Системы безопасности на базе биометрических технологий: аутентификация и идентификация

Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

Подобные документы

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.

    курсовая работа, добавлен 04.03.2015

  • Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.

    реферат, добавлен 21.11.2011

  • Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.

    дипломная работа, добавлен 27.01.2018

  • Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.

    реферат, добавлен 05.01.2020

  • Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.

    дипломная работа, добавлен 07.08.2018

  • Классификация, источники угроз безопасности информации Способы аутентификации пользователей в компьютерной системе. Алгоритм работы устройства шифрования. Расчет риска уязвимости мероприятий по обеспечению безопасности на примере ЗАО НЬЮПОРТ ТРЕЙДИНГ.

    реферат, добавлен 02.06.2013

  • Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.

    курс лекций, добавлен 17.12.2015

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Разработка и проверка блок-схемы алгоритма идентификации объекта правления по переходной характеристике. Особенность определения коэффициентов передаточной функции при аппроксимации вида. Моделирование системы автоматического управления на компьютере.

    курсовая работа, добавлен 21.10.2017

  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация, добавлен 20.09.2013

  • Возможности современных информационных технологий и Интернета. Разработка клиент-серверной архитектуры построения больших искусственных нейронных сетей. Идентификация, аутентификация пользователей и защита информации в системе дистанционного обучения.

    статья, добавлен 27.05.2018

  • Оценка рисков и угроз информационной безопасности. Процесс идентификации проблемы, время запуска приложения, установка соединения, определение местоположения, подбор маршрута. Процесс нейтрализации угрозы: закрытие приложения, восстановление соединения.

    контрольная работа, добавлен 13.10.2017

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Одноранговые вычислительные сети и сети на основе технологии "клиет-сервер". Возникновение и развитие проблемы информационной безопасности в вычислительных сетях. Аутентификация и идентификация в корпоративных сетях. Принцип "единой точки входа".

    реферат, добавлен 15.03.2012

  • Основной задачей защиты информации при использовании данных систем является управление доступом. Доступ предоставляется после того, как пользователь прошел процедуры аутентификации и идентификации.Дано определение понятия "идентификатор доступа".

    статья, добавлен 18.02.2025

  • Анализ возможностей индивидуализации человека по его биологическим признакам. Возможности использования современных достижений биометрии. Обоснование необходимости внедрения новейших разработок в практику современных методов идентификации человека.

    статья, добавлен 22.10.2018

  • Описание системы идентификации сотрудников на предприятии. Определение влияния изменений внешних данных сотрудников и разумных пределов допустимой разницы изменения веса в течение дня. Расчет пропускной способности одной системы для предприятий.

    статья, добавлен 22.05.2018

  • Анализ проблем текущей стадии проекта STORK 2.0 ЕС, в части обеспечения трансграничной идентификации физических и юридических лиц. Возможности Украины, как участника проекта, альтернативные методы решения задачи межграничной электронной идентификации.

    статья, добавлен 01.03.2017

  • Диапазон проблем, решаемых с помощью биометрических систем, оценка их надежности, принцип работы и сфера практического применения. Идентификация по отпечаткам пальцев, рисунку лица, голосу, радужке глаза. Сильные и слабые стороны данных устройств.

    курсовая работа, добавлен 10.08.2015

  • Описание частотного метода идентификации. Условия некорректности и процедура регуляризации задачи идентификации для выбранного частотного метода. Зависимость уровня погрешности выбранного частотного метода от длительности наблюдения и величины шума.

    статья, добавлен 23.06.2016

  • Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.

    дипломная работа, добавлен 02.06.2013

  • Анализ существующих систем в области идентификации изображений, их применение. Характеристика функциональной структуры подсистемы. Анализ выбора нейронной сети, моделирование подсистемы идентификации. Разработка базы сигналов и создание нейронной сети.

    курсовая работа, добавлен 02.08.2015

  • Идентификация личности по изображению и записи голоса, этапы распознавания. Выделение лица на фотографии с помощью метода главных компонент. Описание алгоритмов Eigenface и Fisherface. Применение векторной квантизации и кепстральных коэффициентов.

    дипломная работа, добавлен 29.06.2016

  • Доказано, что оптимальным средством хранения ресурсов для организации единого хранилища информации является создание иерархической базы данных пользователей на базе протокола LDAP. Преимущества LDAP в плане структурированности и работы с клиентами.

    статья, добавлен 02.02.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.