<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2024-10-6-55-67</article-id><article-id custom-type="edn" pub-id-type="custom">BGOBWS</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-641</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры</article-title><trans-title-group xml:lang="en"><trans-title>Soft Biometrics for Authentication and Identification Hand Based on the Use of the Keyboard</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0000-8684-7664</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Альотум</surname><given-names>Ю.М. А.А.</given-names></name><name name-style="western" xml:lang="en"><surname>Alotoum</surname><given-names>Y.M. A.A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>аспирант кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">yousefot49@gmail.com</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-9076-6055</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Красов</surname><given-names>А. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Krasov</surname><given-names>A. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, доцент, заведующий кафедрой защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">krasov.av@sut.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича<country>Россия</country></aff><aff xml:lang="en">The Bonch-Bruevich Saint Petersburg State University of Telecommunications<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>26</day><month>12</month><year>2024</year></pub-date><volume>10</volume><issue>6</issue><fpage>55</fpage><lpage>67</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Альотум Ю.А., Красов А.В., 2024</copyright-statement><copyright-year>2024</copyright-year><copyright-holder xml:lang="ru">Альотум Ю.А., Красов А.В.</copyright-holder><copyright-holder xml:lang="en">Alotoum Y.A., Krasov A.V.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/641">https://tuzs.sut.ru/jour/article/view/641</self-uri><abstract><sec><title>Актуальность</title><p>Актуальность. В настоящее время технологические системы, искусственный интеллект, общедоступность Интернета и проникновение злоумышленников в системы банков, учреждений и социальных сетей стали изучаемой наукой и доступны для всех групп и возрастов. Одна из основных задач - обеспечение системы защиты конфиденциальной информации от хакеров, а также простого доступа к аутентификации и идентификации пользователей. На первый план вышли биометрические системы, в том числе динамика движения мыши и динамика нажатия клавиш, которые выявляют стиль набора и движения мыши у каждого человека. Мягкая биометрия – интересный и недорогой биометрический метод, не требующий дополнительного оборудования. Система идентифицирует человека на основе ввода им информации в специальной графе. Динамика идентификации руки попадает в категорию поведенческой мягкой биометрии, то есть паттерны пользователя отражают индивидуальную программу действий, которой он следует при использовании сайта.</p><p>Цель настоящей работы ‒ разработка системы усиленной аутентификации. </p></sec><sec><title>Методы исследования</title><p>Методы исследования. При выполнении работы использовались методы анализа и синтеза, теории алгоритмов, законы кинематики, нейронные сети, динамика нажатия клавиш и мягкая биометрия.</p></sec><sec><title>Результаты</title><p>Результаты. Описан метод извлечения динамических характеристик нажатия клавиш. Создана нейронная сеть и определено пороговое значение для выявления типа печатающей руки.</p></sec><sec><title>Научная новизна</title><p>Научная новизна. В отличие от известных способов аутентификации, предлагаемый метод используется для определения печатающей руки на клавиатуре через нейронную сеть с помощью законов кинематики, мягкой биометрии и извлечения динамики нажатия клавиш с целью определения ценности и точности определения типа печатающей руки. </p></sec><sec><title>Значимость</title><p>Значимость. Предложенное решение позволяет повысить безопасность аутентификации пользователей, увеличить скорость внедрения и снизить стоимость нового способа верификации. Результаты, полученные в работе, являются положительными и могут быть использованы в ближайшем будущем. В свою очередь, мягкие биометрические измерения зависят от поведенческих паттернов человека, что усложняет фальсификацию пользователя. Имитировать поведение при наборе текста сложно, поскольку оно является баллистическим (полуавтономным), что делает поведенческую информацию ценной, в качестве мягкого и чувствительного биометрического метода.</p></sec></abstract><trans-abstract xml:lang="en"><sec><title>Relevance</title><p>Relevance. Nowadays, technological systems, artificial intelligence, the general availability of the Internet and penetration into the systems of banks, institutions and social networks have become a studied science and are accessible to all groups and ages. One of the main tasks was to provide a system for protecting confidential information from hackers, as well as easy access to authentication and identification of users. Biometric systems came to the fore, including mouse movement dynamics and keystroke dynamics, which reveal the typing style and mouse movement of each person. Soft biometrics is an interesting and inexpensive biometric method that does not require additional equipment. The system identifies a person based on the input information they enter in a special column. Hand identification dynamics falls into the category of behavioral soft biometrics, that is, the user's patterns reflect the individual program of actions that he follows when using the site.</p><p>The goal of this article the purpose of this work is to improve the security level by creating a function that will strengthen the authentication system and improve the iron gate </p></sec><sec><title>Методы исследования</title><p>Методы исследования. In carrying out the work, methods of analysis and synthesis, theories of algorithms, laws of kinematics, neural networks, keystroke dynamics and soft biometrics were used.</p></sec><sec><title>Results</title><p>Results. A method for extracting dynamic characteristics of keystrokes is described. A neural network is created and a threshold value is determined for identifying the type of typing hand.</p></sec><sec><title>Scientific novelty</title><p>Scientific novelty. Unlike known authentication methods, the proposed method is used to determine the typing hand on the keyboard through a neural network using the laws of kinematics, soft biometrics and extracting the dynamics of keystrokes in order to determine the value and accuracy of determining the type of typing hand.</p></sec><sec><title>Significance</title><p>Significance. The proposed solution allows to increase the security of user authentication, increase the speed of implementation and reduce the cost. The results obtained in the work are positive and can be used in the near future. In turn, soft biometric measurements depend on human behavioral patterns, which complicates user falsification. It is difficult to imitate typing behavior, since it is ballistic (semi-autonomous), which makes behavioral information valuable as a soft and sensitive biometric method.</p></sec></trans-abstract><kwd-group xml:lang="ru"><kwd>мягкая биометрия</kwd><kwd>идентификации руки</kwd><kwd>биометрическая аутентификация</kwd><kwd>закон расстояния и скорости Ньютона</kwd></kwd-group><kwd-group xml:lang="en"><kwd>soft biometrics</kwd><kwd>hand identification</kwd><kwd>biometric authentication</kwd><kwd>Newton's law of distance and speed</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Андрианов В.И., Красов А.В., Липатников В.А. Инновационное управление рисками информационной безопасности: учебное пособие. СПб.: СПбГУТ, 2012. 396 с. EDN:QSMDNH</mixed-citation><mixed-citation xml:lang="en">Andrianov V.I., Krasov A.V., Lipatnikov V.A. Innovative Information Security Risk Management. St. Petersburg: SPbSUT Publ.; 2012. 396 p. (in Russ.) EDN:QSMDNH</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Яковлев В.А., Скачкова В.В. Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля // Проблемы информационной безопасности. Компьютерные системы. 2015. № 1. С. 64‒73. EDN:TWHDDF</mixed-citation><mixed-citation xml:lang="en">Yakovlev V.A., Skachkova V.V. Automatic Selection of Graphical Materials for Authentication System Based on a Graphical Password. Information Security Problems. Computer Systems. 2015;1:64‒73. (in Russ.) EDN:TWHDDF</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Миняев А.А., Красов А.В., Сахаров Д.В. Метод оценки эффективности системы защиты информации территориально-распределенных информационных систем персональных данных // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 1. С. 29‒33. DOI:10.46418/2079-8199_2020_1_5. EDN:ULHTJK</mixed-citation><mixed-citation xml:lang="en">Minyaev A.A., Krasov A.V., Sakharov D.V. The Efficiency Evaluation Method of Distributed ISPd Protection System. Vestnik of St. Petersburg State University of Technology and Design. 