catalog / TECHNICAL SCIENCES / Standardization and Certification
скачать файл: 
- title:
- Фесенко Андрій Олексійович Методи обробки даних для систем ідентифікації та аутентифікації на основі біометричних характеристик ока
- Альтернативное название:
- Фесенко Андрей Алексеевич Методы обработки данных для систем идентификации и аутентификации на основе биометрических характеристик глаза Fesenko Andrey Alekseyevich Metody obrabotki dannykh dlya sistem identifikatsii i autentifikatsii na osnove biometricheskikh kharakteristik glaza
- university:
- у Національному авіаційному університеті
- The year of defence:
- 2017
- brief description:
- Фесенко Андрій Олексійович, асистент кафедри кібербез- пеки та захисту інформації Київського національного університету імені Тараса Шевченка: «Методи обробки даних для систем ідентифікації та аутентифікації на основі біометричних характеристик ока» (05.13.21 - системи захисту інформації). Спецрада Д 26.062.17 у Національному авіаційному університеті
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Кваліфікаційна наукова праця на правах рукопису
ФЕСЕНКО Андрій Олексійович
УДК 004.056.5:57.087.1(043.5)
МЕТОДИ ОБРОБКИ ДАНИХ ДЛЯ СИСТЕМ ІДЕНТИФІКАЦІЇ ТА
АУТЕНТИФІКАЦІЇ НА ОСНОВІ БІОМЕТРИЧНИХ ХАРАКТЕРИСТИК
ОКА
05.13.21 - системи захисту інформації
Науковий керівник Швець Велеріян Анатолійович
кандидат технічних наук, доцент
доцент кафедри засобів захисту інформації ННІІДС НАУ
ЗМІСТ
СПИСОК УМОВНИХ СКОРОЧЕНЬ 13
ВСТУП 14
РОЗДІЛ 1. АНАЛІЗ СИСТЕМ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ ТА АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ 20
1.1 Порівняння біометричних технологій 20
1.2. Око як об'єкт розпізнавання 28
1.3 Основні поняття і методи 36
1.4 Висновки до першого розділу 42
Список використаних джерел у першому розділі 43
РОЗДІЛ 2. МЕТОДИ ПОПЕРЕДНЬОЇ ОБРОБКИ І ТЕКСТУРНИХ АНАЛІЗУ ЗОБРАЖЕННЯ РАЙДУЖНОЇ ОБОЛОНКИ ОКА 46
2.1. Принципи ідентифікації особистості по райдужній оболонці ока 46
2.2. Формалізація вимог до зображення райдужної оболонки 48
2.3. Отримання і обробка зображення райдужної оболонки ока 50
2.3.1. Інтегрально-диференціальний алгоритм локалізації райдужної оболонки з
послідовним уточненням 52
2.3.2. Удосконалення методу локалізації РОО 55
2.4. Текстурні ознаки райдужної оболонки ока 60
2.5. Формування фазових текстурних ознак райдужки ока на основі фільтрів
Габора 63
2.6. Метод формування фазових текстурних ознак райдужної оболонки ока на
базі DoG-фільтра 73
2.7 Удосконалення DoG-фільтра 77
2.7. Висновки до другого розділу роботи 80
Список використаних джерел у другому розділі 82
РОЗДІЛ 3. ПРИЙНЯТТЯ РІШЕНЬ В СИСТЕМІ ІДЕНТИФІКАЦІЇ ОСОБИСТОСТІ ПО ЗОБРАЖЕННЯ РАЙДУЖНОЇ ОБОЛОНКИ ОКА 85
3.1 Основні критерії для систем ідентифікації та аутентифікаці по райдужній
оболонці ока 85
11
3.2 Методи отримання коду РОО 92
3.3 Коди райдужок і їх порівняння 93
3.4 Прийняття рішень в системі 98
3.4.1 Прийняття рішень при ідентифікації легітимних користувачів 98
3.4.2. Прийняття рішень при аутентифікації користувачів 103
3.5. Висновки до третього розділу 103
Список використаних джерел в третьому розділі 105
РОЗДІЛ 4. ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ СИСТЕМИ ІДЕНТИФІКАЦІЇ ОСОБИСТОСТІ ПО ЗОБРАЖЕННЯ РАЙДУЖНОЇ ОБОЛОНКИ ОКА 108
4.1. Методика і програмно-апаратне забезпечення проведення
експериментального дослідження системи 108
4.2. Вибір параметрів фільтрів 109
4.3 Оцінка інформативності коду райдужки в залежності від параметрів фільтра 110
4.4. Вибір розрядності кода РОО 111
4.5. Результати експериментальних досліджень 111
4.6. Верифікація отриманих результатів 116
4.7. Висновки до розділу 120
Список використаних джерел у четвертому розділі 122
ВИСНОВКИ 127
Додаток А. Лістінги (коди) програмних модулів 129
Додаток Б. Документи, що підтверджують впровадження результатів дисертації 153
ІКТ - інформаційно комунікаційна технологія КІ - критична інфраструктура БД - база даних
СКУД - система контролю та управління доступом
