Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
При низкой оригинальности работы "Проектирование подсистемы САПР защиты персонального компьютера от несанкционированного доступа", Вы можете повысить уникальность этой работы до 80-100%
.5 Возможность использования нейросетей для построения системы распознавания речи 3.1 Описание структурной схемы разрабатываемой САПР 3.2 Описание схемы работы системы разрабатываемой подсистемы САПР Описание видов обеспечений 4.4.1 Программное обеспечение для входа пользователя в системуВ настоящие время, в связи с широким распространением компьютеров и использованием их в различных областях жизни, особо остро встает вопрос ограничения доступа пользователей. Термин "биометрия" обозначает измерение некоторых анатомических или физиологических параметров человека. На текущий момент в качестве измеряемых параметров используют различные человеческие черты, такие как голос, отпечатки пальцев, радужная оболочка глаз, почерк и стиль нажатий на клавиши, а также внешний вид. Идентификация основывается на том, что измеренные данные сравниваются с данными, веденными при регистрации пользователя, и компьютер пытается на основе сравнения "узнать" человека. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества.Для чего предназначены системы контроля и управления доступом: Системы контроля и управления доступом, в зависимости от своего класса, решают целый ряд задач. Первая задача, которую решает система контроля доступа любого класса - недопущение допуска посторонних в определенные помещения и организация беспрепятственного прохода в эти помещения лиц, имеющих право доступа. Что делать, если Вы хотите разрешить всем сотрудникам доступ в помещение в течение рабочего дня, но доступ во внерабочее время Вы хотите ограничить - ставить дополнительный замок. Системы доступа такого класса являют собой контроллер (микропроцессорное устройство управления), умеющий управлять электронным (электромеханическим или электромагнитным) замком, и хранящий в своей памяти любое количество пользовователей, и микрофон подсоединенный к серверу, способному распознавать голос человека и, приняв решение, передать в контроллер сигнал открытия двери. Характеристики каждого пользователя системы сохраняется в базе данных сервера; для прохода в помещение пользователь произносит свой код доступа; сказанное слово передается в сервер; если сервер распознает как голос пользователя, контроллер разблокирует электронный замок, разрешая проход.Как было сказано выше, большинство персональных компьютеров уже оснащены оборудованием, необходимым для ввода и вывода звука. В общем виде процесс ввода речевых сообщений приведен на рисунке 1.7. Речевой сигнал формируется и передается в пространстве в виде звуковых волн. Источником речевого сигнала служит речеобразующий тракт, который возбуждает звуковые волны в упругой воздушной среде. С выхода микрофона сигнал подается на вход звуковой карты персонального компьютера.Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту: ведь собственное тело нельзя ни забыть, ни потерять. Биометрическое распознавание объекта основано на сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. В первом случае анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т.д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина. Поведенческие же характеристики, например, подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов.На том этапе себестоимость и, соответственно, цена этих систем была довольно высока: например, довольно простое устройство физического контроля доступа стоило около $12 000. Тем не менее уже есть примеры использования данных устройств, в частности, в ряде крупных депозитарных банков Москвы; из других компаний можно назвать "Макдональдс", где установлены биометрические системы контроля рабочего времени персонала; в последнее время резко возрос спрос на дактилоскопические системы со стороны частных лиц, которые устанавливают их в своих загородных коттеджах. Наиболее известная система, разработанная российскими инженерами - "Кордон" - устройство физического доступа в помещение; имеются также разработки в области дактилоскопии (компания "Биолинк"): в области распознавания лица (компания "Спирит"). в основном же рынок биометрических систем безопасности в России представлен иностранными фирмами, которые через своих российских
План
СОДЕРЖАНИЕ
Введение
1. Анализ предметной области
1.1 Задачи системы ограничения доступа
1.2 Технические средства формирования аудиоданных
1.3 Основы биометрической идентификации
Список литературы
Приложение А - Исходный текст программы LOGINSECURE.exe
ВВЕДЕНИЕ
По мере развития компьютерных сетей и расширения сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, коммерческие, юридические и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе.
Практически до конца 90-х годов основным способом персонификации пользователя было указание его сетевого имени и пароля. Подобного подхода по-прежнему придерживаются во многих учреждениях и организациях. Опасности, связанные с использованием пароля, хорошо известны: пароли забывают, хранят в неподходящем месте, наконец, их могут просто украсть. Некоторые пользователи записывают пароль на бумаге и держат эти записи рядом со своими рабочими станциями. Как сообщают группы информационных технологий многих компаний, большая часть звонков в службу поддержки связана с забытыми или утратившими силу паролями.
Известно, что систему можно обмануть, представившись чужим именем. Для этого необходимо лишь знать некую идентифицирующую информацию, которой, с точки зрения системы безопасности, обладает один-единственный человек. Злоумышленник, выдав себя за сотрудника компании, получает в свое распоряжение все ресурсы, доступные данному пользователю в соответствии с его полномочиями и должностными обязанностями. Результатом могут стать различные противоправные действия, начиная от кражи информации и заканчивая выводом из строя всего информационного комплекса.
Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.
Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы