[userpic]

«когнитивные отпечатки пальцев»

metanymous в Metapractice (оригинал в ЖЖ)

Mobilis in mobile, выпуск 20

Mobilis in mobile
  27. Слова бывают только вместе с жестом, или тоном голоса, или чем-то в этом роде 1 metanymous
  26. Виды «кодовой» моторики - основы вербального мышления и интеллекта 34 metanymous
  25. "Позы силы" работающая модель. Запуск модели требует технологии. 14 metanymous
  24. Связующий паттерн: скрипка/ терменвокс_тайцзи_античная скульптура 105 metanymous
  23. Анализ клавиатурного почерка 4 metanymous
  22. "Моторная теория языка" 3 metanymous
  21. Скованность vs ложная скованность 28 metanymous
  20. «когнитивные отпечатки пальцев» 5 metanymous
  19. Краткое описание метода Фельденкрайза 89 metanymous
  18. Nonverbal Expressiveness, the Key to Relationship and Change 12 metanymous
  17. Почему Веллитон сломал Акинфеева (Спартак М. — ЦСКА) 35 metanymous
  16. Новая цивилизация 5 metanymous
  15. Как замедление во время отзеркаливания 1 metanymous
  14. Точность определения 97% 7 metanymous
  13. Нормальное моделирование жонглирования 103 metanymous
  12. Феномены двигательных синхронизмов 7 metanymous
  10. Mobilis in mobile 7 metanymous
  9. Mobilis in mobile 6 metanymous
  8. Mobilis in mobile 11 metanymous
  7.1. Mobilis in mobile 34 metanymous
  7. Mobilis in mobile 17 metanymous
  6. Mobilis in mobile 8 metanymous
  5. Mobilis in mobile 8 metanymous
  4. Mobilis in mobile 14 metanymous
  3. Mobilis in mobile 15 metanymous
  2. Mobilis in mobile 16 metanymous
  Mobilis in mobile 21 metanymous
Отзеркаливание (3) Mobilis in mobile (11) Лево -правая ТебеЭкспрессия (5)
  Отзеркаливание (3) Mobilis in mobile (11) Лево -правая ТебеЭкспрессия (5) 24 metanymous
Mobilis in mobile
  21. Скованность vs ложная скованность metanymous
Сводные темы
  4. Внимание и Восприятие metanymous
http://metapractice.livejournal.com/348162.html
[ Примечание от метапрактика. Ведущий метапрактик в одиночку решил эту задачу еще десять лет назад. И для активности на клавиатуре, и для активности на мышке. Причем, задачи идентификации пользователей и защиты данных решались не только за счет описания уникальных групповых/типовых/индивидуальных паттернов «когнитивных отпечатков пальцев». Оригинальной разработкой метапрактика являлась доказательство возможности формирования так называемого  Бессознательного Индивидуального Идентификационного Кода (БИИК). Разработчикам за бугром такая задача даже не снится. Типа, так. ]
Мы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.
Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.
Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека.

Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов. Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства.
Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.
Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе. Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец. Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.
В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.ы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.

Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.


Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека

Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов. Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства.

Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.

Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе. Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец. Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.

В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.

