Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность темы - в настоящее время, когда нас везде окружает компьютерная техника особую значимость и важность приобретают задачи защиты информации.
Создан заказ №732181
2 октября 2015

Актуальность темы - в настоящее время, когда нас везде окружает компьютерная техника особую значимость и важность приобретают задачи защиты информации.

Как заказчик описал требования к работе:
Внимательней смотрите оригинальность. Если что-то появится в дополнение к этому плану, то это приветствуется. Структура: 1) Введение 1.1) Вводное слово 1.2) Актуальность темы 1.3) Кратко про источники информации 1.4) Предмет работы 1.5) Цель работы 1.6) Описание структуры работы 2) Основная часть 2. 1) Аутентификация, ее виды и т.д., что придумается 2.2) Перейти к аутентификации по клавиатурному почерку 2.3) Параметры, характеризующие клавиатурный почерк (скорость ввода, динамика ввода, частота возникновения ошибок, использование клавиш и т.д.) 2.4) Преимущества 2.5) Недостатки 3) Вывод 4) Библиография 4.1) Литературные источники 4.2) Интернет-ресурс
подробнее
Фрагмент выполненной работы:
Введение В работе рассматривается вопрос аутентификации пользователя на основе клавиатурного почерка. Актуальность темы - в настоящее время, когда нас везде окружает компьютерная техника особую значимость и важность приобретают задачи защиты информации. Главной сложностью обеспечения безопасности информационных компьютерных систем будет задача ограничения круга пользователей, имеющих доступ к конкретной секретной информации, и защиты ее от несанкционированного доступа. На сегодняшний день одними из наиболее активно развивающихся и перспективных методов являются методы биометрической аутентификации. (работа была выполнена специалистами Автор 24) Одним из способов биометрической аутентификации является анализ клавиатурного почерка пользователя. Предмет исследования – биометрическая аутентификация и именно ее подраздел аутентификация пользователя по клавиатурному почерку Объект исследования – защита информации. Цель работы – изучить один из механизмов биометрической аутентификации, а именно аутентификацию пользователя по клавиатурному почерку. Для достижения поставленной цели необходимо решить следующие задачи: 1. Рассмотреть существующие виды аутентификации 2. Обобщить знания по элементам и факторам аутентификации 3. Описать основные способы аутентификации. 4. Рассмотреть характеристики клавиатурного почерка. 5. Изучить основные требования к параметрам производительности систем аутентификации по клавиатурному почерку. 6. Сделать обзор будущего развития систем аутентификации по клавиатурному почерку. Данная тема широко освещена в работах по защите информации, в работах зарубежных и российских авторов Трошков А.М., Трошков М.А., Кондрашов А.В., Горденко Д., Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., Леонтьев Б. , Панасенко С. , Евангели А, Матвеев И.А., Ганькин К.А. Структура работы. Работа выполнена на 33 листах, содержит 12 рисунков и 3 таблицы. С помощью клавиатурного почерка, возможно, проводить не только аутентификацию пользователя, но также скрытую идентификацию, и еще возможно проанализировать психофизическое состояние пользователя.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
Актуальность темы - в настоящее время, когда нас везде окружает компьютерная техника особую значимость и важность приобретают задачи защиты информации..docx
2019-02-14 18:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Всё отлично) Преподаватель принял работу) Теперь в следующую сессию только в вам))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Использование электронной цифровой подписи для обеспечения безопасности веб-порталов
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Прогнозирование технических и экономических рисков бизнес-процессов
Статья
Информационная безопасность
Стоимость:
300 ₽
Виды и состав угроз информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА"
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Оценка эффективности инженерно-технической защиты отделения банка
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
«Интерпол по кибертерроризму» когда, где и кем создан. Его задачи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Электронная цифровая подпись
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечение ИБ в администрировании ИС
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы получения разведданных техническими средствами разведки.
Реферат
Информационная безопасность
Стоимость:
300 ₽
защита информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы