Алматы 2015 Almaty



Pdf көрінісі
бет88/130
Дата12.03.2017
өлшемі19,96 Mb.
#9035
1   ...   84   85   86   87   88   89   90   91   ...   130

Укажите Ваш email:
 

onfocus="if (this.select) this.select()" onclick="if (this.select) this.select()" size=20> 



 

... 


Жоғарыдағы кодтың орындалу нәтижесі 6- суретте көрсетілген. 

"Ок" батырмасын басқаннан кейін мәліметтер файлға берілмей тұрып  checK функциясы арқылы 

тексеріледі.Егер  енгізілген    мекен-  жай    бос  немесе  қате  болған  жағдайда ,қолданушы    келесі  хабар 

алады: "Укажите адрес почты"  немесе  "Неверный адрес почты.\nПопробуйте еще раз."Бұл хабарлар 

арнайы  alert() терезесінде шығады ,яғни web-бет қайта жүктелмейді. 

     Қорыта  келе,  қолданушы  формаға  енгізетін  мәліметтер  тарапынан  web-қолданбалардың 

функционалдық  қызметіне    көптеген  қауіптер  төнеді.  Енгізілетін  мәліметтерді  қатаң  сүзгілеуден 

өткізіп, қауіпсізlік шараларын қолдану қажет.  



631 

 

 



Cурет 6 - Енгізілген электронды мекен-жайды алдын-ала тексеру коды 

 

ӘДЕБИЕТТЕР 



1.  «Безопасность Web-приложений»  http://daxnow.narod.ru/index/0-40 

2.  «Эволюция атак на веб-приложения и веб-сервисы»http://www.slideshare.net/c3retc3/2-21310126 

3.  «Приемы сетевой обороны на PHP»http://www.php.su/articles/?cat=security&page=010 

4.  «PHP-сценарии обработки HTML-форм» http://www.in-internet.narod.ru/teor/ phpform.html 

 

REFERENCES 



1.  «Bezopasnost WEB-prilozhenii» http://daxnow.narod.ru/index/0-40 

2.  «Evolyuciya atak na web-prilozheniya i web-servisy» http://www.slideshare.net/c3retc3/2-21310126 

3.  «Priyomy setevoi oborony na PHP» http://www.php.su/articles/?cat=security&page=010 

4.  «PHP-scenarii obrabotki HTML-form» http://www.in-internet.narod.ru/teor/phpform.html 

  

Шалабаев Қ.М., Баймагамбетова А.Р., Сағымбекова А.О. 



Реализация защиты WEB-приложений 

Резюме.  Приведена  классификация  методов  атак  и  методов  защиты  на  Web-приложений.  Реализована 

защита веб-сайта.  

 Ключевые слова: web-приложения,сервер,PHP,форма,защита,защита информации.  

  

 



Sagymbekova A.O., Shalabaev K.M., Baimagambetova A.R. 

Implementation of WEB-application protection 

Summary.    A  classification  of  attack  methods  and  methods  of  protection  for  Web-based  applications. 

Implemented such protections limiting the length of the password. 



Key words: web-application, server,PHP,  shape, protection, protection of information.  

 

 



632 

Секция 

Вычислительная техника, робототехника и управление

 

 

 

 

 

 

УДК 004.063 



 

Абдыгаметова Ә.Е. магистрант  

Казахский национальный университет имени К.И. Сатпаева,  

г. Алматы, Республика Казахстан, 

asemik07@gmail.com

 

 

 БИОМЕТРИЧЕСКАЯ СИСТЕМА РАСПОЗНАВАНИЯ ЛИЧНОСТИ ПО ГОЛОСУ 



 

Аннотация.  В  статье  рассматриваются  основные  методы  идентификации  личности  и  их  описание. 

Основной  тон  делается  на  биометрическую  идентификацию  по  голосу,  рассмотрены  методы  сбора 

характеристик личности и методы идентификации личности по голосу

Ключевые  слова:  биометрия,  защита  информации,  идентификация,  голосовая  идентификация, 

распознование голоса. 

