Системы безопасности на базе биометрических технологий: аутентификация и идентификация
Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.
Подобные документы
Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.
реферат, добавлен 05.01.2020Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.
дипломная работа, добавлен 07.08.2018Классификация, источники угроз безопасности информации Способы аутентификации пользователей в компьютерной системе. Алгоритм работы устройства шифрования. Расчет риска уязвимости мероприятий по обеспечению безопасности на примере ЗАО НЬЮПОРТ ТРЕЙДИНГ.
реферат, добавлен 02.06.2013Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.
курс лекций, добавлен 17.12.2015Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012Разработка и проверка блок-схемы алгоритма идентификации объекта правления по переходной характеристике. Особенность определения коэффициентов передаточной функции при аппроксимации вида. Моделирование системы автоматического управления на компьютере.
курсовая работа, добавлен 21.10.2017- 82. Протокол IPSec
IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.
презентация, добавлен 20.09.2013 Возможности современных информационных технологий и Интернета. Разработка клиент-серверной архитектуры построения больших искусственных нейронных сетей. Идентификация, аутентификация пользователей и защита информации в системе дистанционного обучения.
статья, добавлен 27.05.2018Оценка рисков и угроз информационной безопасности. Процесс идентификации проблемы, время запуска приложения, установка соединения, определение местоположения, подбор маршрута. Процесс нейтрализации угрозы: закрытие приложения, восстановление соединения.
контрольная работа, добавлен 13.10.2017Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014Одноранговые вычислительные сети и сети на основе технологии "клиет-сервер". Возникновение и развитие проблемы информационной безопасности в вычислительных сетях. Аутентификация и идентификация в корпоративных сетях. Принцип "единой точки входа".
реферат, добавлен 15.03.2012Анализ возможностей индивидуализации человека по его биологическим признакам. Возможности использования современных достижений биометрии. Обоснование необходимости внедрения новейших разработок в практику современных методов идентификации человека.
статья, добавлен 22.10.2018Описание системы идентификации сотрудников на предприятии. Определение влияния изменений внешних данных сотрудников и разумных пределов допустимой разницы изменения веса в течение дня. Расчет пропускной способности одной системы для предприятий.
статья, добавлен 22.05.2018Анализ проблем текущей стадии проекта STORK 2.0 ЕС, в части обеспечения трансграничной идентификации физических и юридических лиц. Возможности Украины, как участника проекта, альтернативные методы решения задачи межграничной электронной идентификации.
статья, добавлен 01.03.2017Диапазон проблем, решаемых с помощью биометрических систем, оценка их надежности, принцип работы и сфера практического применения. Идентификация по отпечаткам пальцев, рисунку лица, голосу, радужке глаза. Сильные и слабые стороны данных устройств.
курсовая работа, добавлен 10.08.2015Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.
дипломная работа, добавлен 02.06.2013Описание частотного метода идентификации. Условия некорректности и процедура регуляризации задачи идентификации для выбранного частотного метода. Зависимость уровня погрешности выбранного частотного метода от длительности наблюдения и величины шума.
статья, добавлен 23.06.2016Анализ существующих систем в области идентификации изображений, их применение. Характеристика функциональной структуры подсистемы. Анализ выбора нейронной сети, моделирование подсистемы идентификации. Разработка базы сигналов и создание нейронной сети.
курсовая работа, добавлен 02.08.2015Идентификация личности по изображению и записи голоса, этапы распознавания. Выделение лица на фотографии с помощью метода главных компонент. Описание алгоритмов Eigenface и Fisherface. Применение векторной квантизации и кепстральных коэффициентов.
дипломная работа, добавлен 29.06.2016Доказано, что оптимальным средством хранения ресурсов для организации единого хранилища информации является создание иерархической базы данных пользователей на базе протокола LDAP. Преимущества LDAP в плане структурированности и работы с клиентами.
статья, добавлен 02.02.2019Анализ путей повышения эффективности контроля информации ограниченного распространения, циркулирующей в информационных сетях общего пользования. Описание методики построения словаря как этапа разработки системы автоматизированной идентификации сведений.
статья, добавлен 22.05.2017Виртуальная частная сеть как обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений. Стандартные технологии функционирования. Аутентификация и проверка подлинности. Технология, принципы работы и использование сети.
реферат, добавлен 15.09.2016Алгоритм идентификации и комплексирования параметров целей, основанный на максимизации функции правдоподобия, применяемые на посту комплексной обработки информации гидролокационных станций с целью увеличения эффективности работы системы обнаружения.
статья, добавлен 27.09.2012Рассмотрение возможностей системы идентификации и верификации личности по изображению лица с помощью технологии WPF. Трудности при реализации подсистемы позиционирования человека перед фотоснимком, работы с фотоаппаратом и библиотекой идентификации.
презентация, добавлен 02.05.2014Основные принципы создания автоматизированной информационной системы для идентификации личности по биологическому материалу, оставленному лицами, присутствовавшими на месте преступления. Защита информации в информационной системе индивидуальных признаков.
статья, добавлен 07.04.2022