2020;1:29‒33. (in Russ.) DOI:10.46418/2079-8199_2020_1_5. EDN:ULHTJK</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Бирих Э.В., Груздев А.С., Камалова А.О., Сахаров Д.В. Выбор инструментов динамического анализа безопасности web-приложений для задач цифровой экономики // Защита информации. Инсайд. 2024. № 1(115). С. 42‒46. EDN:RLNHWK</mixed-citation><mixed-citation xml:lang="en">Birikh E.V., Gruzdev A.S., Kamalova A.O., Sakharov D.V. Selection of tools for dynamic analysis of web application security for digital economy tasks. Zaŝita informacii. Inside. 2024;1(115):42‒46. (in Russ.) EDN:RLNHWK</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Kaixin W., Hongri L., Bailing W., Shujie H., Jia S. User Authentication and Identification Model Based on Mouse Dynamics // Proceedings of the 6th International Conference on Information Engineering (ICIE '17, Dalian Liaoning, China, 17‒18 August 2017). New York: Association for Computing Machinery, 2017. Article No. 18. DOI:10.1145/3078564.3078581</mixed-citation><mixed-citation xml:lang="en">Kaixin W., Hongri L., Bailing W., Shujie H., Jia S. User Authentication and Identification Model Based on Mouse Dynamics. Proceedings of the 6th International Conference on Information Engineering, ICIE '17, 17‒18 August 2017, Dalian Liaoning, China. New York: Association for Computing Machinery; 2017. Article No. 18. DOI:10.1145/3078564.3078581</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Blaganesh P., Soniya A. A Survey of Authentication Based on Mouse Behaviours // International Journal of Advanced Information Science and Technology. 2014. Vol 3. Iss. 2. PP. 42–45. DOI:10.15693/ijaist/2014.v3i2.42-45</mixed-citation><mixed-citation xml:lang="en">Blaganesh P., Soniya A. A Survey of Authentication Based on Mouse Behaviours. International Journal of Advanced Information Science and Technology. 2014;3(2):42–45. DOI:10.15693/ijaist/2014.v3i2.42-45</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Shen C., Cai Z., Guan X. Continuous Authentication for Mouse Dynamics: A Pattern-Growth Approach // Proceedings of the International Conference on Dependable Systems and Networks (DSN 2012, Boston, USA, 25‒28 June 2012). IEEE, 2012. DOI:10.1109/DSN.2012.6263955</mixed-citation><mixed-citation xml:lang="en">Shen C., Cai Z., Guan X. Continuous Authentication for Mouse Dynamics: A Pattern-Growth Approach. Proceedings of the International Conference on Dependable Systems and Networks, DSN 2012, 25‒28 June 2012, Boston, USA. IEEE; 2012. DOI:10.1109/DSN.2012.6263955</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Mondal S., Bours P. Continuous authentication using mouse dynamics // Proceedings of the International Conference of the BIOSIG Special Interest Group (BIOSIG, Darmstadt, Germany, 05‒06 September 2013). IEEE, 2013.</mixed-citation><mixed-citation xml:lang="en">Mondal S., Bours P. Continuous authentication using mouse dynamics. Proceedings of the International Conference of the BIOSIG Special Interest Group, BIOSIG, 05‒06 September 2013, Darmstadt, Germany. IEEE; 2013.</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Hinbarji Z., Albatal R., Gurrin C. Dynamic User Authentication Based on Mouse Movements Curves // Proceedings of the International Conference on Multimedia Modeling (MMM 2015, Sydney, Australia, 5‒7 January 2015). Lecture Notes in Computer Science. Vol. 8936. Cham: Springer, 2015. PP.111–122. DOI:10.1007/978-3-319-14442-9_10</mixed-citation><mixed-citation xml:lang="en">Hinbarji Z., Albatal R., Gurrin C. Dynamic User Authentication Based on Mouse Movements Curves. Proceedings of the International Conference on Multimedia Modeling, MMM 2015, 5‒7 January 2015, Sydney, Australia. Lecture Notes in Computer Science, vol.8936. Cham: Springer; 2015. p.111–122. DOI:10.1007/978-3-319-14442-9_10</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Kasprowski P., Borowska Z., Harezlak K. Biometric Identification Based on Keystroke Dynamics // Sensors. 2022. Vol. 22. Iss. 9. P. 3158. DOI:10.3390/s22093158</mixed-citation><mixed-citation xml:lang="en">Kasprowski P., Borowska Z., Harezlak K. Biometric Identification Based on Keystroke Dynamics. Sensors. 