2016 Dynamics of Systems, Mechanisms and Machines (Dynamics) 2016
DOI: 10.1109/dynamics.2016.7819106
|View full text |Cite
|
Sign up to set email alerts
|

Identification potential capacity of typical hardware for the purpose of hidden recognition of computer network users

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
0
0
5

Year Published

2017
2017
2018
2018

Publication Types

Select...
5
3

Relationship

1
7

Authors

Journals

citations
Cited by 9 publications
(5 citation statements)
references
References 4 publications
0
0
0
5
Order By: Relevance
“…Условные вероятности P(Aj/Hi) вычисляются исходя из закона распределения значений признаков, как плотности вероятности значений признаков предъявленных субъектом в процессе идентификации [15,16]. Решение о принадлежности вектора значений признаков к одному из эталонов принимается на каком-либо шаге, когда апостериорная вероятность одной из гипотез преодолевает пороговое значение (подбираемое заранее по аналогии с работами [2,5,16]) в пользу данной гипотезы (ее апостериорная вероятность будет максимальной). Если ни одна из гипотез не преодолела порог, образ считается нераспознанным, т.е.…”
Section: рисунок 2 -графики функций плотностей вероятности коэффициенunclassified
See 1 more Smart Citation
“…Условные вероятности P(Aj/Hi) вычисляются исходя из закона распределения значений признаков, как плотности вероятности значений признаков предъявленных субъектом в процессе идентификации [15,16]. Решение о принадлежности вектора значений признаков к одному из эталонов принимается на каком-либо шаге, когда апостериорная вероятность одной из гипотез преодолевает пороговое значение (подбираемое заранее по аналогии с работами [2,5,16]) в пользу данной гипотезы (ее апостериорная вероятность будет максимальной). Если ни одна из гипотез не преодолела порог, образ считается нераспознанным, т.е.…”
Section: рисунок 2 -графики функций плотностей вероятности коэффициенunclassified
“…Очередной технологический скачок в решении этой проблемы лежит на пути перехода к биометрическим системам защиты, реализующим технологии скрытой идентификации пользователей компьютера и их психофизиологического, а также эмоционального состояния [1][2][3][4][5]. Такие системы позволяют определить потенциально опасного субъекта при попытке доступа к информационным ресурсам.…”
Section: Introductionunclassified
“…A. Идентификация субъектов по клавиатурному почерку Реализовать алгоритм идентификации субъектов можно при помощи метода последовательного применения формулы гипотез Байеса (1) [9], который заключается в вычислении интегральных апостериорных вероятностей гипотез за некоторое число шагов, равное количеству признаков, при помощи формулы (1). Каждая гипотеза подразумевает, что предъявляемая реализация клавиатурного почерка принадлежит определенному субъекту, т.е.…”
Section: распознавание субъектов по клавиатурному почеркуunclassified
“…Более приемлемые показатели надежности распознавания субъектов по динамическим биометрическим при-знакам удается получить при помощи метода последовательного применения формулы гипотез Байеса [9,10]. Однако при использовании данного метода приходится хранить параметры распределения значений признаков в исходном виде, что может являться причиной компрометации биометрического эталона.…”
unclassified
“…Однако при использовании данного метода приходится хранить параметры распределения значений признаков в исходном виде, что может являться причиной компрометации биометрического эталона. Также достигнутый в рамках предыдущих исследований [9,10] уровень надежности целесообразно повысить. По этим причинам ис-пользовать способы из работ [9,10] для защиты информации на важных объектах пока затруднительно.…”
unclassified