Preview

Известия Юго-Западного государственного университета

Расширенный поиск

Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации

https://doi.org/10.21869/2223-1560-2020-24-2-108-121

Аннотация

Цель исследования. Цель работы заключается в построении модели системы для эффективной аутентификации мобильных пользователей на основе общедоступных данных пользователя и его поведенческих факторов, а также в исследовании алгоритмов вычисления порогового значения, значения при котором аутентификация пользователя мобильного устройства считается успешной.
Методы. В процессе анализа поведенческих факторов пользователя, которого необходимо аутентифицировать при взаимодействии мобильных устройств, предложены следующие методы вычисления порогового значения. Предложено использование динамических методов определения пороговой величины аутентификации пользователей, основанных на стандартном отклонении и вычислении совокупного среднего балла. Метод, основанный на стандартном отклонении, основан на том, что система делит совокупный поток оценок на несколько блоков одинаково длины, где первый блок используется для обучения, а вычисленный порог используется во втором блоке. Данная последовательность действий повторяется непрерывно, то есть предыдущий блок предоставляет результаты обучения для вычисления порога для текущего блока. Метод вычисления совокупного среднего балла, где вместо использования единого значения общего балла в качестве входных данных, система использует среднее значение текущего блока в качестве входных данных, а новый вычисленный порог используется в качестве порога принятия решения для следующего блока. Предложена математическая модель, обеспечивающая балансирование между скоростью и надёжностью аутентификации мобильных пользователей.
Результаты. Итогом проведенных исследований является разработка эффективного построения системы для вычисления порогового значения успешной аутентификации пользователя мобильного устройства на основе поведенческих особенностей, и адаптирующаяся к изменению поведенческих факторов пользователя. Проведены экспериментальные исследования и сравнения с аналогами, подтверждающие полноту и корректность, а также различные вариации предложенных решений.
Заключение. Предложенный метод неявной аутентификации для управления мобильным доступом легко реализуем, прост в использовании и адаптивен к изменениям входящих данных. Также предложены варианты вычисления порогового значения, при котором неявная аутентификация считается успешно пройденной.

 

Об авторах

А. Л. Марухленко
Юго-Западный государственный университет
Россия

Марухленко Анатолий Леонидович - кандидат технических наук, доцент кафедры информационной безопасности.
ул. 50 лет Октября 94, Курск 305040.


Конфликт интересов: Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.


А. В. Плугатарев
Юго-Западный государственный университет
Россия

Плугатарев Алексей Владимирович - магистрант кафедры информационной безопасности.
ул. 50 лет Октября 94, Курск 305040.


Конфликт интересов: Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.


М. О. Таныгин
Юго-Западный государственный университет
Россия

Таныгин Максим Олегович - кандидат технических наук, заведующий кафедрой информационной безопасности.
ул. 50 лет Октября 94, Курск 305040.


Конфликт интересов: Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.


Л. О. Марухленко
Юго-Западный государственный университет
Россия

Марухленко Леонид Олегович - старший преподаватель кафедры информационной безопасности.
ул. 50 лет Октября 94, Курск 305040.


Конфликт интересов: Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.


М. Ю. Шашков
Юго-Западный государственный университет
Россия

Шашков Максим Юрьевич - магистрант, кафедры информационной безопасности.
ул. 50 лет Октября 94, Курск 305040.


Конфликт интересов: Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.


Список литературы

1. Intuitive security policy configuration in mobile devices using context profiling / A. Gupta, M. Miettinen, N. Asokan, M. Nagy // In Privacy, Security, Risk and Trust (PASSAT), 2012 International.

2. Data driven authentication: On the effectiveness of user behaviour modelling with mobile device sensors / H. G. Kayacik, M. Just, L. Baillie, D. Aspinall, N. Micallef // In Proceedings of the Third Workshop on Mobile Security Technologies (MoST), 2014.

3. "ePet: when cellular phone learns to recognize its owner / M. Tamviruzzaman, S. I. Ahamed, C. S. Hasan, C. O'brien // In Proceedings of the 2nd ACM workshop

4. Анализ потенциальных уязвимостей и современных методов защиты многопользовательских ресурсов / А.Л. Марухленко, Л.О. Марухленко, Е.Е. Конорева, М.О. Таныгин // Инфо-коммуникации и космические технологии: состояние, проблемы и пути решения: сборник научных статей по материалам II Всероссийской научно-практической конференции / отв. ред. В. Г. Андронов. Курск, 2018. С. 136-140.

5. Организация системы сетевого мониторинга и оценки состояния информационной безопасности объекта / А.Л. Марухленко, К.Д. Селезнёв, М.О. Таныгин, Л.О. Марухленко // Известия Юго-Западного государственного университета. 2019. Т. 23. № 1. С. 118-129. http://doi.org/10.21869/2223-1560-2019-23-1-118-129.

6. Progressive Authentication: Deciding When to Authenticate on Mobile Phones /O. Riva, C. Qin, K. Strauss, D. Lymberopoulos // In USENIX Security Symposium. 2012. P.301-316.

7. Комплексная оценка информационной безопасности объекта с применением математической модели для расчета показателей риска / А.Л. Марухленко, А.В. Плугатарев, Л.О. Марухленко, М.А. Ефремов // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 34-40.

8. Casa: context- aware scalable authentication / E. Hayashi, S. Das, S. Amini, J. Hong, I. Oakley // In Proceedings of the Ninth Symposium on Usable Privacy and Security. ACM, 2013. P. 3-13.

9. Марухленко А.Л., Мирзаханов П.С., Марухленко С.Л. Мониторинг и имитационное моделирование процессов взаимодействия абонентов вычислительной сети // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2012. № 2-3. С. 236-241.

10. Установление доверительного канала обмена данными между источником и приёмником информации с помощью модифицированного метода одноразовых паролей / М.О. Таныгин, Х.Я. Алшаиа, В.А. Алтухова, А.Л. Марухленко // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 63-71

11. Программный модуль для оценки криптостойкости симметричных методов шифрования с использованием параллельных вычислений / А.Л. Марухленко, Л.О. Марухленко, А.В. Плугатарев, В.П. Добрица // Инфо-коммуникации и космические технологии: состояние, проблемы и пути решения сборник научных статей по материалам II Всероссийской научно-практической конференции / отв. ред. В. Г. Андронов. Курск, 2018. С. 33-38.

12. Таныгин М.О., Берлизева В.А., Алшаиа Х.Я.А. Алгоритм обратимых преобразования для контроля аутентичности пакетов в сетях с низкой пропускной способностью // Инфо-коммуникации и космические технологии: состояние, проблемы и пути решения: сборник научных статей по материалам III Всероссийской научно-практической конференции / отв. ред. В. Г. Андронов. Курск, 2019. С. 169-173.

13. Вариант организации защищенной системы контроля версий и обновления программного обеспечения для компиляции дистрибутивов / А.Л. Марухленко, Н.К. Зарубина, А.А. Шамина, И.И. Марухленко // Инфо-коммуникации и космические технологии: состояние, проблемы и пути решения: материалы 1 Всероссийской научно-практической конференции: в 2 ч. / отв. ред. В. Г. Андронов. Курск, 2017. С. 190-196.

14. Blerton Abazi, Besnik Qehaja, Edmond Hajrizi. Application of biometric models of authentication in mobile equipment. IFAC-PapersOnLineVolume 52, Is. 252019. P. 543-546.

15. Марухленко А.Л., Мирзаханов П.С. Программный комплекс для моделирования процесса передачи и обработки сетевых потоков данных // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2012. № 2-3. С. 175-180.

16. Ефремова Е.О., Калугин Е.В. Адаптивный алгоритм аутентификации источника сообщений // Прикладная математика и информатика: современные исследования в области естественных и технических наук: материалы V Международной научно-практической конференции (школы-семинара) молодых ученых. Тольятти, 2019. С. 38-42.

17. Пат. 2541131 Российская Федерация, МПК G06K9/62. Способ динамической биометрической аутентификации личности по особенностям почерка / Добрица В.П., Милых В.А., Лапина Т.И., Лапин Д.В.; заявитель и патентообладатель Юго-Западный государственный университет. № 2013128214/08; заявл. 19.06.2013; опубл. 27.12.2014, Бюл. № 36.

18. Администрирование информационных систем / Д.О. Бобынцев, Л.А. Лисицин, А.Л. Марухленко, С.А. Кужелева; Юго-Зап. гос.ун-т. Курск, 2019. 201 с.

19. Безопасность информационных систем / А.Л Марухленко., М.О. Таныгин, М.А. Ефремов, А.Г. Спеваков; Юго-Зап. гос.ун-т. Курск, 2019. 210 с.

20. Разработка защищенных корпоративных систем на базе клиент-серверной технологии / М.А. Ефремов, Ю.А. Халин, А.Л. Марухленко, Л.О. Марухленко; Юго-Зап. гос.ун-т. Курск, 2018. C. 176.


Рецензия

Для цитирования:


Марухленко А.Л., Плугатарев А.В., Таныгин М.О., Марухленко Л.О., Шашков М.Ю. Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации. Известия Юго-Западного государственного университета. 2020;24(2):108-121. https://doi.org/10.21869/2223-1560-2020-24-2-108-121

For citation:


Marukhlenko A.L., Plugatarev A.V., Tanygin M.O., Marukhlenko L.O., Shashkov M.Yu. Option of Control of Access to Information Resources Based on Implicit Authentication. Proceedings of the Southwest State University. 2020;24(2):108-121. (In Russ.) https://doi.org/10.21869/2223-1560-2020-24-2-108-121

Просмотров: 398


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2223-1560 (Print)
ISSN 2686-6757 (Online)