DOG-фільтр - Difference of Gaussian (різниця гаусіанів) ІЧ-діапазон - інфрачервоний діапазон
РОО - райдужна оболонка ока
КР - код райдужки
НЧ-фільтрація - низькочастотна фільтрація
ВЧ-фільтрація - високочастотна фільтрація
ІБ - інформаційна база
ІС - інформаційна система
АЧХ - амплітудно-частотна характеристика
ВСТУП
Актуальність теми. У кожному суспільстві можна виділити сектори, системи або мережі порушення функціонування яких може привести до колапсу на загальнодержавному, регіональному або місцевому рівні. Комплекс цих секторів, систем або мереж може входити в склад критичної інфраструктури КІ (таких як, атомна енергетика, авіаційна галузь, хімічна промисловість та інші), отже КІ - сукупність об’єктів інфраструктури держави, які є найбільш важливими для економіки та промисловості, функціонування суспільства та безпеки населення і виведення з ладу або руйнування яких може мати вплив на національну безпеку і оборону, природне середовище, призвести до значних фінансових збитків та людських жертв [1]. Розвиток сучасних інформаційно комунікаційних технологій ІКТ, які є основою КІ, характеризується постійним підвищенням рівня вимог до їх безпеки.
Система захисту КІ являє собою сукупність організаційних і технічних заходів для забезпечення захисту секторів КІ від різних загроз (з боку терористів, диверсантів, екстремістів), у разі появи надзвичайних або кризових ситуацій, та і від наслідків ненавмисних дій, які могли б нанести збитки для КІ. Така система захисту повинна успішно протистояти різним загрозам при адекватному рівні охоронних заходів, залежно від значення сектора КІ, потенційних загроз і їх можливих наслідків. Ідентифікація користувачів, яка продовжується подальшою їх аутентифікацію, є основою систем безпеки об’єктів КІ, оскільки ці процедури дозволяють виявити несанкціонованих користувачів ІКТ на початкових етапах - встановити автентичність та визначити повноваження суб’єкта при його допуску в систему, контроль встановлених повноважень в процесі сеансу роботи, реєстрацію дій тощо.
З точки зору надійності, найбільш ефективними на сьогодні методами
ідентифікації та аутентифікації є біометричні, які дозволяють вирішити проблеми
втрати паролів та особистих ідентифікаторів [2]. Серед біометричних технологій
(яких на сьогодні є досить широкий спектр) однією із найперспективніших є
біометрія з використанням райдужки людського ока, яка має специфічну
14
структуру і містить багато текстурної інформації. Просторові структури, які спостерігаються в райдужці, унікальні для кожного індивіда, а індивідуальні відмінності з’являються в процесі анатомічного розвитку. Крім того, у порівнянні з іншими біометричними об'єктами, ідентифікація по райдужці є стабільнішою і надійною [3].
Питаннями розробки й дослідження нових біометрих методів ідентіфікації та аутентіфікації в різній час займаються такі вчені як В. Вишневський, Я. Дорогий, С. Садиков, А. Саченко, С. Теленик та ін.
У 2000-х роках до вирішення завдань розпізнавання по райдужній оболонці ока підключилося безліч наукових лабораторій, найбільших результатів домоглися: група, очолювана Prof. J.Daugman в Cambrige University, UK; група, очолювана Prof. K.Bowyer в University of Notre Dame, IN, USA; Prof. Hugo Proenca, University of Beira Interior, Portugal; Prof. Adam Czajka, Warsaw University of Technology, Poland.
У середині 2000-х років почали з'являтися програмно-апаратні комплеск розпізнавання по РОО, з них найбільш відомими є системи Panasonic, LG, OKI.
Однак у цій галузі є низка завдань: створення сучасних засобів сканування, поліпшення процедур попередньої обробки зображення, підвищення швидкодії, зменшення об’єму оброблюваної інформації, розв’язання яких має важливе наукове та практичне значення. З цих позицій розробка й дослідження методів обробки даних (зокрема, процедур попередньої обробки) для систем ідентифікації та аутентифікації на основі біометричних характеристик людського ока є актуальним науковим завданням.
Зв’язок роботи з науковими програмами, планами, темами. Одержані
результати дисертаційної роботи безпосередньо пов’язані з виконаням
держбюджетних науково - дослідних робіт Національного авіаційного
університету та з «Основними науковими напрямами та найважливішими
проблемами фундаментальних досліджень у галузі природничих, технічних і
гуманітарних наук НАНУ на 2014-2018 роки», з Стратегією національної безпеки
України від 26 травня 2015 року № 287/2015 у контексті п. 4.12 «Реформування
15
системи технічного і криптографічного захисту інформації з урахуванням практики держав-членів НАТО та ЄС», НДР 23/14.01.04 «Системи контролю доступу по біометричними ознаками людини».
Мета і задачі дослідження. Метою роботи є підвищення ефективності методів обробки даних в системах ідентифікації та аутентифікації користувачів по райдужній оболонці ока. Під ефективністю розуміємо зменшення об’єму оброблюваної інформації в базах даних систем контролю і управління доступом та підвищення швидкодії обробки даних.
Для досягнення поставленої мети необхідно розв’язати такі задачі:
1) проаналізувати сучасні підходи, методи і системи біометричної ідентифікації та аутентифікації користувачів;
2) удосконалити інтегрально-диференціальнйи метод локалізації зображення райдужної оболонки ока для зниження обчислювальних витрат;
3) розробити більш ефективний метод кодування райдужної оболонки ока;
4) розробити метод прийняття рішень для біометричних систем ідентифікації та аутентифікації;
5) розробити програмні засоби для проведення експериментальних дослідженнь запропонованих методів.
Об’єктом дослідження є процес обробки даних в біометричних системах ідентифікації та аутентифікації по райдужній оболонці ока.
Предметом дослідження є методи та моделі попередньої обробки даних в системах ідентифікації та аутентифікації на основі біометричних характеристик людського ока.
Методи дослідження. Використано методи цифрової обробки зображень, методи цифрової фільтрації, методи проектування баз даних, теорія ймовірності для прийняття рішення про аутентифікацію користувача, методи математичної статистики - для оброблення результатів експериментальних досліджень, комп'ютерного моделювання. Моделювання і обробка даних здійснювалася за допомогою програмного забезпечення Matlab та мови програмування C++.
Наукова новизна отриманих результатів полягає в наступному:
1. Удосконалено інтегрально-диференціальний метод локалізації зображення райдужної оболонки ока, який за рахунок попередньої НЧ-фільтрації (інтегрування) дозволяє зменшити локальні зміни інтенсивності пікселів, а наступна ВЧ-фільтрація (диференціювання) дозволяє виділити межі райдужної оболонки ока, така послідовність дій дозволяє знизити обчислювальні витрати при збереженні високої точності.
2. Вперше запропоновано метод кодування зображення райдужної оболонки ока, який за рахунок фазових відгуків при обробці модифікованим DоG-фільтром зображення райдужної оболонки ока, дозволяє кодувати один піксель зображення, одним бітом інформації і як наслідок зменшує об’єм бази даних систем контролю і управління доступом.
3. Отримав подальший розвиток метод прийняття рішень на основі статистичних критеріїв Неймана-Пірсона, який за рахунок використання нормавоної відстані Хеммінга в біометричних системах ідентифікації по райдужній оболонці ока, дає змогу не зберігати в базі даних еталонне зображення.
Практичне значення одержаних результатів полягає у наступному:
- Удосконалено інтегрально - диференціальний алгоритм локалізації зображення для зменшення області пошуку райдужної оболонки та зменшення обчислювальних витрат.
- Розроблено алгоритм кодування райдужної оболонки ока, за рахунок використання в системах контролю і управління доступом модифікованого DоG- фільтра для отримання бінарного коду райдужки.
- Розроблені програмні модулі попередньої обробки зображення райдужки, DоG-фільтра, обчислення відстані Хеммінга та порогу, модуль порівняння кодів райдужок і прийняття рішень по статистичному критерію.
- Запропонована система ідентифікації та аутентифікації користувача без еталонного зображення райдужки, за допомогою застосування бінарного коду райдужки (фазові відгуки DоG-фільтра) і нормованої відстані Хеммінга з використанням статистичного критерію Неймана-Пірсона, що дало змогу зменшити об’єм бази даних систем контролю і управління доступом, що в свою чергу зменшує час доступу до неї.
Результати дисертації використовуються у навчальному процесі кафедри засобів захисту інформації Національного авіаційного університету. Розроблені методи доведені до придатних інженерних рішень та були впроваджені в ПАТ «Миронівський хлібопродукт», ТОВ «Акксон Софт»
На практиці, отримані у дисертації результати можуть бути використаними для захисту процедур на об’єктах КІ як: вхід в комп'ютерну систему (райдужка є паролем); прикордонний контроль (райдужка як паспорт); оплата за телефонний дзвінок без готівки, карток і pin-коду; пасажирський транспорт; контроль доступу (в будинок, офіс, лабораторію і т.д.); водійські права та інші особисті документи; аутентифікація особистості при наданні пільг; криміналістика; протиугінна система автомобіля; протидія тероризму (наприклад, моніторинг безпеки аеропортів); безпека фінансових операцій (електронна комерція, банківські операції); Інтернет-безпека (контроль доступу до інформації); криптографія з біометричним ключем тощо.
Апробація результатів дисертації. Основні положення дисертаційної роботи доповідалися та обговорювалися на науково-технічних конференціях та семінарах, серед яких: Міжнародна науково-практична конференція «Актуальні питання забезпечення кібернетичної безпеки та захисту інформації» (Київ-2015); Всеукраїнська науково-практична конференція «Стан та удосконалення безпеки інформаційно-телекомунікаційних систем (SITS)» (Миколаїв, 2015); Міжнародна науково-практична конференція «Інформаційні технології та взаємодії» (IT&I) (Київ, 2016); науково-практична конференція «Проблеми кібербезпеки інформаційно-телекомунікаційних систем» (Київ, 2017); Міжнародна науково- практична конференція «АВІА» (Київ, 2017); Міжнародна науково-практична конференція «ITSEC» (Київ, 2017).
Публікації. За тематикою дослідження опубліковано 13 наукових праць, серед них 7 статей у фахових наукових виданнях та 6 у збірниках праць конференцій.
Структура та обсяг роботи. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел. Загальний обсяг дисертації становить 155 сторінок, в тому числі 123 сторінок основного тексту, ілюстрацій - 40, таблиць - 12
- bibliography:
- ВИСНОВКИ
Результатом виконаної роботи є розв’язання актуальної наукової задачі розробки й дослідження методів обробки даних (зокрема, процедур попередньої обробки) для систем ідентифікації та аутентифікації користувачів на основі біометричних характеристик людського ока, які використовуються на об’єктах критичної інфраструктури.
У процесі виконання дисертації отримані такі вагомі результати:
1. На основі проведеного аналізу сучасних підходів, методів і систем біометричної ідентифікації користувачів обрано один з найбільш надійних методів ідентифікації та аутентифікації, а саме індентифікація по райдужній оболонці ока, який по сукупності якостей має вагомі переваги перед іншими, а також має великі перспективи застосування в СКУД.
2. Удосконалено інтегрально-диференціальний метод локалізації зображення райдужної оболонки ока, який за рахунок удосконаленого алгоритму локалізації ока на зображенні, дозволяє зменшити область пошуку меж райдужної оболонки та знизити обчислювальні витрати при збереженні високої точності методу та підвищує швидкодію в 13,5 раз.
3. На основі запропонованого алгоритмічного рішення розроблено метод кодування РОО при застосуванні модифікованого DoG-фільтра, що дало можливість підвищити швидкодію в 20 разів для попередньої обробки зображень РОО завдяки отриманню однозначного бінарного кода, що в свою чергу дало можливість зменшити об’єм БД в 25 разів.
4. Розроблено метод прийняття рішень для систем біометричної ідентифікації і аутентифікації з використанням статистичного критерію Неймана- Пірсона на основі КР без еталонного зображення РОО з використанням нормованої відстані Хеммінга.
5. У роботі запропонована система ідентифікації та аутентифікації користувача без еталонного зображення райдужки (складається з двох програмних модулів), за допомогою застосування бінарного коду райдужки (фазові відгуки
DoG-фільтра) і нормованої відстані Хеммінга з використанням статистичного критерію Неймана-Пірсона, що дало змогу зменшити об’єм бази даних систем контролю і управління доступом, що в свою чергу зменшує час доступу до неї.
Розроблені програмні засоби і проведено експериментальне дослідження програмних модулів з цілью оцінки швидкодії та оцінки об’єму БД СКУД, що підтвердило придатність розроблених методів для захисту таких процедур та об’єктів критичної інфраструктури, як захист входу в комп'ютерну систему; прикордонний контроль; контроль доступу; протидія тероризму; Інтернет-безпека тощо.
- Стоимость доставки:
- 200.00 грн