13 de noviembre de 2012

Sistema de Seguridad usando Redes Neuronales

Redes Neuronales
Lectura Científica

Lectura completa por Obaidat en el siguiente enlace:
A Multilayer Neural Network System for Computer Access Security

El uso de redes neuronales es muy amplio en sistemas computacionales, que van desde aplicaciones para clasificar datos, procesamiento de señales, reconocimiento de texto, reconocimiento de voz, encontrar personas o rostros en una imagen o fotografía cancelación de ruido, redes de telecomunicaciones, entre otros.

Uno de los usos actuales de una red neuronal es el reconocimiento de personas como sistema de seguridad en una computadora. Esto se hace con el fin de restringir acceso a personas no autorizadas para usar una computadora. Podemos imaginar el administrador de los servidores de un sistema bancario trabajando desde su computadora en un escritorio del lugar donde trabaja, luego esta persona se va por un café o al baño, y mientras el dejó sola la computadora donde trabajaba, una segunda persona llega y empieza a hacer acciones indebidas en el sistema, evidentemente esto implica un gran problema, ya que seguramente esta segunda persona lo esta haciendo con malos fines. Entonces si la computadora tuviera un sistema que pueda lograr reconocer a una persona mediante como esta escribe en el teclado, el sistema podría bloquear todo acceso a la computadora si encuentra que la persona que actualmente escribe en el teclado no es la que habitualmente hace uso de ella.

http://muyseguridad.net/wp-content/uploads/2010/11/tecleando.jpg

Un sistema como el propuesto es posible tenerlo no solo en una computadora de escritorio o portátil, es también aplicable a dispositivos móviles, con el único inconveniente que para este sistema es necesario una red neuronal que analice datos en tiempo real, y muchos dispositivos móviles seguramente no estén preparados para un análisis complejo de datos en un periodo de tiempo razonable.

¿Cómo se hace esto con una red neuronal?

EL uso que se le da a esta aplicación en una red neuronal es mejor reconocido como reconocimiento de patrones. Los datos que se dan como vectores de entrada a la red neuronal son los intervalos de tiempo entre las pulsaciones que se hacen en el teclado mientras escriben una secuencia conocida de caracteres.

Una red neuronal para la clasificación de patrones debe de tener los siguientes elementos básicos:

  • Un grupo de unidades simples para procesamiento.
  • Un estado de activación inicial por cada unidad.
  • Función de salida para cada unidad.
  • Una regla de propagación.
  • Una regla de activación.
  • Una regla de aprendizaje.
  • Cada elemento esta relacionado con un peso en el vector de pesos.
  • Cada elemento produce una activación y una propagación de error.

Ya sabemos que el vector de entrada a la red neuronal esta dado por el tiempo que la persona se tarda en presionar entre una tecla y otra. Se necesita una red neuronal que tenga varias neuronas en la capa de entrada, en donde cada neurona analizará una unidad de datos del correspondiente vector de entrada.

Una capa oculta no necesariamente con la misma cantidad de neuronas que en la capa de entrada y una capa de salida con una cantidad de neuronas proporcional a la capa oculta anterior.

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=293498

El aprendizaje para este tipo de red neuronal es mediante un cambio en el vector de pesos, como se suele hacer normalmente, y existe una regla de propagación de errores que ayuda a obtener un vector de pesos que dará una salida cercana a lo ideal.

La salida de cada neurona de la capa de salida, nos deberá proporcionar un vector de salida diferente para cada persona, y comparado con un vector anteriormente obtenido con la persona que usualmente hace uso de cierta computadora, es posible determinar si es la misma o es una persona diferente, y así determinar si es necesario bloquear el uso de la computadora o no.

Referencia
A Multilayer Neural Network System for Computer Access Security

1 comentario:

Nota: solo los miembros de este blog pueden publicar comentarios.