2022;22(9): 3158. DOI:10.3390/s22093158</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Janakiraman R., Sim T. Keystroke Dynamics in a General Setting // Proceedings of the International Conference on Biometrics (ICB 2007, Seoul, Republic of Korea, 27-29 August 2007). Lecture Notes in Computer Science. Vol. 4642. Berlin, Heidelberg: Springer, 2007. DOI:10.1007/978-3-540-74549-5_62</mixed-citation><mixed-citation xml:lang="en">Janakiraman R., Sim T. Keystroke Dynamics in a General Setting. Proceedings of the International Conference on Biometrics, ICB 2007, 27-29 August 2007, Seoul, Republic of Korea. Lecture Notes in Computer Science, vol. 4642. Berlin, Heidelberg: Springer; 2007. DOI:10.1007/978-3-540-74549-5_62</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Tsimperidis I., Arampatzis A. The Keyboard Knows About You Revealing User Characteristics via Keystroke Dynamics // International Journal of Technoethics. 2020. Vol. 11. Iss. 2. DOI:10.4018/IJT.2020070103</mixed-citation><mixed-citation xml:lang="en">Tsimperidis I., Arampatzis A. The Keyboard Knows About You Revealing User Characteristics via Keystroke Dynamics. International Journal of Technoethics. 2020;11(2). DOI:10.4018/IJT.2020070103</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Idrus S.Z.S., Cherrier E., Rosenberger C., Mondal S., Bours P. Keystroke dynamics performance enhancement with soft biometrics // Proceedings of the International Conference on Identity, Security and Behavior Analysis (ISBA 2015, Hong Kong, China, 23‒25 March 2015). IEEE, 2015. DOI:10.1109/ISBA.2015.7126345</mixed-citation><mixed-citation xml:lang="en">Idrus S.Z.S., Cherrier E., Rosenberger C., Mondal S., Bours P. Keystroke dynamics performance enhancement with soft biometrics. Proceedings of the International Conference on Identity, Security and Behavior Analysis, ISBA 2015, 23‒25 March 2015, Hong Kong, China. IEEE; 2015. DOI:10.1109/ISBA.2015.7126345</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Gaikwad J., Kulkarni B., Phadol N., Sarukte S. User Authentication using Keystroke Dynamics // Global Research and Development Journal for Engineering. 2018. Vol. 3. Iss. 6. PP. 58‒66.</mixed-citation><mixed-citation xml:lang="en">Gaikwad J., Kulkarni B., Phadol N., Sarukte S. User Authentication using Keystroke Dynamics. Global Research and Development Journal for Engineering. 2018;3(6):58‒66.</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Hassan S.I., Selim M.M., Zayed H.H. User Authentication with Adaptive Keystroke Dynamics // International Journal of Computer Science Issues. 2013. Vol. 10. Iss. 4. No 2. PP. 127–134.</mixed-citation><mixed-citation xml:lang="en">Hassan S.I., Selim M.M., Zayed H.H. User Authentication with Adaptive Keystroke Dynamics. International Journal of Computer Science Issues. 2013;10(4):127–134.</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Bours P. Continuous keystroke dynamics A different perspective towards biometric evaluation // Information Security Technical Report. 2012. Vol. 17. Iss. 1-2. PP. 36–43. DOI:10.1016/j.istr.2012.02.001</mixed-citation><mixed-citation xml:lang="en">Bours P. Continuous keystroke dynamics A different perspective towards biometric evaluation. Information Security Technical Report. 2012;17(1-2):36–43. DOI:10.1016/j.istr.2012.02.001</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Mondal S., Bours P. Combining keystroke and mouse dynamics for continuous user authentication and identification // Proceedings of the International Conference on Identity, Security and Behavior Analysis (ISBA, Sendai, Japan, 29 Febru-ary ‒ 02 March 2016). IEEE, 2016. DOI:10.1109/ISBA.2016.7477228</mixed-citation><mixed-citation xml:lang="en">Mondal S., Bours P. Combining keystroke and mouse dynamics for continuous user authentication and identification. Proceedings of the International Conference on Identity, Security and Behavior Analysis, ISBA, 29 February ‒ 02 March 2016, Sendai, Japan. IEEE; 2016. DOI:10.1109/ISBA.2016.7477228</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Idrus S.Z.S., Cherrier E., Rosenberger C., Bours P. Soft biometrics for keystroke dynamics: Profiling individuals while typing passwords // Computers &amp; Security. 2014. Vol. 45. PP. 147–155. DOI:10.1016/j.cose.2014.05.008</mixed-citation><mixed-citation xml:lang="en">Idrus S.Z.S., Cherrier E., Rosenberger C., Bours P. Soft biometrics for keystroke dynamics: Profiling individuals while typing passwords. Computers &amp; Security. 