 

Стремительное 



развитие 

и 

широкое 



использование 

современных 

информационно-

телекоммуникационных  систем  ознаменовали переход  человечества  от  индустриального  общества  к 

обществу  информационному.  Процесс  информатизации  мирового  сообщества  порождает  комплекс 

негативных  явлений.  Уязвимость  систем,  на  которых  базируются  региональные,  национальное  и 

мировое  информационные  пространства,  приводит  к  возникновению  принципиально  новых  угроз. 

Они  связаны  с потенциальной  возможностью  использовать  информационно-телекоммуникационные 

системы  в  целях,  не  совместимых  с  задачами  поддержания  международной  стабильности  и 

безопасности.  Поэтому  все  более  актуальной  становится  проблема  идентификации  пользователей, 

имеющих  доступ  к  общественным  и  личным  информационным  ресурсам.  На  сегодняшний  день 

современные  системы  идентификации  используют  технологии  нескольких  типов:  устройства  PIN-

кода,  смарт-карты,  ключи  «touch  memory»,  ключи  штрих-кода  и  т.п.  Данные  технологии  не 

справляются  с  задачей  безопасности  в  случае  «прохода  карточки  (ключа,  штрих-кода),  а  не 

человека». В то же время идентификатор (карта, ключ, штрих-код) может быть потерян или украден. 

Наиболее  подходящей  и  получившей  широкое  распространение  в  последние  годы  технологией 

является  идентификация  личности  по  биометрическим  данным.  Согласно  прогнозу  развития 

мирового биометрического рынка компании Biometrics Research Group его объем вырастет более чем 

в 2 раза и в 2015 г. и составит 15 млрд долл. США [1]. 

Выделяются  две  основных  группы  –  в  зависимости  от  того,  является  ли  идентификатор 

неизменным (в течение длительного времени) или изменяющимся. 

Статические  методы  идентификации  точнее  динамических  и  требуют  значительно  более  дорогого 

оборудования. У каждого метода биометрической идентификации свои достоинства и недостатки. 

Радужная  оболочка  глаза.  Преимущество  сканеров  для  радужной  оболочки  в  том,  что  они  не 

требуют, чтобы человек сосредоточился на цели. По сути для сканирования достаточно портативной 

камеры  со  специализированным  программным  обеспечением.  Видеоизображение  глаза  может  быть 

отснято  с  расстояния  1–1,5  м,  что  позволяет  применять  эти  устройства  в  банкоматах.  Нет 

ограничений и для людей с нарушенным зрением, но не поврежденной радужной оболочкой. 

Разработкой  и  продвижением  подобных  систем  занимаются  компании  Iridian  Technologies,  Inc 

(США),  Visionics  FaceIt  (США),  Panasonic  (CIS)  OY  (Финляндия),  DANCOM  (Россия),  Systema 

Company (Россия). 



Сетчатка  глаза.  Сканирование  сетчатки  происходит  с  использованием  инфракрасного  света 

низкой  интенсивности,  направленного  через  зрачок  к  кровеносным  сосудам  на  задней  стенке  глаза. 

Специальные  камеры  для  сетчатки  глаза  широко  распространены  в  сверхсекретных  системах 

контроля  доступа,  т.к.  у  них  один  из  самых  низких  процентов  отказа  доступа  зарегистрированным 

пользователям и почти 0% ошибочного доступа. Однако катаракта может  отрицательно повлиять на 

качество  изображения.  На  производстве  и  продвижении  таких  систем  специализируются  Iridian 

Technologies, Inc (США), Visionics FaceIt (США), Panasonic (CIS) OY (Финляндия). 


633 

Отпечаток  пальца.  В  основе  метода  –  уникальность  рисунка  паппилярных  узоров  на  пальцах. 

Отпечаток,  полученный  с  помощью  специального  сканера,  датчика  или  сенсора,  преобразуется  в 

цифровой  код  и  сравнивается  с  ранее  введенным  эталоном.  Преимущества  доступа  по  отпечатку 

пальца – простота использования, удобство и надежность. Процесс идентификации длится секунды и 

не  требует  усилий.  Само  устройство  занимает  мало  места.  Но  идентификация  по  отпечатку  пальца 

имеет  один  недостаток.  Примерно  у  1%  людей  пальцы  не  могут  обрабатываться  биометрической 

системой.  Т.е.  у  них  либо  нет  отпечатков,  либо  они  имеют  такой  вид,  который  невозможно 

преобразовать в цифровой код. 

Проблема  повреждения  (пореза,  ожога)  пальца  решается  просто.  Если  повреждение  не  носит 

«сложный»  характер  (папиллярный  узор  восстанавливается  полностью),  то  систему  необходимо 

только  переобучить  распознавать  палец.  На  случай  если  палец  поврежден  серьезно,  как  правило, 

регистрируется  «резервный»  отпечаток  (один  или  несколько,  иногда  для  простоты  регистрируются 

сразу все отпечатки). 

Биометрические  системы,  использующие  для  распознавания  человека  отпечаток  пальца,  самые 

распространенные. Об этом свидетельствует и количество компаний–разработчиков: США – ATMEL, 

DigitalPersona  Inc.,  Cross  Match  Technologies,  Ethentica  by  Security  First  Corp.,  BioLink  Technologies, 

Iridian  Technologies  Inc.,  Identix  Inc.,  Sagem  Morpho,  Veridicom,  Infineon,  BioScrypt,  SecuGen 

Corporation,  Швейцария  –  Biometric  Security  AG,  Швеция  –  Precise  Biometrics,  Венгрия  –  Guardware 

Systems Ltd., Россия – ЦентрИнвест Софт SCANTI-RUS, «Системы Папилон». 

Геометрия руки. Идентифицировать по геометрии ладони так же надежно, как и по  отпечатку 

пальца.  С  помощью  специального  устройства,  состоящего  из  видеокамеры  и  нескольких 

подсвечивающих  диодов  (включаясь  по  очереди,  они  дают  разные  проекции  ладони),  строится 

трехмерный образ кисти руки, по которому формируется цифровой код и распознается человек. Но в 

отличие  от  приборов  сканирования  отпечатков  пальцев  устройство  для  считывания  геометрии 

ладоней занимает больше места. Производством и продвижением подобных биометрических систем 

занимаются Lone Wolf Software (США), Iridian Technologies Inc. (США), Recognition Systems (США), 

Identix Inc. (США), Cross Match Technologies (США), Identification Technologies Company (Россия). 



Геометрия лица. Привлекательность данного метода основана на том, что он наиболее близок к 

тому,  как  мы  идентифицируем  друг  друга.  На  основе  видео-  или  фотоизображения  система  строит 

трехмерный  образ  лица  человека.  На  нем  выделяются  контуры  бровей,  глаз,  носа,  губ,  вычисляется 

расстояние  между  ними.  Для  «обучения»  системы  используются  сотни  тысяч  изображений  лица 

человека  под  разными  углами, при различных  условиях  освещения,  в  солнечных  очках  и  без  них,  с 

разными  прическами  и  т.п.  Систему  можно  «дообучать»,  давая  ей  на  вход  новые  изображения  с 

разными  прическами,  цветом  волос,  усами,  бородой  и  т.д.  Во  время  «обучения»  система  учитывает 

(запоминает)  процесс  естественного  старения.  Количество  образов  варьируется  в  зависимости  от 

целей. Идентификация и верификация происходят за секунды. 

На  разработке  и  продвижении  подобных  систем  специализируются  компании  FaceKey  TMCor-

poration  (США),  Iritech  Inc.  (США),  Identix  Inc.  (США),  AcSys  Biometrics  (США),  A4Vision 

(Швейцария)  Cognitec  Systems  GmbH  (Германия),  ZN  Vision  Technologies  AG  (Германия),  Vicar 

Vision (Голландия). 

