Виявлення спуфінг-атак на системи біометричної ідентифікації за обличчям

Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.

Подобные документы

  • Ознайомлення з особливостями функціонування однорангової мережі на базі операційної системи windows. Розгляд і характеристика процесу адміністрування доступу до мережних ресурсів. Дослідження та аналіз особливостей схеми адресації пристроїв мережі.

    лабораторная работа, добавлен 15.07.2017

  • Проектування, створення високоякісного програмного забезпечення - одна з надзвичайно важливих проблем в сучасному інформаційному світі. Архітектура - сукупність певних взаємопов’язаних структурних компонентів, які визначають поведінку всієї системи.

    статья, добавлен 23.04.2021

  • Системи пакетної обробки. Багатотермінальні системи. Глобальні мережі. Поява локальних мереж. Обчислювальні мережі - окремий випадок розподілених систем. Мультипроцесорні комп'ютери. Багатомашинні системи. Основні програмні й апаратні компоненти мережі.

    реферат, добавлен 09.12.2013

  • Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.

    курсовая работа, добавлен 26.11.2014

  • Дослідження формальної архітектури агентів чотирьох типів, які здійснюють пошук джерел даних для моніторингу результатів наукової діяльності. Мультиагентна система веб-моніторингу. Оцінювання веб-сторінки на основі методу компараторної ідентифікації.

    статья, добавлен 04.02.2017

  • Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.

    статья, добавлен 24.03.2016

  • Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.

    статья, добавлен 22.10.2020

  • Створення нормальованої iнформацiйно-логiчної моделi бази даних обліку роботи комерційної аптеки. Дослідження та характеристика основних функцій аптеки. Схема даних інформаційної системи аптеки, особливості створена та призначення інформаційної системи.

    статья, добавлен 04.11.2018

  • Аналіз системи автоматичного дистанційного керування параметрами мікроклімату інкубатора на базі мікропроцесорної системи. Розгляд проектування конструкції макету інкубатора, який реалізує розроблений мікропроцесорний пристрій на платформі Arduino Uno.

    статья, добавлен 09.08.2021

  • Основные способы мошенничества в сети, особенность организации фишинговых атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников. Определение способов предотвращения атак кибер-мошенников в Интернете.

    реферат, добавлен 19.10.2018

  • Підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку концепції "нульових знань" та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень.

    автореферат, добавлен 29.08.2015

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Вивчення ефективності системи контролю обстановки на державному кордоні. Методологічний апарат для визначення показників ефективності системи контролю. Обґрунтування його використання для побудови перспективної системи контролю обстановки на кордоні.

    статья, добавлен 14.07.2016

  • Основна ідея методу змістової ідентифікації об’єктів баз знань. Визначення важливості ключових слів експертним шляхом. Аналіз підходу до підвищення адекватності моделей предметних областей методу змістової ідентифікації та варіанти його застосування.

    статья, добавлен 30.08.2016

  • Технології, що використовуються в системах підтримки прийняття рішень, їх порівняльна характеристика, оцінка головних переваг і недоліків. Підходи до управління базами даних, використовувані засоби. Інтелектуальні інформаційні системи на підприємствах.

    статья, добавлен 20.06.2017

  • Огляд існуючих пошукових систем, їх переваги і недоліки. Основні алгоритми для побуди веб-орієнтованої інтелектуальної пошукової системи. Програмні модулі, що відповідають за пошук інформації, розпізнавання тематики і ін. Веб-сайт для тестування.

    дипломная работа, добавлен 02.07.2014

  • Огляд основних видів архітектури обчислювальних мереж: термінал – головний комп’ютер, однорангова архітектура, клієнт – сервер. Аналіз методів пошуку несправностей у мережі, їх основні причини. Методи несанкціонованого доступу до мереж і захист від них.

    дипломная работа, добавлен 02.11.2014

  • Характеристика методу протидії перебору паролів, що не створює вразливості для атак порушення доступності системи, які основані на блокуванні системи після кількох невдалих спроб автентифікації. Аналіз реалізації регістрів у енергонезалежній пам’яті.

    статья, добавлен 01.03.2017

  • Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.

    курсовая работа, добавлен 25.10.2012

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

  • Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.

    статья, добавлен 28.08.2018

  • Розробка методу ідентифікації користувачів за клавіатурним почерком в умовах невизначеності з використанням теорії нечітких множин. Аналіз існуючих методів і способів ідентифікації користувачів інформаційних ресурсів розподілених інформаційних систем.

    автореферат, добавлен 25.08.2014

  • Призначення і цілі створення (розвитку) системи. Характеристика об'єктів автоматизації. Аналіз вибору мови програмування. Функціональні можливості системи SaleTcket, особливості і переваги. Діаграми потоків даних. Особливості архітектури клієнт-сервер.

    дипломная работа, добавлен 25.08.2014

  • Розробка системи автоматичного керування технологічними параметрами функціонування аквапонної системи. Визначення шляхів забезпечення енергетичної ефективності вирощування аквакультури: оцінка продуктивності, оптимізація, моніторинг систем та управління.

    статья, добавлен 08.09.2024

  • Вимоги та принципи реалізації архітектури мобільної робототехнічної системи. Розробка спрощеної моделі управління рухом робототехнічної системи, яка забезпечує врахування параметрів зовнішнього середовища та мобільної робототехнічної системи управління.

    статья, добавлен 29.08.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.