2014;45:147–155. DOI:10.1016/j.cose.2014.05.008</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Голованов А.Л. Разработка системы аутентификации по клавиатурному почерку на основе свободных текстов // В книге: Математическое и компьютерное моделирование. сборник материалов XI Международной научной конференции, посвященной памяти В.А. Романькова (Омск, Российская Федерация, 15 марта 2024). Омск: Омский государственный университет им. Ф.М. Достоевского, 2024. С. 236‒237. EDN:AAOOFW</mixed-citation><mixed-citation xml:lang="en">Golovanov A.L. Development of an authentication system based on keyboard handwriting based on free texts. In: Mathematical and Computer Modeling. Collection of Materials of the XI International Scientific Conference Dedicated to the Memory of V.A. Romankov, 15 March 2024, Omsk, Russian Federation. Omsk: Dostoevsky Omsk State University Publ.; 2024. p.236‒237.</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Сатыбалдиева М.М. Исследование систем для идентификации пользователя на основе анализа клавиатурного почерка // Научный аспект. 2024. Т. 14. № 5. С. 1897‒1903. EDN:DENDWJ</mixed-citation><mixed-citation xml:lang="en">(in Russ.) EDN:AAOOFW</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Ямали Д.Д. Революция в аутентификации через клавиатурный почерк // Научно-исследовательский центр "Technical Innovations". 2024. № 23. С. 114‒119. EDN:NLCXWH</mixed-citation><mixed-citation xml:lang="en">Satybaldieva M.M. Research of systems for user identification based on the analysis of keyboard handwriting. Scientific Aspect. 2024;14(5):1897‒1903. (in Russ.) EDN:DENDWJ</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Polous K.I. Comparative analysis of biometric authentication methods Общество // Молодежь. Общество. Современная наука, техника и инновации. 2021. № 20. С. 61‒63. EDN:MRRBLY</mixed-citation><mixed-citation xml:lang="en">Yamali D.D. Revolution in authentication through keyboard handwriting. Research Center "Technical Innovations". 2024;23:114‒119. (in Russ.) EDN:NLCXWH</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">Семенова О.С., Фадеева К.Н. Биометрическая аутентификация и её типы // III Всероссийская научно-практическая конференция с международным участием «Цифровые технологии и инновации в развитии науки и образования» (Чебоксары, Российская Федерация, 07 апреля 2023). Чебоксары: Чувашский государственный педагогический университет им. И.Я. Яковлева, 2023. С. 186‒190. EDN:ILSOXW</mixed-citation><mixed-citation xml:lang="en">Polous K.I. Comparative analysis of biometric authentication methods Society. Youth. Society. Modern Science, Technology and Innovation. 2021;20:61‒63. EDN:MRRBLY</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru">Ларионов М.Ю. Перспективы развития биометрической идентификации и аутентификации личности // Инновации. Наука. Образование. 2021. № 42. С. 897‒902. EDN:QEIUXB</mixed-citation><mixed-citation xml:lang="en">Semenova O.S., Fadeeva K.N. Biometric authentication and its types. Proceedings of the IIIrd All-Russian Scientific and Practical Conference with International Participation on Digital Technologies and Innovations in the Development of Science and Education, 07 April 2023, Cheboksary, Russian Federation. Cheboksary: I. Yakovlev Chuvash State Pedagogical University Publ.; 2023. p.186‒190. (in Russ.) EDN:ILSOXW</mixed-citation></citation-alternatives></ref><ref id="cit25"><label>25</label><citation-alternatives><mixed-citation xml:lang="ru">Красов А.В., Альотум Ю., Ушаков И.А., Максимов В.В., Архипов А.В. Аутентификация и идентификация пользователя с использованием биометрической динамики нажатия клавиш на основе «манхэттенского и евклидовского расстояния» // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. № 4. С. 49‒56. DOI:10.46418/2079-8199_2023_4_10. EDN:ZBXUBO</mixed-citation><mixed-citation xml:lang="en">Larionov M.Yu. Prospects for the development of biometric identification and authentication of personality. Innovations. Science. Education. 2021;42:897‒902. (in Russ.) EDN:QEIUXB</mixed-citation></citation-alternatives></ref><ref id="cit26"><label>26</label><citation-alternatives><mixed-citation xml:lang="ru">Yousef M.A.A.A. Biometric and behavioral authentication and soft biometrics using keystroke and mouse dynamics // XII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023, Санкт-Петербург, Российская Федерация, 28 февраля – 01 марта 2023). В 4 т. СПб.: СПбГУТ, 2023. С. 70‒75. EDN:QTKUGV</mixed-citation><mixed-citation xml:lang="en">Krasov A.V., Alyotum Yu., Ushakov I.A., Maksimov V.V., Arkhipov A.V. User authentication and identification using biometric keystroke dynamics based on the “Manhattan and Euclidean distance”. Vestnik of St. Petersburg State University of Technology and Design. Series 1: Natural and Technical Sciences. 2023;4:49‒56. (in Russ.) DOI:10.46418/2079-8199_2023_4_10. EDN:ZBXUBO</mixed-citation></citation-alternatives></ref><ref id="cit27"><label>27</label><citation-alternatives><mixed-citation xml:lang="ru">Шахин Г. Биометрия во встраиваемых системах // E-Scio. 2020. № 6(45). С. 314‒320. EDN:ZYRDPR</mixed-citation><mixed-citation xml:lang="en">Yousef M.A.A.A. Biometric and behavioral authentication and soft biometrics using keystroke and mouse dynamics // Proceedings of the XIIth International Conference on Infotelecommunications in Science and Education, 28 February ‒ 01 March 2022, St. Petersburg, Russian Federation. St. Petersburg: The Bonch-Bruevich Saint-Petersburg State University of Telecommunications Publ.; 2023. p. 70‒75. (in Russ.) EDN:QTKUGV</mixed-citation></citation-alternatives></ref><ref id="cit28"><label>28</label><citation-alternatives><mixed-citation xml:lang="ru">Ермишева Ю.Д., Омельченко Т.А. Отдельные результаты применения программного средства аутентификации по клавиатурному почерку // НБИ технологии. 2023. Т. 17. № 1. С. 11‒16. DOI:10.15688/NBIT.jvolsu.2023.1.2. EDN:EXXQQO</mixed-citation><mixed-citation xml:lang="en">Shahin G. Biometrics in embedded systems. E-Scio. 2020;6(45):314‒320. (in Russ.) EDN:ZYRDPR</mixed-citation></citation-alternatives></ref><ref id="cit29"><label>29</label><citation-alternatives><mixed-citation xml:lang="ru">Бацких А.В., Дровникова И.Г., Рогозин Е.А. К вопросу использования новой информационной технологии, связанной с дополнительной аутентификацией субъектов доступа по клавиатурному почерку, в системах защиты информации от несанкционированного доступа на объектах информатизации органов внутренних дел // Вестник Воронежского института МВД России. 2020. № 2. С. 21‒33. EDN:DDVYPU</mixed-citation><mixed-citation xml:lang="en">Ermisheva Yu.D., Omelchenko T.A. Separate results of the application of the software authentication tool by key-stroke dynamics. NBI Technologies. 2023;17(1):11‒16. (in Russ.) DOI:10.15688/NBIT.jvolsu.2023.1.2. EDN:EXXQQO</mixed-citation></citation-alternatives></ref><ref id="cit30"><label>30</label><citation-alternatives><mixed-citation xml:lang="ru">Пащенко Д.В., Бальзанникова Е.А. Непрерывная идентификация пользователя по клавиатурному почерку с использованием представления на основе контекста состояний // XXI век: итоги прошлого и проблемы настоящего плюс. 2020. Т. 9. № 3(51). С. 74‒79. DOI:10.46548/21vek-2020-0952-0012. EDN:MAJRDT</mixed-citation><mixed-citation xml:lang="en">Batskikh A.V., Drovnikova I.G., Rogozin E.A. On the issue of using a new information technology related to additional authentication of access subjects using keyboard handwriting in information protection systems against unauthorized access at information objects of internal affairs bodies. The Bulletin of Voronezh Institute of the Ministry of Internal Affairs of Russia. 2020;2:21‒33. (in Russ.) EDN:DDVYPU</mixed-citation></citation-alternatives></ref><ref id="cit31"><label>31</label><citation-alternatives><mixed-citation xml:lang="ru">Pashchenko D.V., Balzannikova E.A. Continuous keystroke dynamics user identification using state context representation. XXI Century: Resumes of the Past and Challenges of the Present plus. 2020;9(3(51)):74‒79. (in Russ.) DOI:10.46548/21vek-2020-0952-0012. EDN:MAJRDT</mixed-citation><mixed-citation xml:lang="en">Pashchenko D.V., Balzannikova E.A. Continuous keystroke dynamics user identification using state context representation. XXI Century: Resumes of the Past and Challenges of the Present plus. 2020;9(3(51)):74‒79. (in Russ.) DOI:10.46548/21vek-2020-0952-0012. EDN:MAJRDT</mixed-citation></citation-alternatives></ref><ref id="cit32"><label>32</label><citation-alternatives><mixed-citation xml:lang="ru"></mixed-citation><mixed-citation xml:lang="en"></mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
