Библиотека
|
ваш профиль |
Кибернетика и программирование
Правильная ссылка на статью:
Дикий Д.И., Гришенцев А.Ю., Савченко-Новопавловская С.Л., Нечаева Н.В., Елисеева В.В., Артемьева В.Д.
Разработка нейросетевого модуля аутентификации пользователя по динамике почерка
// Кибернетика и программирование.
2018. № 1.
С. 55-63.
DOI: 10.25136/2644-5522.2018.1.19801 URL: https://nbpublish.com/library_read_article.php?id=19801
Разработка нейросетевого модуля аутентификации пользователя по динамике почерка
DOI: 10.25136/2644-5522.2018.1.19801Дата направления статьи в редакцию: 20-07-2016Дата публикации: 27-02-2018Аннотация: Данная статья посвящена разработке и исследованию структуры нейросетевого модуля, который является частью системы аутентификации для пользователей различных информационных систем, анализирующей параметры динамики почерка. Также рассмотрен алгоритм обучения нейросетевого модуля. Основная задача, которую должен решать разрабатываемый нейросетевой модуль, это реализация бинарного классификатора на основе таких входных векторов признаков, как декартовые координаты траектории образца почерка по оси абсцисс и ординат, а также временные отсечки, позволяющие охарактеризовать скорость написания образца. Для рассматриваемых в работе структур нейросетевого модуля был произведен эксперимент, в котором на вход подавались различные объемы образцов почерка, с целью определения наиболее стабильной. Описана математическая модель нейросетевого модуля и генетического алгоритма его обучения. Также в статье содержится обзор структур нейросетевых модулей, которые используются в другом программном обеспечении аутентификации пользователя по динамике рукописного почерка. Приведено обоснование выбора структуры модуля по результатам проведенного эксперимента. Программная реализация нейросетевого модуля выполнена на языке программирования Java. Ключевые слова: аутентификация, динамика почерка, искусственная нейронная сеть, генетический алгоритм, перцептрон, машинное обучение, бинарный классификатор, биометрия, подпись, парольУДК: 004.93Abstract: The article is devoted to the development and investigation of the structure of the neural network module, which is part of the authentication system for users of various information systems analyzing the parameters of handwriting dynamics. The algorithm for learning the neural network module is also considered. The main task that the neural network module should solve is the implementation of a binary classifier based on input characteristic vectors such as the Cartesian coordinates of the handwriting pattern along the abscissa and ordinate axes, as well as time cuts that allow describing the writing speed of the sample. For the structures of the neural network module considered in the experiment, an experiment was performed in which different volumes of handwriting samples were fed to the input in order to determine the most stable. A mathematical model of a neural network module and a genetic algorithm for its learning are described. The article also provides an overview of the structures of neural network modules that are used in other user authentication software for the dynamics of handwriting. The substantiation of the choice of the module structure based on the results of the experiment is presented. The software implementation of the neural network module is implemented in the Java programming language. Keywords: authentication, handwriting dynamics, artificial neural network, genetic algorithm, perceptron, machine learning, binary classifier, biometrics, signature, passwordВведение По данным отчета за 2015 год аналитического центра InfoWatch были украдены более 950 миллионов записей, которые содержали различного рода ценную информацию, в том числе персональные данные, платежную информацию. Утечка подобной информации является непосредственной угрозой информационной безопасности для многих предприятий, независимо от сферы их занятости и расположения [1]. Компания Cisco провела исследование тенденций использования средств обеспечения информационной безопасности, в результате которого выяснилось, что чаще всего для обеспечения информационной безопасности применяются межсетевые экраны (65 %), за ними следуют средства предотвращения утечки данных (56 %) и только потом средства аутентификации (53 %) [2]. Таким образом, следует уделять огромное внимание угрозам, свойственным несанкционированному доступу к информации, в том числе через глобальную сеть Интернет. Основным средством предотвращения подобного рода угроз является система аутентификации, в которой каждому пользователю информационной системы предоставляется уникальная идентифицирующая его информация. Утечка или компрометация такой информации, позволяет реализовать угрозу получения доступа к конфиденциальной информации, например, адрес электронной почты, адрес проживания, номер телефона, в некоторых случаях платежная информация. Современные системы аутентификации, основанные на цифро-буквенных паролях, применявшиеся многие десятилетия назад, имеют свои несомненные достоинства. Но существенным их недостатком является то, что комбинацию букв и цифр все-таки можно подобрать или выведать у пользователя информационной системы путем социального инжиниринга. Взамен цифро-буквенных парольных систем вскоре стали применять системы, которые используют многофакторную аутентификацию. На данный момент уже никого не удивить технологиями краткосрочного пароля, который высылается на конкретный мобильный номер пользователя. Другим решением данной проблемы является применение биометрической аутентификации. В качестве пароля в них используется отличительная черта человека, например, рисунок радужной оболочки глаза, отпечаток пальца или параметры голоса. С давних времен человек использовал свою отличительную черту, а именно рукописную подпись, в качестве доказательства того факта, что именно он совершил какое-либо действие, например, подписание договора. Визуально сравнивая несколько образцов почерка или подписей, можно с некоторой вероятностью утверждать принадлежали ли они одному и тому же человеку. С развитием компьютерных технологий стало возможным, кроме обычного автоматизированного сравнения изображений образцов почерка, использовать динамические характеристики написания некоторого парольного слова в качестве идентифицирующей человека информации. Цели работы Целью настоящей работы является разработка нейросетевого модуля, принимающего данные от пользователя, являющегося классификатором системы аутентификации по динамике рукописного почерка. Для достижения поставленной цели решались следующие задачи: 1. анализ существующих тенденций использования искусственных нейронных сетей; 2. разработка структуры нейросетевого модуля; 3. программная реализация нейросетевого модуля. Обзор Как показывает анализ средств информационной безопасности, задача аутентификации пользователя информационной системы по динамическим характеристикам почерка является актуальной. Необходимо договориться о терминологии и определить те параметры, которые можно считать биометрическими показателями почерка, которые анализируются во время функционирования процесса аутентификации. Полноценные программные продукты, реализующие аутентификацию на основе анализа характеристик рукописного почерка, от российских и зарубежных производителей можно разделить на два вида: статические и динамические. Статические системы или offline-системы — это такие системы, которые работают только с отсканированным изображением образца рукописного почерка человека. К недостаткам таких систем можно отнести его не применимость к процессу аутентификации пользователя в информационной системе в режиме онлайн. Динамические системы оценки параметров рукописного почерка основаны на измерении характеристик в процессе написания текста. Очевидно, что системы аутентификации, работающие с динамическими характеристиками рукописного почерка, требуют широкого функционала устройств ввода и обработки вводимой информации, например, возможность принимать точные декартовые координаты траектории образца почерка x(t), y(t), оценивать давление на поверхность написания z(t) и угол наклона θ(t), скорость перемещения пера dx(t)/dt, dy(t)/dt и другие. Динамические системы обладают явными преимуществами перед статическими, однако их основным недостатком является зависимость от временного параметра, т.е. зависимость от частоты обработки сообщений об изменении положении пера относительно поверхности написания. Ввиду того, что нейросетевой модуль разрабатывается, как составной элемент системы аутентификации, применение которой предполагается с использованием различных устройств ввода, большинство из которых не имеет возможности определять силу давления и угол наклона между пером и плоскостью, то в качестве входных данных для искусственной нейронной сети будут выступать только декартовые координаты и значения времени. Искусственные нейронные сети уже несколько десятилетий используются в качестве классификаторов при решении задач автоматизированного распознавания образов. Однако до сих пор нет четкого алгоритма построения структуры искусственной нейронной сети. На данный момент предложено множество архитектур и методов построения. Наиболее часто применяется многослойный перцептрон, модель которого впервые предложил Розенблат. В работах [3-6] описано применение многослойного перцептрона применительно к распознаванию образов рукописного почерка, как в статическом, так и в динамическом режимах. Сравнительные характеристики различных вариантов исполнения многослойных перцептронов приведены в работах [7-8]. Согласно данным работы [7] многослойный перцептрон с двумя скрытыми слоя более стабилен, чем многослойный перцептрон с одним скрытым слоем, а время его обучения существенно не отличается (см. табл. 1). Работа многослойного перцептрона оптимальна в случае, когда число входных нейронов примерно в два раза больше, чем в скрытых слоях. Таблица 1. – Сравнительная характеристика обучения многослойных перцептронов с одним и двумя скрытыми слоями.
