Применение нейросетевых технологий в методах защиты информации
Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.
Подобные документы
Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.
контрольная работа, добавлен 03.05.2009Суть концепции безопасности системы защиты. Российский рынок информационной безопасности. Характеристика основных средств защиты электронных данных. Выявление возможных каналов утечки информации и путей несанкционированного доступа к защищаемым данным.
отчет по практике, добавлен 05.05.2020Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.
реферат, добавлен 16.05.2021Свойство информации как предмета защиты, ее источники и носители. Защита информации в организации. Способы и средства добывания и защиты информации. Материально-вещественные, радиоэлектронные, оптические каналы утечки информации и их особенности.
учебное пособие, добавлен 06.05.2015Основные понятия информационной безопасности. Технические каналы утечки информации и их классификация. Вероятная модель нарушителя. Программные средства защиты. Разработка системы видеонаблюдения. Внедрение в эксплуатацию системы защиты информации.
курсовая работа, добавлен 16.05.2017Анализ системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Современное состояние процессов реализации системы защиты информации. Шифрование – способ преобразования открытой информации в закрытую и обратно.
статья, добавлен 18.04.2016Важность применения моделей, основанных на применении нейросетевых технологий как инструмента прогнозирования курсовой стоимости ценных бумаг. Потенциальные области применения искусственных нейронных сетей. Некоторые типовые задачи, решаемые с их помощью.
статья, добавлен 01.09.2018Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.
контрольная работа, добавлен 05.04.2012Проведение сравнительной оценки различных средств и методов защиты. Анализ требований руководящих документов в области защиты информации и систем видеонаблюдения. Разработка предложений по защите информации от утечки информации по возможным каналам.
дипломная работа, добавлен 27.01.2013Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Классификация и назначение средств инженерно-технической защиты информации. Характеристика подсистемы физической защиты, ее функций и элементов. Анализ подсистемы защиты источников информации от утечки. Изучение комплекса управления средствами системы.
реферат, добавлен 22.01.2016Определение и характеристика сущности инженерно-технической защиты информации. Разработка организационных и технических мер по инженерно-технической защите помещения. Исследование основных методов защиты электромагнитного канала от утечки информации.
курсовая работа, добавлен 04.05.2016Процессы информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Принципы работы криптосистемы, применение криптографических методов защиты информации.
контрольная работа, добавлен 16.05.2017Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.
статья, добавлен 27.02.2018- 90. Компьютерное зрение: распознавание человека по изображению лица с помощью нейросетевых технологий
Основные классы задач в распознавании человека по изображению лица. Поиск изображения в больших базах данных, задача контроля доступа. Нейросетевые методы распознавания человека по изображению лица. Архитектура нейронных сетей, разработка алгоритма.
курсовая работа, добавлен 06.06.2013 Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.
презентация, добавлен 10.03.2016Выбор системы защиты. Использование паролей. Основные механизмы предотвращения несанкционированного доступа, кражи и уничтожения информации. Безопасность телекоммуникационных сетей. Преступная деятельность фрикеров и других взломщиков баз данных.
доклад, добавлен 23.10.2012Анализ физических, программных и аппаратных, организационных, законодательных, психологических способов защиты информации. Применение идентификации пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему.
статья, добавлен 24.02.2019Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.
контрольная работа, добавлен 08.03.2011Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.
лекция, добавлен 27.12.2013Организация хранения информации. Классификация вирусов, пути их проникновения и проявление в работе компьютера. Проблемы защиты информации в интернете. Сравнительная характеристика способов защиты информации от вирусов и несанкционированного доступа.
курсовая работа, добавлен 17.03.2011Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.
контрольная работа, добавлен 03.06.2014Характеристика средств защиты в банковской сфере. Причины нарушений записи информации в системе. Схема организации информационной безопасности. Применение средств защиты для идентификации пользователей в банке и аутентификации работников учреждения.
курсовая работа, добавлен 21.02.2012Изучение основных способов неявного задания матрицы доступа. Анализ правовых основ защиты информации. Определение угроз в почтовом и веб-контенте. Рассмотрение организационных методов защиты информации. Исследование основных целей защиты информации.
презентация, добавлен 24.01.2023Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.
реферат, добавлен 05.09.2013