Preview

Научный рецензируемый журнал "Вестник СибАДИ"

Расширенный поиск

Оценка идентификационных возможностей особенностей работы пользователя с компьютерной мышью

https://doi.org/10.26518/2071-7296-2015-5(45)-106-113

Полный текст:

Аннотация

В статье рассматривается проблема защиты конфиденциальных данных от несанкционированного доступа в компьютерной системе. Предложен метод идентификации пользователей по особенностям работы с мышью, основанный на мониторинге деятельности субъекта во время работы за компьютером и применении сетей Байеса для принятия идентификационных решений.

Об авторах

Роман Владимирович Борисов
ООО "Люксофт Профешнл", Филиал ООО "Люксофт Профешнл" в городе Омск
Россия


Дмитрий Николаевич Зверев
ООО «Интрокод»
Россия


Алексей Евгеньевич Сулавко
Омский государственный технический университет (ОмГТУ)
Россия


Виктор Юрьевич Писаренко
Омский государственный технический университет (ОмГТУ)
Россия


Список литературы

1. Утечки конфиденциальной информации. Предварительные итоги 2014 года. Zecurion Analytics. 2015 г. - Режим доступа: http://www.zecurion.ru/upload/iblock/fe3/Zecurion_Data_leaks_2015.pdf. (дата обращения: 16.03.2015).

2. Глобальное исследование утечек конфиденциальной информации в 2014 году. Аналитический центр InfoWatch. 2015 г. - Режим доступа: http://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_global_report_2014.pdf. (дата обращения: 20.03.2015).

3. Диденко С.М. Исследование динамики работы пользователя с манипулятором мышь/ С.М. Диденко, В.А. Шапцев // Математическое и информационное моделирование. - Тюмень: Изд-во Тюм. ун-та, 2004. - С. 295-304.

4. Диденко, С.М. Разработка и исследование компьютерной модели динамики системы «пользователь - мышь»: автореф. дис.. канд техн. наук: 05.13.19 / С.М. Диденко. - Тюмень, ТюмГУ, 2007. - 18 с.

5. Monika Bhatnagar, Raina K Jain and Nilam S Khairnar. Article: A Survey on Behavioral Biometric Techniques: Mouse vs Keyboard Dynamics // IJCA Proceedings on International Conference on Recent Trends in Engineering and Technology 2013 ICRTET(5), May 2013. - P. 22-25.

6. Jain-Shing Wu, Chih-Ta Lin, Yuh-Jye Lee, Song-Kong Chong. Keystroke and Mouse Movement Profiling for Data Loss Prevention // Journal of Information Science and Engineering, 2015, no 31, P. 23-42.

7. Salil P. Banerjee, Damon L. Woodard. Biometric Authentication and Identification using Keystroke Dynamics: A Survey // Journal of Pattern Recognition Research, 2012. no 7. P. 116-139

8. Margit Antal, László Zsolt Szabó, Izabella László. Keystroke Dynamics on Android Platform // 8th International Conference Interdisciplinarity in Engineering, INTER-ENG 2014, 9-10 October 2014, Tirgu Mures, Romania. - P. 1-7

9. Раскин, Д. Интерфейс: новые направления в проектировании компьютерных систем / Д. Раскин. - СПб: Символ-плюс, 2010. - 272 с.

10. Еременко А.В. Разграничение доступа к информации на основе скрытого мониторинга действий пользователей в информационных системах: скрытая идентификация / А.В. Еременко, Е.А. Левитская, А.Е. Сулавко, А.Е. Самотуга // Вестник СибАДИ. - 2014. - № 6(40). - С. 92-102.

11. Сулавко А.Е. Разграничение доступа к информации на основе скрытого мониторинга действий пользователей в информационных системах: портрет нелояльного сотрудника / А.Е. Сулавко, А.В. Еременко, Е.А. Левитская // Известия Трансиба / ОмГУПС. - 2015. - № 1(21). - С. 80-89.

12. Ложников, П.С. Аналитическое исследование проблемы распознавания образов в пространстве малоинформативных признаков / П.С. Ложников, А.Е. Сулавко // Межотраслевая информационная служба. - 2014. - №2 (167). - С.11-18.

13. Епифанцев, Б.Н. Сравнение алгоритмов комплексирования признаков в задачах распознавания образов / Б.Н. Епифанцев, П.С. Ложников, А.Е. Сулавко // Вопросы защиты информацииФГУП «ВИМИ». -2012. - № 1. - С. 60-66.

14. Гмурман, В.Е. Теория вероятностей и математическая статистика: учеб. Пособие для вузов / В.Е. Гмурман. - М.: Высш. шк., 2003. - 479 с.

15. Епифанцев, Б.Н. Алгоритм идентификации гипотез в пространстве малоинформативных признаков на основе последовательного применения формулы Байеса / Б.Н. Епифанцев, П.С. Ложников, А.Е. Сулавко // Межотраслевая информационная служба / ФГУП «ВИМИ». - 2013. - № 2. - С. 57-62.


Для цитирования:


Борисов Р.В., Зверев Д.Н., Сулавко А.Е., Писаренко В.Ю. Оценка идентификационных возможностей особенностей работы пользователя с компьютерной мышью. Научный рецензируемый журнал "Вестник СибАДИ". 2015;(5(45)):106-113. https://doi.org/10.26518/2071-7296-2015-5(45)-106-113

For citation:


Borisov R.V., Zverev D.N., Sulavko A.Y., Pisarenko V.Y. The assesment of the identification capabilities of features of the user interacts with a computer mouth. The Russian Automobile and Highway Industry Journal. 2015;(5(45)):106-113. (In Russ.) https://doi.org/10.26518/2071-7296-2015-5(45)-106-113

Просмотров: 124


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2071-7296 (Print)
ISSN 2658-5626 (Online)