Новый метод автоматизации процессов аутентификации персонала с использованием видеопотока
Ключевые слова:
система контроля и управления доступом, система видеонаблюдения, модель, гетерогенный и агрегированный потоки данных, идентификационный признак (биометрический, кодовый и фотографический), кадр-вставка, аутентификация персоналаАннотация
На основе проведенных исследований автоматизированных систем управления промышленных предприятий в работе предложена математическая модель аутентификации персонала с использованием технологии формирования и обработки гетерогенного потока, содержащего с источников видеонаблюдения в трафике видеоданных фотографические идентификационные признаки персонала. Отличительной особенностью модели являются операторы переходов и выходов, направленные на формирование сигнала управления по результатам обработки агрегированного потока видеоданных, выделении кадров-вставок, несущих фотографические идентификационные признаки о персонале, сегментации пространства изображения, необходимого для аутентификации персонала в интегрированной системе контроля и управления доступом, а также применение технологий по восстановлению видеопотока. Разработана методика идентификации кадров-вставок в гетерогенном потоке видеоданных, базирующаяся на оценке суммарной дифференциальной экстремальной яркости кадров-сверток, анализе гистограмм изображений кадров по коэффициентам корреляции и полиномам Чебышевской аппроксимации, отличающаяся использованием динамического порога при идентификации кадров и принятия решения об их классе на основе мажоритарного способа обработки данных. Представлены результаты имитационного моделирования процесса аутентификации персонала на основе предложенных модели и методик, позволяющие оценить эффективность визуальной аутентификации персонала при выполнении требований достоверности принятия решения и ограничения пропускной способности сети передачи данных.Литература
1. Козачок А.В., Бочков М.В., Фаткиева Р.Р., Туан Л.М. Аналитическая модель защиты файлов документальных форматов от несанкционированного доступа // Труды СПИИРАН. 2015. Вып. 6(43). C. 228–252.
2. ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь откры-тых систем. Справочник. Часть 8. Основы аутентификации // М.: Госстандарт России. 1998.
3. Novak T., Gerstinger A. Safety and Security-Critical Services in Building Automation and Control Systems // Industrial Electronics. IEEE. 2010. vol. 57. pp. 3614–3621.
4. Официальный сайт компании PERCo. URL: www.perco.ru (дата обращения: 17.08.2015).
5. Официальный сайт компании Anviz Biometric Inc. URL: www.anviz.com (дата обращения: 6.05.2015).
6. Ibrahim R., Zin Z. Study of automated face recognition system for office door access control application // IEEE 3rd International Conference on Communication Software and Networks (ICCSN). 2011. pp. 132–136.
7. Лапина Т.И., Епишев Н.Н., Лапин Д.В. Способ биометрической аутентификации пользователя в компьютеризованных системах контроля доступа // Труды СПИИРАН. 2013. Вып. 4(27). C. 189–199.
8. Park J., Lin S. A random effect model for reconstruction of spatial chromatin structure // Biometrics journal of the International Biometric Society. 2017. vol. 73. no. 1. pp. 52–62.
9. Shen C. et al. Identification of subpopulations with distinct treatment benefit rate using the Bayesian tree // Biometrical Journal. 2016. vol. 58. no. 6. pp. 1357–1375.
10. Бутрина А.В., Бугаева А.П. Биометрическая идентификация личности // Актуальные проблемы авиации и космонавтики. 2012. № 8. С. 389–390.
11. Цеханоский В.В., Чертовской В.Д. Математическая модель многоуровневой адаптивной автоматизированной системы управления производством // Вестник Нижневартовского государственного университета. 2014. № 3. С. 86–95.
12. Орешин А.Н., Орешин Н.А., Шумилин В.С., Панчук П.В. Методика оптимального распределения каналов и трактов на основе определения продуктивных путей с помощью автоматизированных систем управления связью // Телекоммуникации. 2016. № 10. С. 44–48.
13. Визильтер Ю. и др. Обработка и анализ цифровых изображений с примерами на LabVIEW и IMAQ Vision // М.: ДМК Пресс. 2008. 464 с.
14. Харинов М.В. Модель цифрового изображения с виртуальной памятью на основе псевдотроичной системы счисления // Труды СПИИРАН. 2007. Вып. 4. C. 126–135.