Другим важным моментом, которому стоит уделить внимание, является выбор функции активации. Наибольшее распространение получила сигмоидальная функция активации (формула 1): ` f(x)=1/(1-e^(-x))`; (1) Однако в некоторых работах встречается пороговая активационная функция [8], также нередко применяется радиально-базисная функция [9-11]. Чаще всего применяются только сети с прямым распространением сигнала, например работа [12]. Также встречаются случаи применения искусственных нейронных сетей с временной задержкой [13] и сети, основанные на нечеткой логике [14]. Искусственные нейронные сети являются «обучаемыми учителем», что означает присутствие алгоритма обучения. В большинстве работ применяется алгоритм обратного распространения ошибки [15-18]. Также распространены различного рода генетические алгоритмы обучения искусственных нейронных сетей [14]. Метод Изначально из всех данных полученных от пользователя формируются 3 отдельных массива входных данных: координаты по оси абсцисс, координаты по оси ординат и временные метки. Каждый массив представляет собой набор входных данных для искусственной нейронной сети. Таким образом, для каждого пользователя организовывается три одинаковых по структуре искусственных нейронных сети, каждая из которых отвечает за соответствующий параметр введенной пользователем рукописной информации. На основании трудов, рассмотренных выше, были предложены несколько вариантов структуры искусственной нейронной сети. Однако, во всех случаях она представляет собой многослойный перцептрон прямого распространения сигналов без обратных связей. Каждый нейрон связан синоптическим весом с каждый нейроном следующего слоя. Структура нейронной сети представляет собой композицию четырех слоев: первый слой служит для входных данных, второй и третий слои – скрытые, а четвертый слой является выходным и состоит из единственного нейрона. Одного нейрона на выходном слое вполне достаточно, чтобы организовать бинарный классификатор. Ввиду того, что динамика почерка у каждого человека индивидуальна, то идентификатором пользователя может быть последовательность данных различных размеров. То есть для каждого пользователя количество нейронов входного слоя может быть любым из интервала [0;∞). Согласно работе [7], количество нейронов в скрытых слоях должно быть в два раза меньше, чем входных данных. Таким образом было выдвинуто две гипотезы. Первая: количество нейронов в первом скрытом слое (N/2) переменно и в два раза меньше, чем переменное количество (N) нейронов входного слоя. Вторая: вектор признаков пользователя разделяется на Z участков одинаковой длины (число Z также как и в первой структуре индивидуально для каждого пользователя), количество входных нейронов фиксировано (N=const), количество нейронов в первом скрытом слое также фиксировано и в два раза меньше количества нейронов во входном слое (N/2=const). Второй скрытый слой состоит из 5 нейронов. Изображения предложенных структур приведены для одного параметра (например по оси абсцисс) на рисунках 1а и 1б соответственно. Рисунок 1 – Структуры искусственных нейронных сетей: а) искусственная нейронная сеть из N входных нейронов и N/2 нейронов первого скрытого слоя, б) композиция из Z≈N/10 нейронных сетей с 10 входными нейронами и 5 нейронами в первом скрытом слое. Активационная функция всех нейронов, как и во многих проанализированных работах, это сигмоид (формула 1). Обе предложенные структуры нейросетевого модуля системы аутентификации по динамике почерка являются «обучаемыми учителем». Обучение состоит в поиске значений весовых коэффициентов (на рисунках 1а и 1б изображены стрелочками). Из двух рассмотренных методов обучения был выбран генетический алгоритм ввиду того, что он обладает способностью, в