Голосовая  идентификация.  Идентификация  по  голосу  удобный,  но,  в  тоже  время  не  такой 

надежный  способ,  как  другие  биометрические  методы.  Например,  человека  с  простудой  или 

ларингитом  система  может  не  опознать.  Поэтому  ее  устанавливают  в  помещениях  средней  степени 

безопасности,  таких  как  лаборатории,  компьютерные  классы.  Разработкой  и  продвижением  такого 

рода  систем  занимаются  T-Netix  (США),  Lone  Wolf  Software  (США),  Veritel  (США),  ITT  Nuance 

(США), SPIRIT Corp. (Россия). 



Подпись.  Статическое  закрепление  подписи  становится  весьма  популярной  альтернативой 

росписи  ручкой.  Для  этого  используют  или  специальные  ручки,  или  чувствительные  к  давлению 

столы  (планшеты),  или  комбинацию  ручек  и  планшетов.  Цифровой  код  индентификации 

формируется в зависимости от необходимой степени защиты и бывает двух типов: 

- просто степень совпадения двух картинок; 

- кроме 


«картинки» 

анализируются 

динамические 

признаки 

написания 

(временные 

характеристики нанесения, а также статистические данные о динамике нажима на поверхность). 

Устройства,  использующие  специальные  ручки,  дешевле,  занимают  меньше  места,  но  в  то  же 

время у них более короткий срок службы. Надежность метода не слишком высока: подписи все  еще 

слишком легко подделать. 



634 

Клавиатурный  почерк.  Метод  в  целом  аналогичен  предыдущему,  но  вместо  росписи 

используется  некое  кодовое  слово  (когда  для  этого  применяется  личный  пароль  пользователя, 

аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме 

стандартной  клавиатуры.  Основная  характеристика,  по  которой  строится  код  для  идентификации,  – 

динамика набора кодового слова. 

Компании,  специализирующиеся  на  производстве  и  продвижении  биометрических  систем, 

анализирующих  подпись  и  клавиатурный  подчерк:  Cyber-SIGN  Incorporated  (США),  Communication 

Intelligence Corporation (США), BioPassword Security Software, Inc. (США).[1] 

Особое место среди систем биометрической аутентификации занимают системы, основанные на 

голосовых  биометрических  признаках.  Достоинство  их  заключается,  прежде  всего,  в  том,  что  для 

проведения  аутентификации  не  требуется  непосредственного  контакта  пользователя  с  аппаратурой. 

Поэтому  данные  системы  применимы  там,  где  использование  других  методов  практически 

невозможно, например, для предоставления удаленного доступа к базам данных, банковским счетам, 

вычислительным  системам,  системам  дистанционного  обучения  по  телефонным  каналам  или  через 

Internet. 

Физиологическая  составляющая  распознавания  голоса  зависит  от  физической  формы  речевого 

тракта  человека,  который  состоит  из  дыхательного  пути  и  полостей  в  мягких  тканях,  которые 

создают  гласные  звуки.  Для  создания  речи  эти  составляющие  действуют  совместно  с  движениями 

нижней  челюсти,  языка,  гортани  и  резонансом  в  носовом  ходе.  Звукосочетания  речи  определяются 

физическими  особенностями  дыхательных  путей.  Движения  рта  и  произношение  являются 

поведенческими составляющими [2].  

Методы 

сбора 

характеристики

Существует 

два 

способа 


распознавания 

голоса: 


текстозависимый  (вынужденный  режим)  и  текстонезависимый  (свободный  режим).  В  системах, 

использующих  текстозависимую  речь,  человек  произносит  фиксированную  (пароль)  или 

предложенную  фразу,  которая  заранее  занесена  в  систему  и  может  улучшить  эффективность, 

особенно с кооперативными пользователями. Текстонезависимая система не имеет предварительного 

знания  о  произносимой  фразе  и  является  гораздо  более  гибкой  в  случаях,  когда  человек, 

предоставляющий  образец,  может  быть  неосведомлен  об  этом  или  не  желает  сотрудничать,  что 

является гораздо более трудной задачей [2].  

Образцы  речи  представляют  собой  колебательный  сигнал  зависимости  громкости  от  времени. 

