Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
цель данной работы заключается в разработке программы аутентификации пользователей по их клавиатурному почерку.
Создан заказ №4271558
17 октября 2019

цель данной работы заключается в разработке программы аутентификации пользователей по их клавиатурному почерку.

Как заказчик описал требования к работе:
Тема курсовой Тема: 6.Разработка программы протоколирования в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, разделам реестра). Разработка также нужна Плюс к курсовой работе нужно в отдельном файле ответить на два вопроса: 2 3. Как вычисляется и проверяется электронная подпись? 23. Какие права доступа к личным (Мои документы) и разделяемым (Общие документы) файлам и папкам и кому устанавливаются операционной системой по умолчанию
подробнее
Фрагмент выполненной работы:
Введение Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. (работа была выполнена специалистами author24.ru) Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть или потерять. Важное место среди биометрических продуктов занимают устройства и программы, построенные на анализе динамических образов личности (аутентификация по динамике рукописной подписи, по клавиатурному почерку, по работе с компьютерной мышкой и т.п.). В современном мире вопросы обеспечения защиты информации являются актуальными. Такие средства аутентификации пользователей в компьютерных системах, как проверка пароля, использование аппаратного идентификатора или доступ по отпечатку пальцев, применяются только во время входа пользователя в систему. Тем самым возникает проблема, когда необходимо следить за достоверностью того, что после авторизации за компьютерной системой продолжает работать законный пользователь, что на его место не сел посторонний человек. Для решения данной проблемы в последние годы многие предлагают использовать клавиатурный мониторинг пользователей вычислительных систем [1]. Так как такой метод является экономичным и не требует использования дополнительных аппаратных средств, например, видео камер, которые используются для идентификации личности по биометрии лица. Предлагаются различные методы проведения клавиатурного мониторинга, основными из которых являются сбор временных показателей при использовании определенных букв или при наборе ключевых слов [2]. Под временными показателями, которые собираются в ходе клавиатурного мониторинга, обычно понимаются такие значения, как время удержания клавиши, пауза между нажатиями и время последовательных нажатий клавиш [3]. При этом возникают определенные недостатки использования приведенных выше методов клавиатурного мониторинга, поскольку при использовании определенных букв не учитываются положения букв на клавиатуре, ведь каждая определенная буква в сочетании с другой может давать различные временные показатели, т.к. пользователь тратит разное время при переходе с ближайшей и с дальней буквы на нужную. При использовании ключевых слов хоть и устраняется проблема непоследовательности нажатий, но главным недостатком является то, что вероятность использования ключевого слова при работе за компьютером крайне мала [4]. Таким образом, цель данной работы заключается в разработке программы аутентификации пользователей по их клавиатурному почеркуПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
20 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Svetlana80
5
скачать
цель данной работы заключается в разработке программы аутентификации пользователей по их клавиатурному почерку..docx
2019-10-23 15:03
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Автор просто супер. Все делает раньше срока. Дальнейшее обучение и выполнение контрольных работ продолжу только с этим автором

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аттестация Государственной Информационной Системы
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Программы защиты от компьютерных вирусов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
анализ остаточной информации в компьютерных системах
Статья
Информационная безопасность
Стоимость:
300 ₽
Особенности организации фундаментальных научных исследований в США
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обработка информационных потоков пакетных видов передач
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Защита программного обеспечения от нелицензионного использования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технология обработки поступивших конфиденциальных документов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
ВКР. Обеспечение безопасности сетевого взаимодействия с использованием технологии OpenVPN
Выпускная квалификационная работа
Информационная безопасность
системы связи вс сша
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование международной практики регулирования tor-сетей. Опыт стран Бенилюкса
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исключения приложений из замкнутой программной среды secret net
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение защищенной технологии Bluetooth в веб-приложениях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реализация RSA в расширенных полях Галуа. Дешифрование.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы