Аутентификация пользователей при помощи устойчивого клавиатурного почерка со свободной выборкой текста

Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.

Подобные документы

  • Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.

    курсовая работа, добавлен 23.06.2014

  • Основы биометрической идентификации. Главные особенности метода аутентификации. Идентификация по рисунку папиллярных линий, радужной оболочке и капиллярам сетчатки глаз. Идентификация по почерку и динамике подписи. Перспективы биометрических технологий.

    реферат, добавлен 18.06.2012

  • Информационные системы, несанкционированный доступ к которым может иметь сокрушительные последствия. Идентификация как процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация как процесс проверки подлинности пользователя.

    реферат, добавлен 02.05.2019

  • Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.

    презентация, добавлен 14.11.2018

  • Предназначение Единой службы поддержки пользователей для упрощения взаимодействия пользователей с ИТ-службами, обеспечения прозрачности, измеряемости и контролируемости деятельности ИТ-служб. Структура и архитектура Единой службы поддержки пользователей.

    реферат, добавлен 18.12.2014

  • Администрирование как непрерывный процесс, который позволяет сделать информационную систему более совершенной. Характеристика процессов аутентификации и регистрации пользователя в системе. Основные составляющие информационной вычислительной системы.

    реферат, добавлен 15.03.2014

  • Разработка алгоритма обучения технических систем, позволяющего выполнять автоматическую настройку функций принадлежности нечетких (fuzzy) множеств в соответствии с обучающей выборкой. Результаты моделирования алгоритма обучения в системе Matlab.

    статья, добавлен 02.02.2019

  • Характеристика средств рецензирования текста, а также редактирования с регистрацией изменений и комментирование текста. Описание функций форматирования текста. Изучение стилей оформления абзацев. Описание приемов ввода символов греческого алфавита.

    лабораторная работа, добавлен 21.07.2017

  • Создание функционального кода для отображения внешних форм и элементов управления. Разработка функционального внешнего интерфейса пользователя на языке ASP.NET. Создание процедур аутентификации, проверки пароля администратора, тестирование и отладка.

    дипломная работа, добавлен 18.08.2014

  • Изучение направлений автоматизации бизнес процессов на основе применения информационных систем. Администрирование режимов работы и обработки запросов пользователей. Обработка запросов пользователей к информационному комплексу автоматизированной системы.

    статья, добавлен 19.06.2018

  • Постановка вопроса об ограничении доступа пользователя. Рассмотрение основных систем защиты и идентификации пользователей. Анализ особенностей измерения некоторых анатомических или физиологических параметров человека, таких как отпечаток пальца или голос.

    реферат, добавлен 27.09.2022

  • Классификация, источники угроз безопасности информации Способы аутентификации пользователей в компьютерной системе. Алгоритм работы устройства шифрования. Расчет риска уязвимости мероприятий по обеспечению безопасности на примере ЗАО НЬЮПОРТ ТРЕЙДИНГ.

    реферат, добавлен 02.06.2013

  • Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.

    лекция, добавлен 30.08.2013

  • Основные понятия разработки файл-сервера на предприятии. Компоненты и функции входящие в файловые службы в Windows Server 2012 R2 Essentials. Реализация обмен информацией с базой данных. Характеристика авторизации и аутентификации пользователей сети.

    курсовая работа, добавлен 05.01.2018

  • Разработка спецификаций безопасных компьютерных систем. Идентификация и аутентификация пользователей сети. Основные положения и структура "Канадских критериев". Функциональные требования к средствам защиты. Произвольное и нормативное управление доступом.

    презентация, добавлен 18.10.2014

  • Характеристика средств защиты в банковской сфере. Причины нарушений записи информации в системе. Схема организации информационной безопасности. Применение средств защиты для идентификации пользователей в банке и аутентификации работников учреждения.

    курсовая работа, добавлен 21.02.2012

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos, ее стандарты. Характеристика подпротоколов TGS Exchange и CS Exchange. Процесс аутентификации за пределами домена. Сущность билета, ограничение срока его действия.

    курсовая работа, добавлен 30.08.2017

  • Популярность поисковых систем. Зависимость количества трафика от тематики и от популярности запроса. Модели поведения пользователя при работе с поисковыми системами. Влияние качества сниппета на распределение вероятности переходов с поисковых систем.

    статья, добавлен 19.03.2010

  • Возможность работать с массивами данных. Скорость поиска данных и возможность поиска по различным параметрам. Контекстно-зависимая справочная система. Описание пользователей и групп пользователей системы. Физическая модель данных системы управления.

    курсовая работа, добавлен 01.12.2013

  • Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.

    дипломная работа, добавлен 02.06.2013

  • Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

    статья, добавлен 03.12.2018

  • Использование математических моделей и вычислительных экспериментов при исследовании эффективности корпоративной информационной системы. Программные комплексы по обслуживанию пользователей. Реализация методов, технологий и средств корпоративной системы.

    статья, добавлен 16.07.2018

  • Рассмотрение CRM систем, позволяющих автоматизировать деятельность подразделения системно-технической поддержки пользователей. Определение критериев и проведение анализа методом иерархии Т. Саати в системе поддержки принятия решений пользователей.

    статья, добавлен 19.12.2017

  • Обеспечение защиты информации в персональных компьютерах и методы предупреждения несанкционированной модификации. Физическая защита ПК и носителей информации. Аутентификация пользователей, криптографическое закрытие и регистрация обращений к данным.

    курс лекций, добавлен 21.11.2011

  • Система дистанционного обучения. Что такое Moodle. Регистрация и аутентификация пользователей. Профиль пользователя как его личная карточка. Блочность учебного курса. Работа с дистанционным курсом и с тестами. Журнал оценок студента. Работа с форумом.

    методичка, добавлен 20.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.