отличие от метода обратного градиентного спуска, найти глобальное решение, а не локальное. Значение каждого нейрона, соответственно и нейрона выходного слоя рассчитывается по формуле 1, аргументом которой является выражение формула 2. `X=sum_(i=1)^n(w_(i)m_(i))` (2) где n – количество нейронов в предыдущем слое, wi – значение весового коэффициента из интервала [-1;1], который соединяет i-ый нейрон предыдущего слоя с нейроном, значение которого вычисляется, mi- значение соответствующего нейрона предыдущего слоя. Алгоритм обучения можно представить следующим образом (также представлен на рисунке 2): Шаг 1. Генерация K наборов весовых коэффициентов. Каждое значение выбирается случайным образом из интервала [-1;1], опытным путем K определено как 50. Шаг 2. Определение значения на выходе нейронной сети с каждым сгенерированным набором весовых коэффициентов. Шаг 3. Если значение на выходе нейронной сети для какого-либо набора весовых коэффициентов находится в интервале [1-d;1], то такой набор сохраняется и алгоритм завершает свою работу. Значение d - пороговое значение, которое задается при проектировке обучения. Шаг 4. Если ни одно из значений на выходе нейронной сети не входит в вышеупомянутый интервал, тогда наборы модифицируются. Шаг 5. Модификация: Этап 1. Селекция - выбор пар наборов весовых коэффициентов для дальнейших операций. Этап 2. Скрещивание - обмен значениями весовых коэффициентов внутри каждой отобранной парой. Этап 3. Мутация - с определенной долей вероятности заменить значение любого весового коэффициента на случайно сгенерированное число из интервала [-1;1]. Шаг 6. Повторить Шаги 2-5 до тех пор, пока Шаг 3 не будет завершен со значением «Успех». Для выявления лучшей структуры нейросетевого модуля был проведен эксперимент по определению наилучшей обучаемости. Для этого на вход двух искусственных нейронных сетей со структурами, показанными на рисунках 1а и 1б, подавались одни и те же данные. Результаты на момент 1500-ой итерации обучения представлены в таблице 2. Рисунок 2 – Блок-схема генетического алгоритма обучения нейросетевого модуля. Таблица 2. – Сравнительная характеристика обучения многослойных перцептронов с различными структурами.
Из двух рассмотренных структур нейросетевого модуля, согласно данным таблицы 2, вторая показала наименьшую способность к обучению, стабильности и функционированию, а также требует больших временных затрат . Таким образом, можно сделать вывод о том, что для нейросетевого модуля аутентификации пользователя по динамике почерка, оптимально использовать архитектуру, которая изображена на рисунке 1а. Заключение В ходе проведения исследования были проанализированы существующие тенденции использования искусственных нейронных сетей, применительно к решению задачи распознавания пользователей по динамике почерка. Была разработана структура нейросетевого модуля, причем определено необходимое количество нейронов на входном и первом скрытом слое. Разбиение векторов признаков пользовательских данных на более мелкие отрезки приводит к значительному ухудшению способности нейронных сетей к обучению. Также в ходе проведения работ была выполнена программная реализация нейросетевого модуля с отобранной структурой. Разработанный нейросетевой модуль, являющийся составной частью системы аутентификации пользователя по динамическим характеристикам почерка и построенный на модели многослойного перцептрона, полностью выполняет возложенные на него задачи бинарного классификатора. Библиография
1. Глобальное исследование утечек конфиденциальной информации в 2015 году // Аналитический центр компании InfoWatch. [Электронный ресурс]. URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Global_Report_2015.pdf?rel=1 (дата обращения: 24.04.2016).
