгоритма режима настройки приведена на рис. 1.1. ИДЕНТИФИКАЦИЯ ПО НАБОРУ КЛЮЧЕВОЙ ФРАЗЫ Определение математических параметров пользователя (на блок-схеме: M, S и n с индексом "и") при его идентификации проводится аналогично, как и в режиме настройки. Единственное отличие - множества по каждому символу будут состоять из меньшего количества значений (если фразу набирают несколько раз) или даже из единичных величин (при однократном наборе). Затем сравниваются дисперсии двух множеств (эталонного и только что расчитанного) и величины математического ожидания - равны ли, то есть совпадают ли центры распределения этих двух совокупностей. Разумеется, полного равенства не будет, потому алгоритм заканчивается оценкой вероятности того, что пользователь - тот же (если она больше 50%, то все несоответствия можно отнести за счет случайных факторов). Алгоритмы обоих вариантов набора ключевой фразы приведены на блок-схемах - рис. 1.2 (неоднократный) и рис. 1.3 (однократный). ИДЕНТИФИКАЦИЯ ПО "СВОБОДНОМУ" ТЕКСТУ В отличие от первого метода, здесь получаемый ряд значений сильно отличается от эталона (любой символ "ключа" даже если и встретится, то окажется не на "своем" месте). Поэтому при составлении множеств в качестве базисных используются величины, которые можно подобрать и в ключевой, и в случайной фразах, например, - время между нажатием двух свободном тексте ищем "Вн", "ни", "им" и т.д. и определяем размер паузы, прошедшей с момента нажатия "В" до нажатия "н"), считая, что пользователь будет переносить руку от одной клавиши к другой одинаково в обоих случаях (при настройке и идентификации). А сравнение математического ожидания и дисперсии с эталонными такое же, как и раньше (если базисные величины двух множеств выбраны правильно, то они хорошо коррелируют), но прежде необходимо исключить грубые ошибки, которых в данном случае будет больше. Приведенные методы достаточно просты и опираются на известные разделы математической статистики [1-3], в различных вариациях они используются во многих системах. Разумеется, можно воспользоваться дисперсионным, регрессионным и другими видами анализа и усложнить решения, доведя их до совершенства. Но это усложнит и жизнь пользователя, ведь затруднительно каждый раз перед началом работы вводить солидные куски парольных текстов. Вполне естественно, что с течением времени характеристики пользователя меняются. Поэтому рекомендуется после каждой успешной идентификации корректировать эталоны по формуле Mи=(n*Mэ+X)/(n+1), где Mи, Mэ - характеристики исправленного и эталонного множеств, X - величина, полученная в ходе идентификации, n - количество опытов, вошедших в эталонное множество. ДРУГИЕ СПОСОБЫ ИДЕНТИФИКАЦИИ Люди по разному воспринимают происходящие события. Предложи за |
|
|