Аутентификация пользователей при помощи устойчивого клавиатурного почерка со свободной выборкой текста

Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.

Подобные документы

  • Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.

    курсовая работа, добавлен 28.01.2014

  • Описание заинтересованных лиц и пользователей. Возможные архитектурные и технические решения. Описание пользовательских историй с учетом приоритетов и декомпозиции на подзадачи по методике User Story Mapping. Прототипирование интерфейса пользователя.

    курсовая работа, добавлен 01.05.2018

  • Работа с символьными строками, их основные функции. Разработка алгоритма, характеристика и описание переменных и функций. Иерархическая структура вызова функций. Текст программы, инструкция пользователя. Проверка программы с помощью набора тестов.

    курсовая работа, добавлен 19.11.2017

  • Анализ известных методов динамической классификации пользователей в адаптивных интерфейсах программного обеспечения Web-ориентированных систем. Выбор метрик для оценки качества информационного поиска, коррекция профиля пользователя на его основании.

    статья, добавлен 14.07.2016

  • Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Управление учетными записями пользователей. Двухуровневая модель системы UNIX. Домашние директории пользователей.

    презентация, добавлен 10.02.2015

  • Анализ моделей автоматизированных обучающих систем, моделей поведения пользователей компьютерных систем. Разработка модели повышения эффективности взаимодействия пользователя с автоматизированной системой за счет применения модели поведения пользователя.

    статья, добавлен 16.07.2018

  • Машинное обучение для задачи выявления паттернов поведения пользователя в рекомендательных системах. Суть подхода к разработке модели признаков для задачи формирования предсказаний в рекомендательной системе с учетом паттернов поведения пользователя.

    дипломная работа, добавлен 27.08.2020

  • Актуальность темы аутентификации (подтверждения подлинности идентификатора объекта) и ее надежности. Идентификация и аутентификация как основное программно-техническое средство, первая линия обороны, "проходная" информационного пространства организации.

    статья, добавлен 22.03.2019

  • Применение алгоритма Хоффмана на практике. Кодирование текста, разделение его на символы. Построение дерева, создание узлов. Запись соответствия символов и их цифровых значений. Декодирование, передача закодированного текста. Виды алгоритма Хоффмана.

    статья, добавлен 12.12.2014

  • Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.

    статья, добавлен 15.01.2019

  • Методы анализа социальных сетей для поиска групп пользователей нового программного продукта. Требования к целевой аудитории пользователей программного продукта. Оценка достоинств и недостатков продукта по сравнению с программным обеспечением конкурентов.

    статья, добавлен 19.06.2018

  • Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.

    дипломная работа, добавлен 29.11.2015

  • Технологии и методы автоматического реферирования текстовой информации при помощи программных систем. Методика денотатного анализа текста. Инфологическая модель смыслового преобразование текста. Формализованное представление структуры реферирования.

    статья, добавлен 27.07.2017

  • Проектирование структурной схемы электронно-вычислительного устройства для холодильника. Обоснование выбора типа операционной системы. Разработка алгоритма планирования процессов и потоков. Обеспечение удобства пользователя при помощи виртуальной машины.

    курсовая работа, добавлен 08.09.2015

  • Запись в основную память операционной системы, транслятора и прикладных программ, необходимых для выполнения работы - функция запоминающего устройства с произвольной выборкой. Основные элементы многопроцессорного компьютера параллельной архитектуры.

    статья, добавлен 28.09.2018

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Методы подстановки, основанные на умножении номера каждого символа исходного текста на значение ключа. Реализация алгоритма и программы шифрования исходного текста в системе класса monoalphabetic. Алгоритм решения (блок-схемы). Написание текста программы.

    лабораторная работа, добавлен 21.10.2016

  • Отступ в начальной строке, а также часть текста, представляющая собой смысловое единство и выделяемое отступом в первой строке. Понятие алгоритма. Блок-схема как форма записи алгоритма. Ввод текста. Опасность вирусов. Гибкий диск. Графический редактор.

    презентация, добавлен 03.06.2012

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Понятие электронного документооборота. Безопасная обработка данных банковской сферы как одна из важнейших задач туристической фирмы. Методы и средства идентификации и аутентификации сотрудника. Преимущества корпоративных сценариев удаленного доступа.

    курсовая работа, добавлен 22.09.2017

  • Первичная настройка пользователей и отправление файлов. Проверка связи с компьютером партнера. Добавление оснастки управления политикой безопасности IP. Настройка проверки подлинности через пароль и сервера безопасности FTP. Создание нового пользователя.

    лабораторная работа, добавлен 21.03.2022

  • Определение инцидентов и событий информационной безопасности. Источники сведений об инцидентах и событиях. Определение признаков совершающего события. Анализ причин утечки информации. Система контроля действий пользователя. Системы предотвращения утечек.

    курсовая работа, добавлен 21.12.2020

  • История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.

    статья, добавлен 10.03.2019

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Основы биометрической аутентификации, характеристика видов биометрических систем: распознавание по отпечаткам пальцев, по радужной оболочке и сетчатке глаза, по геометрии лица и руки, по рисунку вен на ладони. Сравнение разных биометрических технологий.

    дипломная работа, добавлен 07.08.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.