Биометрические системы контроля доступа

Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.

Подобные документы

  • Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

    статья, добавлен 29.05.2017

  • Представлена атака по сторонним каналам на алгоритм аутентификации в сетях GSM. Рассмотрены варианты ее улучшения с помощью комбинации нескольких атак по сторонним каналам. Распределенная атака на COMP128 (алгоритм аутентификации в GSM-стандарте).

    статья, добавлен 15.01.2019

  • История и основоположники дактилоскопического учёта и переход к использованию автоматизированных систем. Создание картотеки с использованием средств вычислительной техники, описание папиллярного узора каждого пальца человека для его идентификации.

    реферат, добавлен 22.01.2014

  • Способы реализации криптографических подсистем. Особенности реализации систем с симметричными и несимметричными ключами. Обеспечение надежной аутентификации сторон информационного обмена. Защита информации в транспортной подсистеме асимметричной системы.

    лекция, добавлен 09.04.2018

  • Особенность математического описания одиночного сосуда и двух связанных баков. Определение статической характеристики двигателей. Анализ идентификации параметров нелинейной модели. Организация массива данных. Главный порядок проведения аутентификации.

    дипломная работа, добавлен 13.09.2014

  • Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.

    дипломная работа, добавлен 07.08.2018

  • Предметная сфера науки о защите информации с использованием математических методов. Функции новой научной парадигмы. Криптографические протоколы аутентификации и электронной подписи. Алгоритмические проблемы шифрования и разделения структур доступа.

    курс лекций, добавлен 17.05.2016

  • Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.

    статья, добавлен 25.08.2020

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.

    курсовая работа, добавлен 18.04.2015

  • Разработка рекомендаций по повышению безопасности серверных приложений. Роль и место интерактивных программ для создания сайтов среди информационных систем. Механизмы доступа клиентов и сотрудников предприятия к электронным ресурсам через Интернет.

    статья, добавлен 25.03.2016

  • Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.

    дипломная работа, добавлен 18.11.2020

  • Проблема контроля за психофизиологическим состоянием сотрудников на опасных производственных объектах. Особенности технологии, реализующей способ скрытой идентификации психофизиологического состояния субъекта в процессе его профессиональной деятельности.

    статья, добавлен 06.05.2018

  • Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.

    контрольная работа, добавлен 30.01.2013

  • Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.

    дипломная работа, добавлен 29.11.2015

  • Изучение технологии разработки web-сайта, определение его целей, идей. Разработка технической концепции сайта по продаже онлайн-курсов с возможностью регистрации и аутентификации студентов на курсы различного направления для привлечения новых клиентов.

    курсовая работа, добавлен 18.04.2022

  • Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.

    курсовая работа, добавлен 08.08.2012

  • Проведение исследования основных видов коммутируемых линий. Характеристика протоколов удаленного доступа и аутентификации. Важнейшие понятия и типы виртуальных частных сетей. Особенность изучения главных этапов установки соединения "точка-точка".

    презентация, добавлен 02.07.2017

  • Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.

    дипломная работа, добавлен 26.02.2013

  • Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Устройство идентификации доступа (идентификаторы и считыватели). Протоколы обмена данными и управления. Дополнительные функции контроллеров.

    дипломная работа, добавлен 07.08.2018

  • Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.

    дипломная работа, добавлен 22.02.2013

  • Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.

    контрольная работа, добавлен 16.05.2016

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

  • Определение сущности аутентификации и авторизации. Характеристика системы безопасности Windows XP Professional. Ознакомление с особенностями работы программы Piriform CCleaner и Auslogics boostspeed. Рассмотрение и анализ групповой политики шифрования.

    презентация, добавлен 07.01.2015

  • Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.

    реферат, добавлен 06.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.