Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

tesis

No description
by

Andres Ayala

on 28 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of tesis

Realizado Por:
Andrés Ayala
Graciela Guerrero SISTEMA DE SEGURIDAD INTELIGENTE BASADO EN
RECONOCIMIENTO DE PATRONES MEDIANTE
TECNOLOGÍA KINECT PARA RESTRINGIR EL ACCESO
NO AUTORIZADO A CONSOLAS DE ADMINISTRACIÓN Y
MONITOREO Introducción Objetivo General Implementar un Sistema de seguridad inteligente mediante el reconocimiento de patrones utilizando un dispositivo de juegos interactivos “Kinect”, para restringir el acceso no autorizado a la consola de administración y monitoreo del Data Center en la empresa Asistencia PC Prototipo Medidas Políticas de Seguridad Causas Problema La Empresa Escritorios Seguros Acceso Restringido Credenciales Intransferibles AFECTACIONES Pérdida de Información Confidencialidad del cliente Fuga de información Manejo inadecuado de la seguridad información Descuido por parte del operador Incumplimiento de políticas Sistemas de monitoreo correctivos Un sistema inteligente cuya implementación ofrecerá una seguridad avanzada y personalizada para estaciones de monitoreo. Propuesta Diagnosticar la seguridad de la empresa en los aspectos de tecnologías de la información y comunicaciones. Analizar las definiciones y elementos de un sistema inteligente. Proponer el uso de un agente inteligente Objetivos Específicos Investigar el funcionamiento y el tratamiento de los distintos sensores del dispositivo Kinect Analizar la infraestructura y ambiente para posicionar de manera adecuada los sensores Desarrollar un módulo en C# capaz de reconocer a un cuerpo humano tomando en cuenta las diversas posturas admisibles de un operador Realizar pruebas de detección de un cuerpo humano hasta llegar a un índice de confiablidad de un 90%. Implementar el sistema en el área escogida Agente Inteligente Agente Inteligente Características Propiedades Tipos de agente Reactivo Cognitivo De información Comunicación Grado de inteligencia Autonomía Reactividad Proactividad Orientación Racionalidad Adaptabiblidad Colaboración Cooperativo Móvil Móvil Propiedades Totalmente
Obserbable
vs
Patcialmente Obserbable Determinista
vs
Estocástico Episódico
vs
Secuencial Estático vs Dinámico Discreto
vs Continuo Agente individual vs
Multi-agente Cima Kinect 2005 2011 2010 2009 Junio RECONOCIMIENTO 3D RECONOCIMIENTO DE VOZ CONECTIVIDAD USB Puedo acceder a su flujo de imágenes! Sería divertido si funcionara en mi PC! Su emisor de infrarojos me sería muy útil! SDK Reconocimiento de Patrones Alcance Sensor Clasificador Extractor de Características Algoritmo Elementos básicos Obtención de Distancias Resultado Atenuación de ruido Posición tridimensional Comparación Representación del cuerpo Basado en esqueletos IMPLEMENTACIÓN DE KINECT
• 31 partes del cuerpo
• 3 arboles (profundidad 20)
• 300,000 imagenes de entrenamiento por árbol aleatoriamente seleccionadas de 1M
• 2,000 atributos
• 50 umbrales por atributo
• Bosques de decisión construidos en 1 día por medio de un servidor de 1,000 núcleos Postura de Visión Campo de visión horizontal Campo de visión vertical Metodología Encuesta Requerimientos Funcionales No funcionales Visualizar al individuo Aprendizaje del Operador Bloqueo del Sistema Reconocimiento del usuario Usuarios Operación con distancias Diseño Ubicación
Kinect Usabilidad Seguridad Tiempo de respuesta Diagramas Windows 7 Kinect
SDK 2.0 Visual Studio 2010 Arquitectura Herramientas Base SQL Server 2012 Físico Clases Casos de uso Dependencias Aceptación Evaluación Ejecución Protocolos Se determinó la identificación de los atributos
más relevantes de una persona que desea acceder
a la consola de administración del Data Center;
y luego de un proceso de aprendizaje se llegó a
un nivel de confiabilidad en el orden del 92%
tras realizar 240 iteraciones, equivalentes a
8 segundos de aprendizaje ininterrumpido.
La curva de aprendizaje del agente es del tipo
logarítmica por lo cual, al llegar a iteraciones
mayores a 240, el incremento de confiabilidad
aumenta en proporciones menores. Conclusiones Se integró de manera satisfactoria conocimientos
provenientes de diversas áreas del conocimiento,
principalmente de las ciencias exactas como
Geometría Analítica, Estadística, Probabilidad
y Matemáticas Discretas utilizadas para el cálculo
de ubicaciones espaciales y atenuación de ruido. Gracias a la encuesta se pudo obtener un
diagnóstico de los riesgos de seguridad existentes
en la empresa, de los cuales éste prototipo logró
mitigar la pérdida de información que constituye
el riesgo de mayor impacto de la empresa. El empleo de la metodología de desarrollo de
prototipo fue la más adecuada ya que permite
la entrega de versiones del agente inteligente
refinadas de manera ágil. El análisis de las diferentes herramientas,
de acuerdo al escenario del problema, determinó
a Kinect como el sensor más adecuado para el
propósito del presente proyecto Recomendaciones Para el desarrollo de sistemas inteligentes
se puede utilizar la metodología de prototipo,
debido a que la naturaleza de los agentes requieren
de un afinamiento continuo, por lo cual resulta ser
la más adecuada. Es importante fomentar la cultura de seguridad de la
información en todo tipo de organización e implantar
un organismo de control de políticas internas con
evaluaciones periódicas al personal encargado del
manejo de un Data Center. Cuando un producto de software requiere la
convergencia de diversas areas de estudio, sugerimos
el apoyo de personas especializadas en cada tema, así
como también investigar la manera de integrar este
conocimiento, para ello es importante potenciar los
proyectos integradores de la Escuela Politécnica del Ejército. Se aconseja utilizar el presente sistema desarrollado
como un modulo adicional de un sistema integrado de
control de seguridad del data center de la empresa. Para obtener un mayor grado de confiabilidad en menor
tiempo se debe aumentar el número de puntos de referencia,
para ello es necesario considerar un hardware con mayores
capacidades de procesamiento.
Full transcript