Подход к повышению надежности идентификации пользователей компьютерных систем по динамике написания паролей

Идентификация пользователя по особенностям клавиатурного почерка в системах контроля и управления доступом к информационным компьютерным системам. Структура преобразования образца клавиатурного почерка во временной вектор при вводе пользователем строки.

Подобные документы

  • Разработка архитектуры интегрированных компьютерных систем управления производственными процессами. Характеристика объектов автоматизации. Выбор контроллерных средств и алгоритмов. Создание программного обеспечения. Требования к интерфейсам пользователей.

    учебное пособие, добавлен 20.12.2014

  • Изучение, разработка и реализация механизмов адаптации к индивидуальным особенностям учеников в компьютерном обучении. Адаптивные интеллектуальные обучающие системы: модели предметной области, системы контроля обучаемого специалиста - эксперта, учителя.

    статья, добавлен 26.10.2010

  • Проблемы информационной безопасности. Объекты и субъекты компьютерных преступлений. Виды естественных и искусственных угроз. Способы неправомерного доступа к компьютерным системам и данным. Защита телефонных аппаратов и линий связи от утечки информации.

    реферат, добавлен 20.01.2013

  • Разработка системы контроля и управления доступом в некатегорированные помещения, реализуемой в виде аппаратно-программного комплекса с клиент-серверной архитектурой. Разработка и описание алгоритмов функционирования системы, ее программной части.

    дипломная работа, добавлен 22.02.2019

  • Ознакомление с преимуществами системы охранной сигнализации, пожарной сигнализации, видеонаблюдения, контроля и управления доступом. Характеристика основного признака интегрированной системы безопасности. Рассмотрение примера релейной интеграции.

    статья, добавлен 10.03.2018

  • Систематизация информационных рисков и их последствий при несанкционированной деятельности инсайдеров. Сбор и обработка эмпирических данных о количественных особенностях клавиатурного ввода. Анализ параметров клавиатурной подписи при аутентификации.

    автореферат, добавлен 16.04.2014

  • Формирование технологической схемы организации мандатного контроля доступа в процессе функционирования МФО применительно к основным процессам микрофинансирования. Применение принципов международного стандарта по организации взаимодействия открытых систем.

    статья, добавлен 30.05.2017

  • Сравнение моделей надежности на основе теории динамики программных систем. Управление транспортом, связью и энергетикой. Компьютерные ошибки, потеря работоспособности систем мобильной связи и энергетических систем. Создание надежных компьютерных систем.

    статья, добавлен 28.02.2016

  • Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.

    курсовая работа, добавлен 04.12.2019

  • Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.

    курсовая работа, добавлен 18.04.2015

  • Понятие безопасности информационных системах в законе Российской Федерации "О безопасности". Методы и средства защиты автоматизированной информации. Виды угроз информационным системам. Криптография с публичным ключом и электронная цифровая подпись.

    лекция, добавлен 04.05.2014

  • Различия информационных систем по функциям, архитектуре и реализации. Области применения и реализации информационных систем. Изучение требований, предъявляемых к информационным системам. Рассмотрение основных фаз проектирования информационных систем.

    контрольная работа, добавлен 23.12.2015

  • Описание процесса ввода определенного количества строк с консоли, нахождение самой короткой строки. Выведение строки и характеристика ее длины. Определение и сущность направления движения по апплету и выбор значения каждой строки случайным образом.

    реферат, добавлен 15.11.2016

  • Анализ рисков информационной безопасности в отделении ОАО "Банк Москвы". Проектирование комплекса программно-аппаратных средств системы контроля и управления доступом в ОАО "Банк Москвы". Анализ экономической эффективности предлагаемых мероприятий.

    дипломная работа, добавлен 23.11.2016

  • Подходы к идентификации структурно-распределенных и сложных нестационарных технологических объектов автоматизированного управления. Модифицированная модель нестационарного технологического объекта. Структура системы управления с доменной идентификацией.

    статья, добавлен 08.03.2019

  • Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.

    курс лекций, добавлен 04.09.2016

  • Понятие и виды компьютерных преступлений, финансовые кражи и программное пиратство. Разработка и распространение компьютерных вирусов, способы защиты от них. Хищение информации и защита от несанкционированного доступа. Взлом паролей и операционных систем.

    курсовая работа, добавлен 10.05.2012

  • Разработка универсального способа решения произвольных векторов. Выделение в новый вектор элементов вектора с четными номерами. Нахождение числа положительных и отрицательных элементов вектора. Замена всех минимальных элементов максимальным значением.

    лабораторная работа, добавлен 25.06.2015

  • Защита от несанкционированного доступа к информации. Защита с использованием паролей. Вредоносные и антивирусные программы. Определение термина "информационная безопасность". Биометрические системы идентификации. Хакерские утилиты и защита от них.

    презентация, добавлен 15.12.2015

  • Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.

    статья, добавлен 03.05.2019

  • Идентификация речевых сигналов на ЭВМ. Предложен трехуровневый алгоритм идентификации, включающий этапы принятия решения - "Узнавание", "Опознавание", "Распознавание". Варианты организации памяти в ЭВМ. Схема идентификации сигналов в мозгу человека.

    статья, добавлен 26.03.2020

  • Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.

    курсовая работа, добавлен 04.03.2015

  • Типовая структура экспертных систем. Предназначение интерфейса пользователя для преобразования информации на языке предметной области во внутреннюю информацию системы. Ввод знаний в систему с участием эксперта предметной области посредством редактора.

    лекция, добавлен 16.10.2014

  • Задачи контроля и диагностики ЭВМ. Анализ необходимости диагностирования компьютерных систем. Характеристика методов его проведения по объектам элементарной проверки, способам подачи воздействия и снятия ответа. Программа производительности системы.

    реферат, добавлен 10.02.2015

  • Определение направлений автоматизации и основных проблем интеграции. Рассмотрение требований, выдвигаемых к проектируемым информационным системам для инжиниринговых компаний. Основные направления автоматизации на предприятиях инжиниринговой сферы.

    статья, добавлен 19.12.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.