2. Годовой отчет Cisco по информационной безопасности за 2016 год // Интернет портал Cisco.com [Электронный ресурс] URL: www.cisco.com/c/dam/m/ru_ru/internet.../security/cisco_2016_asr_011116_ru.pdf (дата обращения: 01.07.2016) 3. Dapinder Singh, Neha Sharma Review on Enhanced Offline Signature Recognition Using Neural Network and LDA // International Journal of Advanced Research in Computer Science and Software Engineering. 2015. №5. С. 850-854. 4. Fahad Layth Malallah, Sharifah Mumtazah Syed Ahmad, Wan Azizun Wan Adnan, Olasimbo Ayodeji Arigbabu, Vahab Iranmanesh, Salman Yussof Online Handwritten Signature Recognition by Length Normalization using Up-Sampling and Down-Sampling // International Journal of Cyber-Security and Digital Forensics. 2015. №4. С. 302-313. 5. Paigwar Shikha, Shukla Shailja Neural Network Based Offline Signature Recognition and Verification System // Research Journal of Engineering Sciences. 2013. №2. С. 11-15. 6. Dawid Połap, Marcin Wo´zniak Flexible Neural Network Architecture for Handwritten Signatures Recognition // Intl journal of electronics and telecommunications. 2016. №62. С. 197–202. 7. Alan McCabe, Jarrod Trevathan, Wayne Read Neural Network-based Handwritten Signature Verification // Journal Of Computers. 2008. №3. С. 9-22. 8. Komal Pawar, Tanuja Dhope Static Signature Verification and Recognition using Neural Network Approach-A Survey // European Journal of Advances in Engineering and Technology. 2015. №2. С. 46-50. 9. Pradeep Kumar, Shekhar Singh, Ashwani Garg, Nishant Prabhat Hand Written Signature Recognition & Verification using Neural Network // International Journal of Advanced Research in Computer Science and Software Engineering. 2013. №3. С. 558-565. 10. Ashwini Pansare, Shalini Bhatia Handwritten Signature Verification using Neural Network // International Journal of Applied Information Systems. 2012. №1. С. 44-49. 11. Manoj Kumar Signature Verification Using Neural Network // International Journal on Computer Science and Engineering. 2012. №4. С. 1498-1504. 12. Musa Mailah, Lim Boon Han Biometric signature verification using pen position, time, velocity and pressure parameters // Jurnal Teknologi. 2008. №48. С. 35-54. 13. Jane Bromley, Isabelle Guyon, Yann LeCun, Eduard Sickinger, Roopak Shah Signature Verification using a "Siamese" Time Delay Neural Network // American Telephone and Telegraph Company. 1994. С. 737-744. 14. Julio Cesar Martínez-Romo , Francisco Javier Luna-Rosas,Miguel Mora-González On-line signature verification based on optimal feature representation and neural-network-driven fuzzy reasoning // MICAI 2009: Advances in Artificial Intelligence. 2009. №5845. С. 246-257. 15. Meetu Sangwan, Mr. Daulat Sihag Handwritten Signature Recognition, Verification and Dynamic Updation using Neural Network // International Journal of Advanced Research in Computer and Communication Engineering. 2015. №4. С. 218-221. 16. Debnath Bhattacharyya, Tai-Hoon Kim Signature Recognition using Artificial Neural Network // Advances in Computational Intelligence, Man-Machine Systems and Cybernetics. 2010. С. 183-187. 17. Prathiba M.K., Dr. L. Basavaraj Online handwritten signature verification system: A Review // International Journal of Emerging Trends & Technology in Computer Science. 2014. №3. С. 263-267. 18. O.C Abikoye, M.A Mabayoje, R. Ajibade Offline Signature Recognition & Verification using Neural Network // International Journal of Computer Applications. 2011. №35. С. 44-51. References
1. Global'noe issledovanie utechek konfidentsial'noi informatsii v 2015 godu // Analiticheskii tsentr kompanii InfoWatch. [Elektronnyi resurs]. URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Global_Report_2015.pdf?rel=1 (data obrashcheniya: 24.04.2016).
2. Godovoi otchet Cisco po informatsionnoi bezopasnosti za 2016 god // Internet portal Cisco.com [Elektronnyi resurs] URL: www.cisco.com/c/dam/m/ru_ru/internet.../security/cisco_2016_asr_011116_ru.pdf (data obrashcheniya: 01.07.2016) 3. Dapinder Singh, Neha Sharma Review on Enhanced Offline Signature Recognition Using Neural Network and LDA // International Journal of Advanced Research in Computer Science and Software Engineering. 2015. №5. S. 850-854. 4. Fahad Layth Malallah, Sharifah Mumtazah Syed Ahmad, Wan Azizun Wan Adnan, Olasimbo Ayodeji Arigbabu, Vahab Iranmanesh, Salman Yussof Online Handwritten Signature Recognition by Length Normalization using Up-Sampling and Down-Sampling // International Journal of Cyber-Security and Digital Forensics. 2015. №4. S. 302-313. 5. Paigwar Shikha, Shukla Shailja Neural Network Based Offline Signature Recognition and Verification System // Research Journal of Engineering Sciences. 2013. №2. S. 11-15. 6. Dawid Połap, Marcin Wo´zniak Flexible Neural Network Architecture for Handwritten Signatures Recognition // Intl journal of electronics and telecommunications. 2016. №62. S. 197–202. 7. Alan McCabe, Jarrod Trevathan, Wayne Read Neural Network-based Handwritten Signature Verification // Journal Of Computers. 2008. №3. S. 9-22. 8. Komal Pawar, Tanuja Dhope Static Signature Verification and Recognition using Neural Network Approach-A Survey // European Journal of Advances in Engineering and Technology. 2015. №2. S. 46-50. 9. Pradeep Kumar, Shekhar Singh, Ashwani Garg, Nishant Prabhat Hand Written Signature Recognition & Verification using Neural Network // International Journal of Advanced Research in Computer Science and Software Engineering. 2013. №3. S. 558-565. 10. Ashwini Pansare, Shalini Bhatia Handwritten Signature Verification using Neural Network // International Journal of Applied Information Systems. 2012. №1. S. 44-49. 11. Manoj Kumar Signature Verification Using Neural Network // International Journal on Computer Science and Engineering. 2012. №4. S. 1498-1504. 12. Musa Mailah, Lim Boon Han Biometric signature verification using pen position, time, velocity and pressure parameters // Jurnal Teknologi. 2008. №48. S. 35-54. 13. Jane Bromley, Isabelle Guyon, Yann LeCun, Eduard Sickinger, Roopak Shah Signature Verification using a "Siamese" Time Delay Neural Network // American Telephone and Telegraph Company. 1994. S. 737-744. 14. Julio Cesar Martínez-Romo , Francisco Javier Luna-Rosas,Miguel Mora-González On-line signature verification based on optimal feature representation and neural-network-driven fuzzy reasoning // MICAI 2009: Advances in Artificial Intelligence. 2009. №5845. S. 246-257. 15. Meetu Sangwan, Mr. Daulat Sihag Handwritten Signature Recognition, Verification and Dynamic Updation using Neural Network // International Journal of Advanced Research in Computer and Communication Engineering. 2015. №4. S. 218-221. 16. Debnath Bhattacharyya, Tai-Hoon Kim Signature Recognition using Artificial Neural Network // Advances in Computational Intelligence, Man-Machine Systems and Cybernetics. 2010. S. 183-187. 17. Prathiba M.K., Dr. L. Basavaraj Online handwritten signature verification system: A Review // International Journal of Emerging Trends & Technology in Computer Science. 2014. №3. S. 263-267. 18. O.C Abikoye, M.A Mabayoje, R. Ajibade Offline Signature Recognition & Verification using Neural Network // International Journal of Computer Applications. 2011. №35. S. 44-51. |