Система  распознавания  голоса  анализирует  частотную  составляющую  речи  и  сравнивает  такие 

особенности, как тембр, длительность, динамику интенсивности и основной тон сигнала.  

В  «текстозависимых»  системах  в  процессе  сбора  информации  или  регистрации  человек 

произносит  короткое  слово  или  фразу  (контрольный  фрагмент),  фиксируемую  обычно  с  помощью 

простейшего  микрофона.  Образец  голоса  преобразуется  из  аналоговой  формы  в  цифровую, 

выделяются  особенности  голоса  и  затем  создается  модель.  Большинство  «текстозависимых»  систем 

верификации  говорящего  используют  концепцию  скрытых  моделей  Маркова  (СММ)  – 

стохастических моделей звуков, произносимых человеком.  

СММ– это модель базовых и преходящих изменений, происходящие во времени, обнаруженных 

в  структуре  речи,  используя  упомянутый  выше  метод  особенностей  тембра/длительности/динамики 

интенсивности/основного  тона.  Другой  метод  –  это  смешанная  модель  Гаусса,  модель  карты 

состояний,  схожая  с  СММ.  Она  часто  используется  в  «текстонезависимых»  системах.  Как  и  СММ, 

этот  метод  использует  голос  для  создания  некоторого  количества  векторных  «состояний», 

отражающих  различные  формы  звука,  которые,  в  свою  очередь,  характеризуют  физиологические  и 

поведенческие  особенности  человека.  Все  эти  методы  сравнивают  сходства  и  различия  между 

входящим голосом и хранящимися «состояниями» для принятия решения [2].  



Методы  идентификации  [3].  На  сегодняшний  день  существует  два  подхода  к  идентификации 

человека по голосу, построенные на учёте структуры речевого сигнала. 

Каждый всплеск голосового сигнала соответствует некоторому фрагменту речи. Это может быть 

одна  буква,  сочетание  букв  (фонема)  или  короткое  слово  (то  самое  слово  из  трёх  букв  сюда  не 

относится). Всего в русской речи  есть 42 фонемы,  но подходят для идентификации человека не все. 

Часть фонем  огласованы. Именно им присущ индивидуальный характер. Это звуки "э", "о", "л", "а", 

"и"  и  другие.  Другая  часть  фонем  -  шипящие  (шумоподобные).  Это  "ц",  "ч",  "ш",  "щ"  и  т.д.  Они  не 

являются  индивидуальными,  и  их  использование  при  идентификации  может  привести  к  снижению 

качества распознавания. 

Огласованные  фрагменты  речи  имеют  явно  выраженный  периодический  характер.  Период  и 

характер колебаний индивидуальны.  


635 

Первый  подход.  Индивидуальные  различия  распределения  мощности  сигнала  по  спектру 

положены  в  основу  первой  категории  систем  биометрической  идентификации  по  голосу.  Они 

строятся на базе гребёнки узкополосных фильтров, выделяющих из голоса колебания разных частот.  

Полосы  пропускания  фильтров  выбираются  при  проектировании  системы,  но  они  не  должны 

быть слишком узкими, чтобы не зависеть от вариаций частотного спектра голоса. В то же время, они 

не  должны  быть  и  очень  широкими.  Нужно  подбирать  оптимальную  ширину,  достаточную  для 

уверенной  идентификации.  Обычно  используют  16  фильтров,  которые  расширяются  по  мере  роста 

значений  выделяемых  частот.  Это  связано  с    нестабильностью  высоких  частот  по  энергии  (в 

сравнении с низкими частотами).  

Системы спектрального анализа голоса обучаются, запоминая распределение энергий с частотой 

порядка  35  миллисекунд.  В  итоге  получается  большой  массив  данных,  соответствующий  фразе 

(сравнимо  с  размером  *.wav-файла  соответствующей  продолжительности).  Данные  снимаются  с 

частотой  16  кГц  и  в  16  разрядов  (это  связано  с  особенностями  фильтров).  После  чего  они 

пропускаются  через  фильтры.  Итоговый  массив  данных  выходит  очень  маленького  размера  (нужно 

записать только 16 координат вершин по одной оси). 

