Автор24

Информация о работе

Подробнее о работе

Страница работы

Аутентификация пользователей по их клавиатурному почерку

  • 19 страниц
  • 2021 год
  • 4 просмотра
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Одна из главных возможностей аутентификации клавиатурного почерка это – контроль доступа ресурсов в системах. Такой контроль доступа выполняет свои функции при помощи процедур аутентификации и идентификации пользователей. Эти процедуры несомненно основополагающие: система запоминает и гарантирует, что соответствие идентификаторам пользователя будет защищать от не санкционируемого доступа.

ВВЕДЕНИЕ 3
1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5
1.1. Парольная аутентификация 5
1.2. Аутентификация с помощью уникального предмета 6
1.3. Биометрическая аутентификация 7
Выводы по Главе 1 8
2 АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО ИХ КЛАВИАТУРНОМУ ПОЧЕРКУ 9
2.1 Общие принципы построения динамических систем идентификации и аутентификации 9
2.2 Клавиатурный почерк как способ аутентификации пользователей 11
Выводы по Главе 2 17
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСТОЧНИКОВ 19

Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Брюхомицкий Ю.А., Казарин М.Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. Тематический выпуск «Материалы V международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2003. № 4(33). – С. 141-149.
2. Брюхомицкий Ю.А., Казарин М.Н. Биометрическая аутентификация пользователя на основе параметрического обучения классификатора / Электронный журнал «Перспективные информационные технологии и интеллектуальные системы».  2003. №4 (16).
3. Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике клавиатурного почерка / Программа для ЭВМ. Рег. № 2003610944 (17.04.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.
4. Горелик А. Л., Скрипкин В. А. Методы распознавания. - М.: Высшая школа, 1984. -80 с.
5. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 - № 7 – c. 24-25.
6. Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. –2003. – № 5.
7. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: ПГУ, 2006.
8. Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.
9. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 - № 3 – с. 56-60.
10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. – 2-е издание: М.: Радио и связь, 2001.
11. Сарбуков А. Е., Грушо А. А. Аутентификация в компьютерных системах // Системы безопасности. - 2003. - № 5(53). - С. 118-122.
12. Цанниева Г. А., Гасанова Н.Р. Клавиатурный почерк как способ аутентификации идентификации пользователя // Материалы VIII Международной студенческой научной конференции «Студенческий научный форум» URL: https://scienceforum.ru/2016/article/2016029537 (дата обращения: 12.02.2021 )

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Одна из главных возможностей аутентификации клавиатурного почерка это – контроль доступа ресурсов в системах. Такой контроль доступа выполняет свои функции при помощи процедур аутентификации и идентификации пользователей. Эти процедуры несомненно основополагающие: система запоминает и гарантирует, что соответствие идентификаторам пользователя будет защищать от не санкционируемого доступа.

ВВЕДЕНИЕ 3
1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5
1.1. Парольная аутентификация 5
1.2. Аутентификация с помощью уникального предмета 6
1.3. Биометрическая аутентификация 7
Выводы по Главе 1 8
2 АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО ИХ КЛАВИАТУРНОМУ ПОЧЕРКУ 9
2.1 Общие принципы построения динамических систем идентификации и аутентификации 9
2.2 Клавиатурный почерк как способ аутентификации пользователей 11
Выводы по Главе 2 17
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСТОЧНИКОВ 19

Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Брюхомицкий Ю.А., Казарин М.Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. Тематический выпуск «Материалы V международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2003. № 4(33). – С. 141-149.
2. Брюхомицкий Ю.А., Казарин М.Н. Биометрическая аутентификация пользователя на основе параметрического обучения классификатора / Электронный журнал «Перспективные информационные технологии и интеллектуальные системы».  2003. №4 (16).
3. Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике клавиатурного почерка / Программа для ЭВМ. Рег. № 2003610944 (17.04.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.
4. Горелик А. Л., Скрипкин В. А. Методы распознавания. - М.: Высшая школа, 1984. -80 с.
5. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 - № 7 – c. 24-25.
6. Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. –2003. – № 5.
7. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: ПГУ, 2006.
8. Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.
9. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 - № 3 – с. 56-60.
10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. – 2-е издание: М.: Радио и связь, 2001.
11. Сарбуков А. Е., Грушо А. А. Аутентификация в компьютерных системах // Системы безопасности. - 2003. - № 5(53). - С. 118-122.
12. Цанниева Г. А., Гасанова Н.Р. Клавиатурный почерк как способ аутентификации идентификации пользователя // Материалы VIII Международной студенческой научной конференции «Студенческий научный форум» URL: https://scienceforum.ru/2016/article/2016029537 (дата обращения: 12.02.2021 )

Купить эту работу

Аутентификация пользователей по их клавиатурному почерку

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июля 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