Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати
Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.
Подобные документы
Определение максимально качественной, функциональной и эффективной методологии внедрения системы электронного документооборота. Математический инструмент системного подхода к сложным проблемам принятия решений по книге американского ученого Т. Саати.
статья, добавлен 18.12.2017Понятие и принципы реализации аутентификации, два аспекта данного процесса в сетевой среде. Типы аутентификации, их отличия и функциональные особенности. Сервер аутентификации Kerberos, преимущества и недостатки, с помощью биометрических данных.
реферат, добавлен 21.08.2011Определение зависимости успеха разработки программного обеспечения от выбранных средств программирования. Рассмотрение ряда критериев и конкретной задачи языков программирования. Оценка метода анализа иерархии как способа выбора верного варианта.
статья, добавлен 19.12.2017Характеристика информационных систем тайм-менеджмента. Выбор системы, наиболее удовлетворяющей потребностям организации, предоставляющей бухгалтерскую интеграционную систему собственной разработки, с использованием методики анализа иерархии Т. Саати.
статья, добавлен 19.12.2017Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.
презентация, добавлен 02.12.2019Описание автоматизированной системы, ориентированной на помощь в принятии решений в различных сферах человеческой деятельности. Разработка адаптированной автоматизированной веб-системы, использующей в своей основе метод анализа иерархий Т. Саати.
статья, добавлен 25.07.2018Рассмотрение современных технологий хранения больших объёмов данных. Характеристика основных критериев выбора нереляционных систем управления базами данных. Применение метода анализа иерархий Т. Саати в организации для получения наилучшей альтернативы.
статья, добавлен 19.12.2017Оценка вариантов решений с использованием метода анализа иерархий. Анализ проблемы сравнения различных систем автоматизированного планирования учебного процесса. Критерии сравнительного анализа программных продуктов, определение их весов процедурой Саати.
статья, добавлен 15.07.2018Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.
статья, добавлен 27.02.2018Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.
курсовая работа, добавлен 25.06.2017Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.
реферат, добавлен 23.10.2014Аутентификация как проверка подлинности предъявленного пользователем идентификатора. Сетевые службы аутентификации и принципы их построения. Классификация способов аутентификации, их преимущества и недостатки. Аутентификации с использованием ЭЦП.
реферат, добавлен 12.12.2018Разработка WEB-системы и мобильного приложения для взаимодействия с потенциальными абитуриентами, для удаленной индивидуальной работы с школьником. Программное обеспечение дистанционной системы с учетом критериев сравнительного анализа методом Саати.
статья, добавлен 15.07.2018Рассмотрение CRM систем, позволяющих автоматизировать деятельность подразделения системно-технической поддержки пользователей. Определение критериев и проведение анализа методом иерархии Т. Саати в системе поддержки принятия решений пользователей.
статья, добавлен 19.12.2017Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.
курсовая работа, добавлен 23.06.2014- 16. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014Анализ аналогов программ для моделирования транспортных потоков. Анализ программ с помощью иерархической аналитической процедуры Саати. Правила заполнения матрицы парных сравнений. Весовые коэффициенты критериев качества. Расчет индекса согласованности.
статья, добавлен 15.07.2018Исследование автоматизированных банковских систем с использованием метода Саати. Выявление наиболее значимых критериев качества программного обеспечения и сравнения существующих систем. Системы, интегральный показатель качества которых выше базового.
статья, добавлен 20.07.2018Классификация продуктов, выполняющих кластеризацию текстовой информации. Описание платформ RapidMiner, SAS analytics, Demantra, IBM SPSS Modeler, STATISTICA Text Miner. Выбор лучшего программного продукта среди аналогов с помощью метода Т. Саати.
статья, добавлен 07.11.2018Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.
статья, добавлен 02.02.2019Изучение средств, позволяющих разрабатывать мобильные приложения без необходимости использования родного для платформы языка. Выбор единственного подходящего по критериям оценки кроссплатформенного инструмента в системе поддержки принятия решений "Выбор".
статья, добавлен 18.12.2017Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.
статья, добавлен 29.01.2019Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.
курсовая работа, добавлен 04.12.2017