Подробнее: http://www.cnews.ru/news/line/index.shtml?2013/11/21/550583




Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека

5 комментариев

сначала старые сначала новые

Мы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.
Читал про какую-то разработку, в которой ключом был выбор и последовательность различных картинок из набора предложенных. Личность настолько роботизирована, что такой порядок, даже исполняемый на полной интуиции является совершенным алгоритмом.
Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.
Индивидуальная схема работы с текстом есть индивидуальная схема ошибок и описок при наборе текста. Общался в высокими людьми, которые на совершенно "идеологическом" уровне отказывались работать с неискоренимым в реальности феноменом ошибок и описок.
[ Но, и не только. }
В культуре этих господ описок и, тем более, ошибок быть не должно по факту.
Фрейда для этих господ просто не существует, не смотря на родственные корни.
Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека.
(1) В этом деле есть подводный камень. Все, должно быть смотрели военные фильмы, в которых разведками затевается радио-игра. И встает задача нашему радисту скопировать индивидуальны почерк морзянки, который присущ ихнему агенту, и который, фактически является кодом идентификации.
(2) В этом месте возникает закономерный вопрос о наиболее востребованном рынке аутентификации через интернет. Так вот, это вовсе не финансовый рынок, но это рынок УДАЛЕННОГО ОБУЧЕНИЯ. Представьте, вы учитесь через интернет (кстати, форсайтеры образования уверяют, что в ближайшее время очных ни школ, ни вузов уже не будет), и вот, пришло время сдавать экзамены. Вы ввели пароль, но, кто реально за вас отвечает под этим паролем? Хозяевам образовательных лицензий обучения через интернет важно/сверх-важно знать кто реально отвечает на экзаменационные вопросы онлайн.
Пока, на этот важный аспект закрывают глаза. Пока, отечественные и зарубежные разработчики полагают решение вопроса в привлечение мега-компьтерных мощностей. Типа, будет мощный сервер - все рассчитаем.
Но, между тем, в это месте нас поджидает все та же самая задача моделирования невербального/структурирования невербального.
Прожженные айтишные/математические мозги настаивают на, буквально, "атомарном" структурировании невербального. А это тупик, в котором не помогут даже мега вычислительные мощности.
Другой вариант: невербальная активность феноменологируется, затем, паттернуется и онтологизируется. И только затем, полученные данные поступают в формальную аналитическую мясорубку. Выигрыш - на два порядка экономия вичислительных ресурсов и сложности. Проигрыш - господа с аналитическими мозгами ВООБЩЕ не понимают что такое есть паттерн. Точнее, они не способны это понять на генетическом уровне. Можно себе представить душе-выматывающие обсуждения на уровне стартаппа.
(3) В заглавной части поста я заявил оригинальную методику создания БИИКа - бессознательного индивидуального идентификационного кода прямо в бессознательном субъекта. Такие вещи годятся для специальных задач. Стоит отметить, что данный из субстрата субъекта код не считывается никакими посторонними процессами и девайсами.
Как-то вот так.
Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов.
Итак, "доценты с кандидатами" из университета Айовы не додумались ни до чего более интересного, чем паттерновать РИТМ - только ритм дигитальной активности юзера на клавитуре и с мышью. Ритмические паттерны, - это самое простое, что проше всего обнаружить в таком случае. И они таки нашли именно ритмические паттерны.
Но вот, в руках юзера гаджет с тачскрином. И в каком месте окажутся эти ваши ритмы на такчскрине? В нехорошем месте, толку от них будет ноль.
Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства
На ритмике долбления в клавиатуру, такие результаты вполне возможны. Но вот, выпил юзер тамошнего какого-то крепкого лекарства и все. Все его ритмы пошли в одно нехорошее месте. Про это "доценты с кандидатами" из Айовы умалчивают.
Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.
Вот, этот анализ работы с мобильными устройствами, граждане из DARPA, отдайте нам метапрактикам! Мы уже решили эту задачу!
Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе.
Ну вот, прибыли к ключевому месту. "Доценты с кандидатами" из Айовы и думать не заморочивались полноразмерным паттернованием невербальной активности юзера за клавиатурой, на мышке, на тачскрине.
На самом деле, они взяли упрощенную модель двигательной активности руки it-юзера только при наборе текста и справедливо уподобили ее авто-очевидной модели работы с азбукой морзе на ключе.
Проблема заключается только в том, что движения мышкой и движения на тачскрине в корне аритмичны.
Эх, как жалко - прожрет кто-то дарповские миллионы задарма.
Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец.
Не вот, видите. "Новые технологии" = новым вычислительным мощностям. Хотя, метапрактик описывал двигательные в данной задаче паттерны на интел-пентиум _с_большой_бородой.
В Айове контрольное время сбора данных 90 минут. А у метапрактиков контрольное время сбора данных всего 15 минут. Т.е. айововская система производит аутентификацию за полтора часа работы юзера в некоей системе/среде/приложении! Да, за это время очередной разоблачитель может скачать все мыслимые секреты всех мыслимых закрытых баз данный! А, у метапрактика максимальное время аутентификации в четыре раза меньше на самой примитивной бетта версии продукта. Причем, в реальности, это может занимать всего несколько секунд:
--некий юзер вводит официальный код регистрации
--и в течении, буквально, трех-десяти секунд демонстирирует пару-тройку двигательных паттернов, которые НИКОГДА не были присущи действительному пользователю с данным кодом регистрации. Все. Аут.
И, у нас еще в запасе есть/не учтен - БИИК - бессознательный индивидуальный идентификационный код.
Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.
Разумнее, организовывать некий информационный буфер, в котором при начале работы клиент с минуту нечто произвольное делает, ну, типа смотрит новости. Затем, система его идентифицирует и пропускает.
В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.
Ну, похоже эти айововцы очень плотно присосались к дарповскому вымени. Какая там, нахрен, теория?
Такая теория есть, но это теория совершенно из другого ненужного дарповцем контекста: теория моделирования невербальной двигательной активности.
Ну, и разумеется, постоянное отслеживание двигательного паттернования дает возможности решать задачи неимоверно круче, нежели всю эту убогость с кодами доступа или чего еще таким же, типа ПОСТОЯННОГО контроля над аутентификацией. Боже мой как это убого. Как-то, на очередном обсуждении метапрактик заявил, что спиннинг двигательных паттернов может фиксировать даже только ЗАРОЖДЕНИЕ "нелояльного состояния" у пользователя. В ответ на это боссы чуть со стульев не свалились. Но, и это убого.
Постоянное отслеживание двигательных паттернов преспокойно решает задачи, например:
--контроля всех видов здоровья
--управления творческим/с повышенной эффективность отдачи настроем
В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.
Ну, тогда, разбираемая статья вообще один лишь самопиар для срубания грантов. У "доцентов-кандитатов" из айовы есть только теория и нет никакой практики.
Вот, откуда идет двойное/тройное упоминание теории.