<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi"/>
      <article-id pub-id-type="custom" custom-type="elpub">458</article-id>
      <title-group>
        <article-title xml:lang="ru">ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ С ПРИМЕНЕНИЕМ АЛГОРИТМА РЕГИСТРАЦИИ ЧАСТЫХ БИГРАММ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>IDENTIFICATION OF USERS BY KEYBOARD HANDWRITING USING THE ALGORITHM OF FREQUENT BIGRAMS REGISTRATION</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Васильев</surname>
              <given-names>Владимир Иванович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasiliev</surname>
              <given-names>Vladimir Ivanovich</given-names>
            </name>
          </name-alternatives>
          <email>vasilyev@ugatu.ac.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Калямов</surname>
              <given-names>Марат Фадисович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kalyamov</surname>
              <given-names>Marat Fadisovich</given-names>
            </name>
          </name-alternatives>
          <email>yadeforz@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Калямова</surname>
              <given-names>Ляйсан Фларитовна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kalyamova</surname>
              <given-names>Laysan Flaritovna</given-names>
            </name>
          </name-alternatives>
          <email>klyajsan1997@gmail.com</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>e458</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=458"/>
      <abstract xml:lang="ru">
        <p>В статье рассматривается разработанный алгоритм для идентификации пользователей по клавиатурному почерку с регистрацией использования наиболее часто встречающихся биграмм. С помощью данного алгоритма можно проводить идентификацию пользователей в постоянном, непрерывном режиме при работе за компьютером. Предлагаемый алгоритм устраняет недостатки существующих методов идентификации пользователя в системе, которые используются только во время входа в систему и тем самым не защищают систему от вторжения после авторизации пользователя. В качестве временных показателей клавиатурного почерка используются следующие характеристики: время нажатия клавиши, пауза между нажатиями клавиш. Временные характеристики собираются по каждой биграмме в отдельности, это необходимо, потому что клавиши расположены на разных расстояниях друг от друга и получается, что временные задержки нажатия одной и той же клавиши будут отличаться в разных биграммах. Чем чаще будут использоваться биграммы в ходе работы пользователя в системе, тем более точными будут временные характеристики и соответственно возрастет эффективность идентификации пользователя. После проведения идентификации, если данные будут отличаться от эталонного, то возможна последующая блокировка выполнения действий пользователем. Для подтверждения эффективности работы алгоритма представлены результаты проверки с применением метода нахождения евклидово расстояния.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>In this article the developed algorithm for identification of users by keyboard&#13;
handwriting with registration of frequent bigrams is considered. By means of this algorithm it&#13;
is possible to carry out identification of users in a constant, continuous operation in computer&#13;
system. The offered algorithm eliminates defects of existing user identification methods which&#13;
are used only during login and by that do not protect system from invasion after authorization&#13;
of the user. As temporal indices of keyboard handwriting the following characteristics are&#13;
used: key press time, pauses between clicking of keys. Time response characteristics are&#13;
gathered according to each bigram separately, it is necessary because keys are located at&#13;
different distances from each other and it turns out that temporal time delays of clicking of the&#13;
same key will differ in different bigrams. That will use more often bigrams during operation&#13;
of the user in system, especially time response characteristics will be exact and respectively&#13;
the efficiency of user identification will increase. After carrying out identification if data&#13;
differ from reference, then the subsequent lock of execution of actions by the user is possible.&#13;
For confirmation of overall performance of an algorithm results of check using a finding&#13;
method Euclidean distances are provided</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность,</kwd>
        <kwd>защита информации</kwd>
        <kwd>идентификация</kwd>
        <kwd>аутентификация</kwd>
        <kwd>биометрия</kwd>
        <kwd>клавиатурный почерк</kwd>
        <kwd>биграммы</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>information protection</kwd>
        <kwd>identification</kwd>
        <kwd>authentication</kwd>
        <kwd>biometry</kwd>
        <kwd>keyboard handwriting</kwd>
        <kwd>bigrams</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Биометрические технологии [Электронный ресурс] / М.: ID Expert. –&#13;
Режим доступа: http://www.idexpert.ru/technology/119/, свободный&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Бочкарев, C.Л. Унификация биометрических технологий: интерфейс&#13;
BioAPI [Текст] / С.Л. Бочкарев. – М. :Конфидент, 2002. – 174 с.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Брюхомицкий, Ю.А. Иммунологический подход к организации&#13;
клавиатурного мониторинга [Текст] / Известия ЮФУ. Технические&#13;
науки. Тематический выпуск «Информационная безопасность». –&#13;
Таганрог: Изд-во ТТИ ЮФУ, 2014. – №2 (151). – С.33-41.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Брюхомицкий, Ю.А. Система скрытного клавиатурного мониторинга&#13;
[Текст] / Ю.А. Брюхомицкий, М.Н. Казарин / Известия ТРТУ. – 2006. –&#13;
№ 9 (64). –С. 153-154.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Брюхомицкий, Ю.А. Цепочный метод клавиатурного мониторинга&#13;
[Текст] / Известия ЮФУ. Технические науки. Тематический выпуск&#13;
«Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2009.&#13;
– №11. – С.135-145.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Васильев В.И. Распознавание психофизиологических состояний&#13;
пользователей на основе скрытого мониторинга действий в&#13;
компьютерных системах [Текст] / В.И. Васильев, А.Е. Сулавко, Р.В.&#13;
Борисов, С.С. Жумажанова / Искусственный интеллект и принятие&#13;
решений, 2017. – № 3. – С.21-37</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Концепция и модели менеджмента безопасности информационных и&#13;
телекоммуникационных технологий [Электронный ресурс] / ГОСТ Р&#13;
ИСО/МЭК 13335-1-2006 Методы и средства обеспечения безопасности&#13;
 Режим доступа: http://vsegost.com/Catalog/27/271.shtml, свободный.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Макаревич, О.Б. Актуальные аспекты информационной безопасности&#13;
[Текст] / О.Б. Макаревич.(ред.)  Таганрог: Изд-во ТТИ ЮФУ, 2011. &#13;
448 с.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Пилецкий, И.И. Методы и технологии программирования [Текст] /&#13;
И.И. Пилецкий. – Минск: БГУИР, 2007. – 238 с.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Троелсен, Э. Язык программирования C# 2010 и платформа .NET4. 5-е&#13;
издание [Текст] / Э. Троелсен.  М. : Вильямс, 2011.  1392 с.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>