Виявлення спуфінг-атак на системи біометричної ідентифікації за обличчям
Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.
Подобные документы
Створення системи безпеки кіберпросторового довкілля національної критичної інформаційної інфраструктури, виявлення вторгнень, криптографічного та стеганографічного захисту інформації. Методи ідентифікації аномальних станів для систем виявлення вторгнень.
статья, добавлен 10.07.2022Розробка концепту системи машинного зору для ідентифікації стану технологічного обладнання та засобів автоматизації на виробничих ділянках. Створення інструментів для взаємодії із зображеннями, інтеграція системи з підсистемою підтримки прийняття рішень.
статья, добавлен 05.09.2024Аналіз сучасних методів фоноскопічної ідентифікації. Розширення можливості проведення фоноскопічної ідентифікації людини скороченням обсягу і аналізом спотвореного мовного матеріалу за новим методом ідентифікації на основі індивідуального мовного коду.
автореферат, добавлен 28.08.2014Формування системи знань та навичок при проектуванні біологічної нейронної мережі. Математичне забезпечення прийняття рішень в управлінській діяльності. Вимоги до спеціалістів з економічної кібернетики. Застосування критерію сумарної ефективності.
курс лекций, добавлен 25.09.2017Характеристика будови біологічного нейрона. Порядок навчання нейронної мережі. Основний аналіз схем нейромережевого керування, заснованих на використанні підходів. Особливість розробки системи керування насосною станцією на основі нейронної мережі.
статья, добавлен 24.01.2020- 31. Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету
Розробка математичного та програмного забезпечення для виявлення аномалій і вторгнень у комп’ютерні системи та мережі. Особливості застосування алгоритмів штучного імунітету для виявлення модифікованих вторгнень на прикладі систем GASSATA, LYSIS та CDIS.
автореферат, добавлен 26.08.2014 Існуючі криптографічні системи та можливості об'єктно-орієнтованої мови програмування Java. Переваги мови Java як засобу створення методів шифрування. Розробка нового алгоритму шифрування. Основні методи оцінки ефективності криптографічної системи.
дипломная работа, добавлен 29.12.2016Біологічний прототип і штучний нейрон. Найпростіші нейронні мережі. Дослідження нервової системи. Вибір структури нейронної мережі. Класифікація нейронних мереж. Задачі для вирішення нейронних мереж. Функції, які не реалізуються одношаровою мережею.
отчет по практике, добавлен 02.11.2017Розробка критеріїв ефективності процесу впровадження в систему охорони здоров’я сучасних інформаційно-комунікаційних технологій. Характеристика програмного забезпечення та розробка інформаційної системи моніторингу формулярної системи лікарських засобів.
статья, добавлен 27.07.2016Аналіз штучної нейронної мережі на базі персептрону. Окреслення задач, які потрібно вирішити під час вибору структури штучної нейронної мережі. Моделювання мережі з оцінкою контрольної помилки та використанням додаткових нейронів або проміжних шарів.
статья, добавлен 07.06.2024Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Розробка проекту операційної системи малого підприємства, орієнтованого на виробництво. Вибір типу операційної системи, розробка її переробної й забезпечуючої підсистем, організація оперативного керування ОС. Оцінка ефективності автоматизованої системи.
курсовая работа, добавлен 25.09.2017Огляд методів виявлення перешкод на зображеннях, їх переваги та недоліки. Аналіз можливості сучасних мобільних сенсорів орієнтації. Розробка програмного продукту з реалізацією алгоритму виявлення перешкод в просторі, працюючого на мобільній ОС Android.
дипломная работа, добавлен 10.06.2014Виявлення шкідливого програмного забезпечення в локальних комп’ютерних мережах, особливістю якої є синтез в ній вимог розподіленості, децентралізованості та багаторівневості. Розгляд самоорганізації як особливості автономних програмних модулів системи.
статья, добавлен 09.10.2018Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Розробка методів непараметричної ідентифікації з метою визначення порядку диференціального оператора. Визначення основних способів створення програмних засобів реалізації розроблених методів, а також експериментальне дослідження їх ефективності.
автореферат, добавлен 29.09.2014Розробка програмного комплексу ідентифікації людини по зображенню обличчя з адаптивним кроком. Процес розпізнавання та процес тренування нейтронної мережі. Використання програми ідентифікації об’єктів зображення в системах безпеки та спостереження.
статья, добавлен 30.09.2018- 43. Бази даних
Побудова, технології, архітектура та етапи розвитку баз даних. Переваги і недоліки застосування системи управління базами даних. Моделі даних, програмні і мовні засоби баз даних. Аналіз вимог до бази даних, їх планування та підходи до проектування.
реферат, добавлен 09.06.2013 Реалізація системи контролю доступу до виробничого приміщення за умови інтеграції в існуючу загальну інформаційну систему MES–рівня. Доцільність використання SCADA системи Zenon в якості системи контролю доступу. Інтеграція системи контролю доступу HMI.
статья, добавлен 06.12.2016Поняття, шляхи розповсюдження та приклади комп'ютерних вірусів, розробка засобів боротьби з ними. Виявлення і лікування заражених файлів. Функції детектора, фільтра та фага. Типи антивірусних програм, переваги ревізора Касперського. Захист від DOS атак.
реферат, добавлен 08.11.2017Аналіз основних принципів і особливостей методів побудови операційних систем. Розгляд областей використання. Аспекти реального часу й мультипрограмності. Розгляд побудови систем мікроядерної архітектури, переваги та недоліки. Вивчення монолітних систем.
реферат, добавлен 29.06.2014Системи управління контентом, їх переваги та недоліки. Теоретичні аспекти і методологічні підходи до процесів створення модуля для SEO в системі Drupal. Система управління контентом(CMS). Змінення наповнення сторінок сайту. Готові шаблони дизайну.
статья, добавлен 29.06.2016Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації.
дипломная работа, добавлен 09.01.2014Використання розподілених систем з метою забезпечення децентралізованого та безпечного онлайн-голосування. Аналіз переваг системи блокчейн перед централізованою платформою, вразливою до хакерських атак, її застосування у сфері державного управління.
статья, добавлен 05.05.2022Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010