15. Трегубов Р.Б., Алексиков Ю.Г, Саитов С.И. Представление иерархических много-уровневых маршрутизирующих систем в теоретико-множественном базисе // Труды СПИИРАН. 2016. № 1(44). С. 139–168.
16. Трегубов Р.Б., Саитов И.А. Теоретические основы анализа и оптимизации иерар-хических многоуровневых маршрутизирующих систем // Орел: Академия ФСО России. 2017. 585 с.
17. Сальников И.И., Мартенс-Атюшев Д.С. Методы цифровой обработки изображе-ний // Международный студенческий научный вестник. 2015. № 3-2. С. 276–277. URL: www.eduherald.ru/ru/article/view?id=12478 (дата обращения: 04.03.2017).
18. Гонсалес Р., Вудс Р., Чочиа П.А. Мир цифровой обработки. Цифровая обработка изображений // М.: Техносфера. 2006. 1072 с.
19. Shapiro L., Stockman G.C. Computer Vision // New Jersey. Prentice-Hall. 2001. pp. 279–325.
20. Орешин А.Н., Саитов И.А., Орешин Н.А. Стратегия повышения качества услуг видеосвязи на основе фильтрации видеопотока, содержащего кадры-вставки с информационным шумом // Труды СПИИРАН. 2015. № 4(41). С. 57–81.
21. Харинов М.В., Ханыков И.Г. Комбинированный метод улучшения сегментации изображения // Вестник Бурятского государственного университета. Cерия. Математика и информатика. 2015. Вып. 9. С. 118–124.
22. Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы: построение и анализ. 3-е издание // М.: Издательский дом "Вильямс". 2013. 1323 с.
23. Орешин А.Н., Скурнович А.В., Кирюхин Д.А. Способ идентификации кадров-вставок в потоке мультимедийных данных. Патент на изобретение № 2506640. 2014.
24. Орешин А.Н., Лысанов И.Ю. Методика идентификации кадра-вставки в потоке видеоданных на основе корреляционного анализа гистограмм изображений кадров с динамическим порогом принятия решения // Информационные системы и технологии. 2014. № 6. С. 129–138.
25. Лысанов И.Ю., Орешин А.Н. Идентификация кадра-вставки в мультимедийном потоке на основе сравнения коэффициентов полиномов, аппроксимируемых гистограммы изображений кадров с динамическим порогом принятия решения // Информационные системы и технологии. 2015. №1. С. 79–87.
26. Grady L. Random Walks for Image Segmentation // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2006. vol. 28. no. 11. pp. 1768-1783.
27. Белим С.В., Ларионов С.Б. Сегментация изображений на основе алгоритма выделения сообществ на графе // Математические структуры и моделирование. 2016. № 3(39). С. 74–85.
28. Старожилова О.В. Распознание цифровых изображений методом построения поля направлений // Международный научно-исследовательский журнал. 2017. № 2(56). С. 135–137.
29. Official web site FantaMorph. URL: www.fantamorph.com/index.html (дата обращения: 15.02.2015).
2. ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь откры-тых систем. Справочник. Часть 8. Основы аутентификации // М.: Госстандарт России. 1998.
3. Novak T., Gerstinger A. Safety and Security-Critical Services in Building Automation and Control Systems // Industrial Electronics. IEEE. 2010. vol. 57. pp. 3614–3621.
4. Официальный сайт компании PERCo. URL: www.perco.ru (дата обращения: 17.08.2015).
5. Официальный сайт компании Anviz Biometric Inc. URL: www.anviz.com (дата обращения: 6.05.2015).
6. Ibrahim R., Zin Z. Study of automated face recognition system for office door access control application // IEEE 3rd International Conference on Communication Software and Networks (ICCSN). 2011. pp. 132–136.
7. Лапина Т.И., Епишев Н.Н., Лапин Д.В. Способ биометрической аутентификации пользователя в компьютеризованных системах контроля доступа // Труды СПИИРАН. 2013. Вып. 4(27). C. 189–199.
8. Park J., Lin S. A random effect model for reconstruction of spatial chromatin structure // Biometrics journal of the International Biometric Society. 2017. vol. 73. no. 1. pp. 52–62.
9. Shen C. et al. Identification of subpopulations with distinct treatment benefit rate using the Bayesian tree // Biometrical Journal. 2016. vol. 58. no. 6. pp. 1357–1375.
