Биометрия в информационной безопасности
Анализ биометрических систем идентификации. Использование отличительных характеристик звука человеческих голосов как биометрического идентификатора. Суть технологии распознавания отпечатков пальца. Проведение исследования качества устройства захвата.
Подобные документы
Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.
отчет по практике, добавлен 04.12.2019Использование видеокамер для идентификации персонала. Структурная схема программного модуля по распознаванию лиц. Разработка биометрических приложений на основе искусственного интеллекта. Применение нейронных сетей в охранных системах и криминалистике.
статья, добавлен 11.12.2024Сущность понятий "распознавание", "универсальное множество", "образ", "решающее правило", "адаптация" и "обучение". Примеры задач распознавания образов. Перебор, анализ характеристик образа, использование искусственных нейронных сетей при распознавании.
контрольная работа, добавлен 20.12.2012Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.
курс лекций, добавлен 13.01.2013Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013Сущность, уязвимости и угрозы информационной безопасности. Изучение классификации конфиденциальной информации. Технические и программные средства добывания данных. Основные признаки компьютерных вирусов. Характеристика идентификации и аутентификации.
курс лекций, добавлен 10.11.2015Изучение наиболее распространенных систем автоматического распознавания речи с открытым исходным кодом. Сравнение структуры систем и языков программирования при реализации. Разработка рекомендаций по применению систем автоматического распознавания речи.
статья, добавлен 30.04.2018Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.
реферат, добавлен 22.06.2015Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.
статья, добавлен 29.06.2016Основные проблемы и задачи обеспечения защиты информации в условиях применения компьютерной технологии ведения банковского делопроизводства. Безопасность автоматизированных систем обработки информации. Виды угроз, незаконное использование привилегий.
курсовая работа, добавлен 31.01.2020Понятия, определения и проблемы, связанные с системами распознавания образов. Классификация методов, их применение для идентификации и прогнозирования. Роль и место распознавания образов в автоматизации управления сложными системами, кластерный анализ.
курсовая работа, добавлен 26.08.2010Идентификация человека по расположению вен на лицевой стороне ладони, сетчатке глаза. Программы для привилегированных пассажиров. Биометрия в образовательных учреждениях. Методы биометрии на предприятии. Решения, использующие дактилоскопические методы.
реферат, добавлен 17.09.2012Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.
курсовая работа, добавлен 28.02.2016Ознакомление с особенностями информационной безопасности банковских и платежных систем. Характеристика преимуществ криптографических методов защиты. Рассмотрение схемы идентификации Гиллоу-Куискуотера. Изучение алгоритмов электронной цифровой подписи.
курсовая работа, добавлен 12.04.2015Создание систем управления сложными процессами на основе умений, извлекаемых у человека. Применение искусственных нейронных сетей в системе достижения и захвата предметов манипулятором антропоморфного робота. Функциональная схема автономного устройства.
статья, добавлен 18.01.2018Особенность изучения важности антивирусной защиты для обеспечения информационной безопасности. Проведение исследования важности антивирусной защиты для предотвращения утечек данных, защиты целостности системы и соблюдения требований законодательства.
статья, добавлен 07.12.2024- 67. Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.
дипломная работа, добавлен 01.08.2017 Методология оценки рисков информационной безопасности; возможность использования байесовского метода в оценочных целях. Статистические данные по нарушениям в системе информационной безопасности. Вероятности признаков и априорные вероятности состояний.
статья, добавлен 07.12.2024Анализ систем и механизмов, призванных гарантировать и повысить информационную безопасность Интернет-банкинга. Принципы организации информационной безопасности в международной платежной системе SWIFT. Определение причин мошеннического доступа к счетам.
статья, добавлен 23.02.2016Система противодействиям угрозам информационной безопасности при работе с внешними носителями, минимизация риска нарушения конфиденциальности и доступности информации. Структура программного комплекса противодействия угрозам информационной безопасности.
статья, добавлен 12.08.2020Рассмотрение причин увеличения количества инцидентов в сфере информационной безопасности. Анализ трудностей исследования облачных хранилищ. Основы применения информационных технологий при расследовании инцидентов в области информационной безопасности.
статья, добавлен 07.01.2016Применение компьютера в музыкальном творчестве. Построение паттернов в секвенсоре. Конструирование мелодии, редактор отпечатков клавиш. Сборка композиции, инструментарий синтеза звука. Запись звука от внешних источников, редактирование звуковых файлов.
книга, добавлен 27.11.2009Особенности построения современных систем безопасности с целью контроля территории. Создание иерархических сетей на основе систем видеонаблюдения. Использование методов и средств фрактального кодирования изображения, характеристика их возможностей.
статья, добавлен 08.12.2018Особенности современного понятия информационной безопасности. Характерные мотивы выдачи информации и пути их реализации. Основы информационной безопасности и повышение степени личной ответственности. Обеспечение режима информационной безопасности.
статья, добавлен 22.03.2019Понятие информационной безопасности, ее составляющие. Наиболее распространенные угрозы. Обзор российского законодательства в области информационной безопасности. Идентификация и аутентификация, управление доступом. Экранирование и анализ защищенности.
курс лекций, добавлен 02.05.2012