“Когнитивные сигнатуры” от DARPA
Помните известную идею про “незапертую консоль”? То есть, оставленный без присмотра компьютер, на котором только что был выполнен логин добросовестным пользователем – и теперь система доступна проходившему мимо злодею? Вот в DARPA озаботились постройкой инструмента, позволяющего непрерывно мониторить, кто там за компьютером работает: тот же человек, у которого есть соответствующий доступ, или уже другой человек.
Для решения задачи предлагается вычислять некую поведенческую (“когнитивную”, как вариант названия) сигнатуру. Без использования специальной аппаратуры, на первом этапе. Сигнатуру можно строить, основываясь, например, на наблюдении за вот такими характеристиками использования компьютера:
- работа с клавиатурой, мышью;
- движение взгляда по экрану (скорость, способ чтения);
- методика поиска информации (ключевые слова, построение запроса);
- методика отбора информации (выделение слов, терминов и так далее);
- структура методов коммуникации (электронная почта, всякие IM).
Ну и, очевидно, придумают ещё всяких признаков.
На основе анализа перечисленных особенностей определяется индивидуальная сигнатура пользователя, которую в DARPA называют биометрической. Анализ может проводить ПО, установленное на компьютере локально. Ну а сама сигнатура служит для аутентификации. Одно из применений – дополнение к паролям, используемым при входе в систему.
Ни чуть не менее интересна такая технология системам контекстной рекламы и банкам – для определения ботов, занимающихся всякого вида “фродом” (злонамеренной имитацией деятельности реальных пользователей с целью незаконного вывода денежных средств).
Кстати, данная технология является разновидностью давней идеи об обнаружении “офлайновых событий” с помощью удалённого анализа статистики использования компьютерной техники, я писал об этом некоторое время назад.
Понятно, что есть куча других, не менее интересных, практических направлений использования столь замечательной технологии, если она будет создана. Пока что DARPA публикует только сообщение о том, что такие разработки требуются агентству. Исходный документ с описанием задачи – доступен на сайте FBO.
Адрес записки: https://dxdt.ru/2012/01/24/4442/
Похожие записки:
- Экспериментальный сервер TLS 1.3: обновление
- Реплика: перемешивающие сети Google и фильтрация
- Имена в TLS для веба (HTTP/HTTPS)
- Постквантовые криптосистемы в Google Chrome (Kyber768)
- Техническое: один практический пример ошибочных настроек DNS
- Модули DH в приложении Telegram и исходный код
- Ретроспектива заметок: сентябрь 2013 года
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Chrome и УЦ Entrust
- Наложенные сети Chrome для размещения сервисов
- Быстрая факторизация и постквантовые алгоритмы
Комментарии читателей блога: 5
1 <t> // 24th January 2012, 16:10 // Читатель jno написал:
Забавно, но в начале 90х в АТТ, например, развлекались аналогичными измерениями, но в сугубо “мирном” русле – с целью определить уровень назойливости и детальности подсказок оператору :)
Ничто не ново…
2 <t> // 25th January 2012, 17:07 // Читатель зашел в гости написал:
“Ничто не ново”
Леонардо ДаВинчи тоже много чего напридумывал, а вот сделать это руками…
3 <t> // 25th January 2012, 17:15 // Читатель зашел в гости написал:
“для определения ботов”
прицел на тест Тьюринга?
4 <t> // 25th January 2012, 18:54 // Читатель jno написал:
Да нет – там, как раз, всё сделали “руками”…
Ну, мышей тогда в той среде не особо много было, но по характеру клавиатурного ввода оттоптались по полной программе.
5 <t> // 25th January 2012, 20:02 // Читатель зашел в гости написал:
я имел ввиду, какой конечный продукт был “на выходе”? пошло ли это дальше лабораторных экспериментов?