Academic literature on the topic 'Система захисту біометричної автентифікації'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Система захисту біометричної автентифікації.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Система захисту біометричної автентифікації"

1

Ряполов, І. Є., Я. І. Кметюк, and М. С. Дубинець. "Аналіз методів підвищення інформаційної безпеки інформаційно-телекомунікаційної системи на основі біотехнологій." Збірник наукових праць Харківського національного університету Повітряних Сил, no. 1(67), (January 21, 2021): 74–79. http://dx.doi.org/10.30748/zhups.2021.67.09.

Full text
Abstract:
В сучасних умовах проблема інформаційної безпеки системи управління набуває особливого значення в умовах широкого застосування автоматизованих інформаційних систем. Забезпечення інформаційної безпеки повинно носити системний характер. В результаті проведеного дослідження встановлено, що існує велика кількість інструментів забезпечення інформаційної безпеки, які мають недоліки, пов’язані із захистом та дискримінацією, можливістю підробки паролю, невиконанням інструкцій по створенню безпечного пароля користувачем, існуванням і наявністю у вільному доступі спеціалізованих додатків для підбору і злому паролів. Людський фактор являється основним недоліком даних систем. Єдиного підходу щодо підвищення інформаційної безпеки інформаційно-телекомунікаційної системи Повітряних Сил не існує. Проведено аналіз застосування біотехнологій ідентифікації доступу з застосуванням стеганографічного методу захисту інформації. Метод підвищення інформаційної безпеки інформаційно-телекомунікаційної системи, в основі якого запропоновано використання процедури розпізнавання особи за райдужною оболонкою та реакцією очного яблука людини на подразники. Запропонований підхід щодо захисту інформації з використанням біометричних методів ідентифікації користувачів зменшить вплив “людського” фактору, що підвищить ефективність процедури ідентифікації та автентифікації.
APA, Harvard, Vancouver, ISO, and other styles
2

Отрох, С., О. Андрійчук, Р. Гусейнов, and К. Олєнєва. "СИСТЕМА АВТЕНТИФІКАЦІЇ НА ОСНОВІ АНАЛІЗУ АКУСТИЧНИХ СИГНАЛІВ." Information and communication technologies, electronic engineering 1, no. 2 (December 2021): 45–53. http://dx.doi.org/10.23939/ictee2021.02.045.

Full text
Abstract:
У роботі досліджені питання автентифікації та авторизації користувачів в системах, які працюють в мережі Інтернет, розглянуто проблему надійності отримання доступу та варіанти покращення і підвищення рівня безпеки та збереження даних користувачів. В статті запропоновано вирішення проблеми підвищення надійності за рахунок розробленої системи автентифікації з використанням аналізу звукових сигналів. Доведено, що проблема захисту облікових засобів користувачів стає тільки важливішою з розповсюдженням інтернет технологій в житті пересічних людей
APA, Harvard, Vancouver, ISO, and other styles
3

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 44 (October 30, 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Full text
Abstract:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Система захисту біометричної автентифікації"

1

Пахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Некряч, Дарія Олександрівна. "Система захисту сервера автентифікації RADIUS від DoS атак." Master's thesis, КПІ ім. Ігоря Сікорського, 2020. https://ela.kpi.ua/handle/123456789/41006.

Full text
Abstract:
Компаніям часто необхідно відстежувати які пристрої та користувачі автентифікуються та мають доступ до корпоративної мережі. Головна мета цього – попередження або активна протидія проти різних кібератак або ж проста заборона несанкціонованого доступу. Існують рішення контролю доступу до мережі, в рамках якого для проведення автентифікації та обліку користувачів використовується RADIUS-сервер. Також є необхідність захисту даних рішень, а саме RADIUS-серверу, від різноманітних атак, у тому числі однієї з поширених – DoS атаки, тобто створення надлишкового трафіку у вигляді непотрібних чи деформованих RADIUS пакетів. Метою є створення системи, що дозволить проводити аналіз пакетів автентифікації та обліку протоколу RADIUS для подальшого захисту від DoS атак. Об’єктом дослідження є система, що дозволяє захищати сервер автентифікації RADIUS від DoS атак. Предметом є фільтрація RADIUS-пакетів з подальшим їх блокуванням у випадку сумнівної активності.
Companies often need to monitor what devices and users authenticate and have access into corporate network. The main reason for this is preventing or active countermeasure to various cyber-attacks or just simple denying of unauthorized access. There are solutions like network access control that use RADIUS-server to perform authentication and accounting of users. There is also a need to protect such solution as RADIUS-server from various attacks including one of the most common ones – DoS attacks, that create excessive traffic in form of unnecessary or broken RAIUS packets. The goal is to create system that will allow to analyze authenticating and accounting packets of RADIUS protocol for further security against DoS-attacks. The object of the research is the system that allows to secure authenticating server from DoS-attack. The subject is filtering of RADIUS-packets with further their blocking in case of suspicious activity.
APA, Harvard, Vancouver, ISO, and other styles
3

Бордюг, Георгій. "Недоліки біометричної системи аутентифікації для захисту інформації." Thesis, Київ / НАУ. – Київ: Вид-во НАУ, 2017. http://er.nau.edu.ua/handle/NAU/26869.

Full text
Abstract:
Розглядаються основні системи біометричної аутентифікації: аутентифікація по відбиткам пальців, по геометрії обличчя та по голосу. Визначені недоліки кожної з систем, наведені принципи роботи кожної з систем.
APA, Harvard, Vancouver, ISO, and other styles
4

Синиця, Ю. О. "Автентифікація суб’єктів за клавіатурним почерком з використанням диграфів." Thesis, 2013. http://eir.nuos.edu.ua/xmlui/handle/123456789/1213.

Full text
Abstract:
Синиця, Ю. О. Автентифікація суб’єктів за клавіатурним почерком з використанням диграфів / Ю. О. Синиця // Матеріали ІІI Всеукр. наук.-практ. конф. з міжнар. участю "Сучасні проблеми інформаційної безпеки на транспорті". – Миколаїв : НУК, 2013.
Розроблено методику збору поведінкової біометричної статистики для континуальної (безперервної) автентифікації суб’єктів за клавіатурним почерком, використовуючи диграфи у якості біометричних даних та час натискання і відпускання клавіш у якості біометричних параметрів.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography