Виявлення спуфінг-атак на системи біометричної ідентифікації за обличчям
Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.
Подобные документы
- Створення системи безпеки кіберпросторового довкілля національної критичної інформаційної інфраструктури, виявлення вторгнень, криптографічного та стеганографічного захисту інформації. Методи ідентифікації аномальних станів для систем виявлення вторгнень. 
 статья, добавлен 10.07.2022
- Розробка концепту системи машинного зору для ідентифікації стану технологічного обладнання та засобів автоматизації на виробничих ділянках. Створення інструментів для взаємодії із зображеннями, інтеграція системи з підсистемою підтримки прийняття рішень. 
 статья, добавлен 05.09.2024
- Аналіз сучасних методів фоноскопічної ідентифікації. Розширення можливості проведення фоноскопічної ідентифікації людини скороченням обсягу і аналізом спотвореного мовного матеріалу за новим методом ідентифікації на основі індивідуального мовного коду. 
 автореферат, добавлен 28.08.2014
- Формування системи знань та навичок при проектуванні біологічної нейронної мережі. Математичне забезпечення прийняття рішень в управлінській діяльності. Вимоги до спеціалістів з економічної кібернетики. Застосування критерію сумарної ефективності. 
 курс лекций, добавлен 25.09.2017
- Характеристика будови біологічного нейрона. Порядок навчання нейронної мережі. Основний аналіз схем нейромережевого керування, заснованих на використанні підходів. Особливість розробки системи керування насосною станцією на основі нейронної мережі. 
 статья, добавлен 24.01.2020
- 31. Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітетуРозробка математичного та програмного забезпечення для виявлення аномалій і вторгнень у комп’ютерні системи та мережі. Особливості застосування алгоритмів штучного імунітету для виявлення модифікованих вторгнень на прикладі систем GASSATA, LYSIS та CDIS. 
 автореферат, добавлен 26.08.2014
- Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи. 
 дипломная работа, добавлен 29.12.2016
- Біологічний прототип і штучний нейрон. Найпростіші нейронні мережі. Дослідження нервової системи. Вибір структури нейронної мережі. Класифікація нейронних мереж. Задачі для вирішення нейронних мереж. Функції, які не реалізуються одношаровою мережею. 
 отчет по практике, добавлен 02.11.2017
- Розробка критеріїв ефективності процесу впровадження в систему охорони здоров’я сучасних інформаційно-комунікаційних технологій. Характеристика програмного забезпечення та розробка інформаційної системи моніторингу формулярної системи лікарських засобів. 
 статья, добавлен 27.07.2016
- Аналіз штучної нейронної мережі на базі персептрону. Окреслення задач, які потрібно вирішити під час вибору структури штучної нейронної мережі. Моделювання мережі з оцінкою контрольної помилки та використанням додаткових нейронів або проміжних шарів. 
 статья, добавлен 07.06.2024
- Розробка проекту операційної системи малого підприємства, орієнтованого на виробництво. Вибір типу операційної системи, розробка її переробної й забезпечуючої підсистем, організація оперативного керування ОС. Оцінка ефективності автоматизованої системи. 
 курсовая работа, добавлен 25.09.2017
- Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации. 
 статья, добавлен 24.03.2019
- Вивчення та аналіз методів безпеки, спрямованих на забезпечення ефективного захисту в 4G мережах від атак на передачу даних. Аналіз сучасних стандартів безпеки, використовуваних у 4G мережах, та розгляд їхньої ефективності у контексті захисту від атак. 
 статья, добавлен 16.02.2025
- Огляд методів виявлення перешкод на зображеннях, їх переваги та недоліки. Аналіз можливості сучасних мобільних сенсорів орієнтації. Розробка програмного продукту з реалізацією алгоритму виявлення перешкод в просторі, працюючого на мобільній ОС Android. 
 дипломная работа, добавлен 10.06.2014
- Виявлення шкідливого програмного забезпечення в локальних комп’ютерних мережах, особливістю якої є синтез в ній вимог розподіленості, децентралізованості та багаторівневості. Розгляд самоорганізації як особливості автономних програмних модулів системи. 
 статья, добавлен 09.10.2018
- Розробка методів непараметричної ідентифікації з метою визначення порядку диференціального оператора. Визначення основних способів створення програмних засобів реалізації розроблених методів, а також експериментальне дослідження їх ефективності. 
 автореферат, добавлен 29.09.2014
- Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак. 
 статья, добавлен 28.12.2017
- Розробка програмного комплексу ідентифікації людини по зображенню обличчя з адаптивним кроком. Процес розпізнавання та процес тренування нейтронної мережі. Використання програми ідентифікації об’єктів зображення в системах безпеки та спостереження. 
 статья, добавлен 30.09.2018
- 44. Бази данихПобудова, технології, архітектура та етапи розвитку баз даних. Переваги і недоліки застосування системи управління базами даних. Моделі даних, програмні і мовні засоби баз даних. Аналіз вимог до бази даних, їх планування та підходи до проектування. 
 реферат, добавлен 09.06.2013
- Реалізація системи контролю доступу до виробничого приміщення за умови інтеграції в існуючу загальну інформаційну систему MES–рівня. Доцільність використання SCADA системи Zenon в якості системи контролю доступу. Інтеграція системи контролю доступу HMI. 
 статья, добавлен 06.12.2016
- Поняття, шляхи розповсюдження та приклади комп'ютерних вірусів, розробка засобів боротьби з ними. Виявлення і лікування заражених файлів. Функції детектора, фільтра та фага. Типи антивірусних програм, переваги ревізора Касперського. Захист від DOS атак. 
 реферат, добавлен 08.11.2017
- Аналіз основних принципів і особливостей методів побудови операційних систем. Розгляд областей використання. Аспекти реального часу й мультипрограмності. Розгляд побудови систем мікроядерної архітектури, переваги та недоліки. Вивчення монолітних систем. 
 реферат, добавлен 29.06.2014
- Системи управління контентом, їх переваги та недоліки. Теоретичні аспекти і методологічні підходи до процесів створення модуля для SEO в системі Drupal. Система управління контентом(CMS). Змінення наповнення сторінок сайту. Готові шаблони дизайну. 
 статья, добавлен 29.06.2016
- Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації. 
 дипломная работа, добавлен 09.01.2014
- Використання розподілених систем з метою забезпечення децентралізованого та безпечного онлайн-голосування. Аналіз переваг системи блокчейн перед централізованою платформою, вразливою до хакерських атак, її застосування у сфері державного управління. 
 статья, добавлен 05.05.2022
