Ідентифікація користувачів за клавіатурним почерком з використанням нейронних мереж

##plugins.themes.bootstrap3.article.main##

Ю.В. Даус
С.В. Самойлов
М.Є. Даус
Д.Г. Ларін

Анотація

В наш час цифрових технологій одною з провідних задач в кібербезпеці є надійна ідентифікація користувачів. В останні роки стрімко набувають популярності біометричні методи, які дають змогу чітко ідентифікувати користувача. Одним з найбільш поширених кіберзлочинів є викрадання паролів, та вхід с цими даними до різноманітних сервісів: банківського, страхового, учбового, податкового. Там кіберзлочинці, отримуючи права та доступ до інформації користувачів, завдають громадянам фінансових, репутаційних та моральних втрат. Ще більше втрат можуть отримати приватні та державні установи внаслідок витоку персональних даних, приватної інформації про майновий та фінансовий стан. Щороку потужність та кількість кібератак з використанням викрадених паролів тільки зростає. Тому необхідно розробити комплекс методів та заходів для протидії таким кібератакам. Одним з біометричних методів ідентифікації користувача є поведінковий біометричний метод з використанням клавіатурного почерку, який є індивідуальною особливістю кожної людини. Для отримання характеристик клавіатурного почерку не потрібно ніяких додаткових датчиків та сенсорів – достатньо звичайної клавіатури та деякого програмного забезпечення. У статті розглянуті основні характеристики клавіатурного почерку, застосована нейронна мережа для розпізнавання авторського та неавторського введення пароля. Загалом вдалося побудувати доволі просту та ефективну нейронну мережу для ідентифікації користувачів по клавіатурному почерку. Використання даної методики може значно підсилити достовірність ідентифікації користувачів і кібербезпеку інформаційних телекомунікаційних систем.

##plugins.themes.bootstrap3.article.details##

Як цитувати
Даус, Ю., Самойлов, С., Даус, М., & Ларін, Д. (2025). Ідентифікація користувачів за клавіатурним почерком з використанням нейронних мереж. Вісник Одеського національного морського університету, (75), 212-227. https://doi.org/10.47049/2226-1893-2025-1-212-227
Розділ
Проблеми підготовки кадрів
Біографії авторів

Ю.В. Даус, Одеський національний морський університет, Одеса, Україна

к.геогр.наук, доцент кафедри «Технічна кібернетика й інформаційні технології ім. проф. Р.В. Меркта»

С.В. Самойлов, Департамент кіберполіції Національної поліції України

к.ю.наук, начальник 3-го управління (інформаційних технологій та програмування)

М.Є. Даус, Одеський національний морський університет, Одеса, Україна

к.геогр.наук, доцент кафедри «Безпека життєдіяльності, екології та хімії»

Д.Г. Ларін, Одеський національний морський університет, Одеса, Україна

к.т.наук,доцент кафедри «Технічна кібернетика й інформаційні технології ім. проф. Р.В. Меркта»

Посилання

1. Goroshko M.P., Myklush S.I., Khomyuk P.G. Biometrics – Lviv: Publishing house «Kamula», 2004. – 236 р.
2. Ivanov A.I. Biometric identification of a person based on the dynamics of subconscious movements. ‒ Penza: Publishing house Penza State University, 2000. ‒ 188 p.
3. Chalaya L.E. User identification model based on keyboard handwriting. «Artificial Intelligence», No. 4. 2004, Р. 811-817.
4. Bryan W.L., & Harter N. (1897). Studies in the physiology and psychology of the telegraphic language. Psychological Review, 4(1), 27-53. ‒ https://doi.org/10.1037/h0073806
5. L.H. Shaffer Reading and Typing ‒https://www.researchgate.net/publication/233266615_Reading_and_Typing
6. Saket Mahesh wary, Soumyajit Ganguly, Vikram Pudi. DeepSecure: A FastandSimpleNeuralNetworkbasedapproachfor User Authentication and Identification via Key stroke Dynamics. https://www.researchgate.net/publication/322952671_Deep_Secure_A_Fast_and_Simple_Neural_Network_based_approach_for_User_Authentication_and_Identification_via_Keystroke_D ynamics.
7. Bryuhomitsky, Yu.A. Method of training neural network biometric systems taking in to account copying of regions/Ya.A. Bryuhomitsky, M.M. Kazarin. – Promising in for mation technologies and intelligent systems (Electronic journal). ‒ 2003. ‒ No. 3 (15). ‒ Р. 17-23.
8. Litvinchuk I.S, Korchomny R.O., Borisov I.V., Korshun N.V. Development of recommendations for minimizing the risks of hacking credentials based on the analysis of the most common hacking methods. Cybersecurity: education, science, technology, No. 4-12, 2021, Р. 163-171.
9. Back propagation and stochastic gradientdes cent method / Amari S. // Neurocomputing – 1993. – № 5. – p. 185-96.
10. Stochastic gradient learning in neural networks / Bottou L. // Proceeding sof Neuro-Nımes –1991. – № 91 – 12 p.
11. Nielsen M. A. Neural Networks and Deep Learning. – Determination Press, 2015.
12. TheDeltaRule [Electronicresource] / Russell I. – University of Hartford, 2012 – Mode of access: https://web.archive.org/web/20160304032228/http:/uha-vax.hartford.edu/compsci/neural-networks-delta-rule.html. – Dateofaccess: 12.06.2024.
13. Danylyuk I.I., Karpinets V.V., Priymak A.V., Yaremchuk Yu.E. Kostyuchenko O.I. Method of user identification by key board hand writing based on neural networks. pp. Registration, storageanddataprocessing, 2018, Vol. 20 No. 2, Р. 68-76.