Для идентификации можно использовать как статистические методы, так и нейронную сеть, что 

не должно влиять на результат распознавания. 

Второй  подход.    Использование  аппарата  линейного  предсказания.  Огласованные  колебания 

звука  имитируют  периодическими  ударами  по  некоторому  колебательному  звену.  Период  ударов 

должен  точно  соответствовать  периоду  основного  тона  голоса.  Динамические  характеристики 

колокола должны меняться, чтобы получить форму, близкую к голосовой фразе. 

Число  коэффициентов  фильтра  колеблется  от  10  до  12.  Этого  достаточно  для  качественного 

воспроизведения  речи  с  сохранением  индивидуальных  особенностей.  Коэффициенты  линейного 

предсказателя  вычисляются  на  выборке  из  180-220  отсчётов  ("ударов").  Вычисление  параметров 

предсказателя (цифрового фильтра) находят решением  системы из 10...12 линейных уравнений. Для 

того,  чтобы  понизить  вычислительную  нагрузку  частоту  дискретизации  понижают  до  8  кГц.  При 

имитации 

огласованных 

звуков 


на 

вход 


цифрового 

фильтра 


подают 

периодическую 

последовательность  импульсов,  промодулированную  по  амплитуде.  В  таком  случае  на  выходе 

фильтра  появляются  периодические  переходные  процессы,  повторяющие  моделируемый  звук.  При 

моделировании  шипящих  на  вход  фильтра  подают  случайный  шум  нужной  амплитуды.  При 

обучении системы, на её вход подают несколько образцов голоса пользователя. Они преобразуются в 

последовательность 

импульсов 

основного 

тона 


и 

соответствующую 

последовательность 

коэффициентов 

линейного 

предсказателя. 

Получается 

массив 


данных, 

описывающий 

индивидуальные  особенности  голоса  человека  для  данной  фразы.  Этот  массив  из  коэффициентов  и 

является тем биометрическим эталоном, который записывается в базу данных. 

Голосовую  защиту  просто  пройти,  если  перехвачена  или  записана  ключевая  фраза.  Поэтому 

разработчики  сейчас  пытаются  создать  систему,  защищённую  от  перехвата.  В  ближайшее  время 

вполне  реальным  видится  комплексное  использование  речевых  технологий  в  системах  контроля 

доступа  и  информационных  системах.  Используя  технологии  идентификации  личности  и 

распознавания  голосовых  команд,  пользователь  может  без  участия  обслуживающего  персонала 

получить  необходимую,  в  том  числе  закрытую  для  других  информацию,  подключить 

дополнительную услугу у оператора связи, узнать остаток на банковском счете и т. п. В заключение 

можно  сказать,  что  применение  речевых  технологий  является  одним  из  самых  перспективных 

направлений совершенствования систем контроля и управления доступом. 

 

ЛИТЕРАТУРА 



1.  Биометрия - тотальный  контроль  [Электронный  ресурс] // Режим  доступа: 

http://www.did.ru/interes/2.html

  

свободный, яз. – рус  



2.  Introduction  to  Biometrics  [Электронный  ресурс] // Режим  доступа:  http: // 

www.biometrics.gov

 

/Documents/biofoundationdocs.pdf, свободный, яз.− англ. 



3.  Биометрия. 

Радужная 

оболочка 

глаза 


[Электронный 

ресурс] // Режим 

доступа: 

http://wiki.oszone.net/index.php/Биометрия. Голос, свободный, яз. – рус. 

 

REFERENCES 



1.  Biometriya - totalnyiy control// 

http://www.did.ru/interes/2.html

 

2.  Introduction to Biometrics //



http://www.biometrics.gov/Documents/biofoundationdocs.pdf

 

3.  Biometriya. Raduzhnaya obolochka glaza// http://wiki.oszone.net/index.php/Биометрия. Голос 



 

636 

Абдыгаметова Ә.Е. 




Достарыңызбен бөлісу:
1   ...   84   85   86   87   88   89   90   91   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет