Аутентификация и идентификация

Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.

Подобные документы

  • Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

    дипломная работа, добавлен 08.01.2014

  • Правовая охрана программ электронно-вычислительных машин. Лицензионные, условно бесплатные и свободно распространяемые программы. Защита информации от несанкционированного доступа к данным, хранящимся на компьютере. Биометрические системы идентификации.

    презентация, добавлен 25.01.2014

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа, добавлен 08.03.2008

  • Угрозы безопасности баз данных. Политика информационной безопасности предприятия в области использования сетевых ресурсов. Разработка и введение в эксплуатацию защищенного клиент-серверного приложения. Средства аутентификации объектов базы данных.

    дипломная работа, добавлен 21.02.2013

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация, добавлен 10.09.2013

  • Исследование алгоритма взаимодействия пользователя с сервером, на котором находится база данных. Реализация безопасности информационной системы с помощью возможностей программного комплекса Visual Studio. Анализ особенностей интерфейса веб-приложения.

    курсовая работа, добавлен 17.06.2017

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа, добавлен 29.01.2011

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат, добавлен 20.12.2011

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа, добавлен 12.01.2008

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа, добавлен 11.05.2014

  • Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.

    курсовая работа, добавлен 27.02.2011

  • Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.

    контрольная работа, добавлен 30.09.2013

  • Базовые информационные технологии в управлении. Целый и вещественный тип данных языка программирования Turbo Pascal. Создание программы в интегрированной инструментальной оболочке Turbo Pascal 7.0. Полезные качества информационных технологий управления.

    курсовая работа, добавлен 12.02.2015

  • Содержание активного и пассивного методов идентификации динамических объектов. Проведение полного факторного эксперимента, в котором реализуются все возможные сочетания уравнений факторов. Применение метода наименьших квадратов и регрессионного анализа.

    контрольная работа, добавлен 05.11.2011

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа, добавлен 07.05.2011

  • Анализ методов идентификации, основанных на регрессионных процедурах с использованием метода наименьших квадратов. Построение прямой регрессии методом Асковица. Определение значения дисперсии адекватности и воспроизводимости, коэффициентов детерминации.

    курсовая работа, добавлен 11.12.2012

  • История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.

    курсовая работа, добавлен 07.06.2014

  • Разработка средств администрирования и безопасности, импорт информационного наполнения с Web-страницы. Отображение статических файлов HTML и вывод форматированных данных. Идентификация опасных и вредных факторов, сопутствующих созданию интернет-портала.

    дипломная работа, добавлен 02.06.2012

  • Изучение истории развития электронной цифровой подписи. Исследование её назначения, принципов работы, основных функций. Виды электронных подписей в Российской Федерации. Асимметричные алгоритмы подписей. Использование хеш-функций. Управление ключами.

    реферат, добавлен 04.06.2014

  • Этапы и перспективы создания новейших компьютерных систем, созданных на молекулярной основе. Особенности применения в вычислительной технике биологических материалов, энергетические резервы данных технологий и их значение в деятельности человека.

    контрольная работа, добавлен 10.02.2010

  • Оформление таблицы на листе Excel. Применение округления чисел до двух знаков после запятой. Выделение диапазона данных, необходимых для построения графика. Добавление диаграммы на листе. Подписи горизонтальной оси. Добавление линий разделения на график.

    контрольная работа, добавлен 13.11.2011

  • Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.

    курсовая работа, добавлен 13.12.2012

  • Метод решения математической модели на примере решения задач аналитической геометрии. Описание согласно заданному варианту методов решения задачи. Разработка математической модели на основе описанных методов. Параметры окружности минимального радиуса.

    лабораторная работа, добавлен 13.02.2009

  • Бизнес-процессы холдинга, связанные с корпоративным документооборотом и принятием решений. Разработка и реализация модели управления рабочими потоками в ИС "1С Документооборот 8 КОРП" с применением электронно-цифровой подписи и веб-доступа к документам.

    дипломная работа, добавлен 07.11.2013

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа, добавлен 06.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.