10. Бутрина А.В., Бугаева А.П. Биометрическая идентификация личности // Актуальные проблемы авиации и космонавтики. 2012. № 8. С. 389–390.
11. Цеханоский В.В., Чертовской В.Д. Математическая модель многоуровневой адаптивной автоматизированной системы управления производством // Вестник Нижневартовского государственного университета. 2014. № 3. С. 86–95.
12. Орешин А.Н., Орешин Н.А., Шумилин В.С., Панчук П.В. Методика оптимального распределения каналов и трактов на основе определения продуктивных путей с помощью автоматизированных систем управления связью // Телекоммуникации. 2016. № 10. С. 44–48.
13. Визильтер Ю. и др. Обработка и анализ цифровых изображений с примерами на LabVIEW и IMAQ Vision // М.: ДМК Пресс. 2008. 464 с.
14. Харинов М.В. Модель цифрового изображения с виртуальной памятью на основе псевдотроичной системы счисления // Труды СПИИРАН. 2007. Вып. 4. C. 126–135.
15. Трегубов Р.Б., Алексиков Ю.Г, Саитов С.И. Представление иерархических много-уровневых маршрутизирующих систем в теоретико-множественном базисе // Труды СПИИРАН. 2016. № 1(44). С. 139–168.
16. Трегубов Р.Б., Саитов И.А. Теоретические основы анализа и оптимизации иерар-хических многоуровневых маршрутизирующих систем // Орел: Академия ФСО России. 2017. 585 с.
17. Сальников И.И., Мартенс-Атюшев Д.С. Методы цифровой обработки изображе-ний // Международный студенческий научный вестник. 2015. № 3-2. С. 276–277. URL: www.eduherald.ru/ru/article/view?id=12478 (дата обращения: 04.03.2017).
18. Гонсалес Р., Вудс Р., Чочиа П.А. Мир цифровой обработки. Цифровая обработка изображений // М.: Техносфера. 2006. 1072 с.
19. Shapiro L., Stockman G.C. Computer Vision // New Jersey. Prentice-Hall. 2001. pp. 279–325.
20. Орешин А.Н., Саитов И.А., Орешин Н.А. Стратегия повышения качества услуг видеосвязи на основе фильтрации видеопотока, содержащего кадры-вставки с информационным шумом // Труды СПИИРАН. 2015. № 4(41). С. 57–81.
21. Харинов М.В., Ханыков И.Г. Комбинированный метод улучшения сегментации изображения // Вестник Бурятского государственного университета. Cерия. Математика и информатика. 2015. Вып. 9. С. 118–124.
22. Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы: построение и анализ. 3-е издание // М.: Издательский дом "Вильямс". 2013. 1323 с.
23. Орешин А.Н., Скурнович А.В., Кирюхин Д.А. Способ идентификации кадров-вставок в потоке мультимедийных данных. Патент на изобретение № 2506640. 2014.
24. Орешин А.Н., Лысанов И.Ю. Методика идентификации кадра-вставки в потоке видеоданных на основе корреляционного анализа гистограмм изображений кадров с динамическим порогом принятия решения // Информационные системы и технологии. 2014. № 6. С. 129–138.
25. Лысанов И.Ю., Орешин А.Н. Идентификация кадра-вставки в мультимедийном потоке на основе сравнения коэффициентов полиномов, аппроксимируемых гистограммы изображений кадров с динамическим порогом принятия решения // Информационные системы и технологии. 2015. №1. С. 79–87.
26. Grady L. Random Walks for Image Segmentation // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2006. vol. 28. no. 11. pp. 1768-1783.
27. Белим С.В., Ларионов С.Б. Сегментация изображений на основе алгоритма выделения сообществ на графе // Математические структуры и моделирование. 2016. № 3(39). С. 74–85.
28. Старожилова О.В. Распознание цифровых изображений методом построения поля направлений // Международный научно-исследовательский журнал. 2017. № 2(56). С. 135–137.
29. Official web site FantaMorph. URL: www.fantamorph.com/index.html (дата обращения: 15.02.2015).
Опубликован
2017-10-12
Как цитировать
Орешин, А. Н., & Лысанов, И. Ю. (2017). Новый метод автоматизации процессов аутентификации персонала с использованием видеопотока. Труды СПИИРАН, 5(54), 35-56. https://doi.org/10.15622/sp.54.2
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).