Автор24

Информация о работе

Подробнее о работе

Страница работы

Аутентификация пользователей по их клавиатурному почерку

  • 19 страниц
  • 2021 год
  • 3 просмотра
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Одна из главных возможностей аутентификации клавиатурного почерка это – контроль доступа ресурсов в системах. Такой контроль доступа выполняет свои функции при помощи процедур аутентификации и идентификации пользователей. Эти процедуры несомненно основополагающие: система запоминает и гарантирует, что соответствие идентификаторам пользователя будет защищать от не санкционируемого доступа.

ВВЕДЕНИЕ 3
1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5
1.1. Парольная аутентификация 5
1.2. Аутентификация с помощью уникального предмета 6
1.3. Биометрическая аутентификация 7
Выводы по Главе 1 8
2 АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО ИХ КЛАВИАТУРНОМУ ПОЧЕРКУ 9
2.1 Общие принципы построения динамических систем идентификации и аутентификации 9
2.2 Клавиатурный почерк как способ аутентификации пользователей 11
Выводы по Главе 2 17
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСТОЧНИКОВ 19

Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Брюхомицкий Ю.А., Казарин М.Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. Тематический выпуск «Материалы V международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2003. № 4(33). – С. 141-149.
2. Брюхомицкий Ю.А., Казарин М.Н. Биометрическая аутентификация пользователя на основе параметрического обучения классификатора / Электронный журнал «Перспективные информационные технологии и интеллектуальные системы».  2003. №4 (16).
3. Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике клавиатурного почерка / Программа для ЭВМ. Рег. № 2003610944 (17.04.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.
4. Горелик А. Л., Скрипкин В. А. Методы распознавания. - М.: Высшая школа, 1984. -80 с.
5. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 - № 7 – c. 24-25.
6. Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. –2003. – № 5.
7. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: ПГУ, 2006.
8. Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.
9. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 - № 3 – с. 56-60.
10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. – 2-е издание: М.: Радио и связь, 2001.
11. Сарбуков А. Е., Грушо А. А. Аутентификация в компьютерных системах // Системы безопасности. - 2003. - № 5(53). - С. 118-122.
12. Цанниева Г. А., Гасанова Н.Р. Клавиатурный почерк как способ аутентификации идентификации пользователя // Материалы VIII Международной студенческой научной конференции «Студенческий научный форум» URL: https://scienceforum.ru/2016/article/2016029537 (дата обращения: 12.02.2021 )

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Одна из главных возможностей аутентификации клавиатурного почерка это – контроль доступа ресурсов в системах. Такой контроль доступа выполняет свои функции при помощи процедур аутентификации и идентификации пользователей. Эти процедуры несомненно основополагающие: система запоминает и гарантирует, что соответствие идентификаторам пользователя будет защищать от не санкционируемого доступа.

ВВЕДЕНИЕ 3
1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5
1.1. Парольная аутентификация 5
1.2. Аутентификация с помощью уникального предмета 6
1.3. Биометрическая аутентификация 7
Выводы по Главе 1 8
2 АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО ИХ КЛАВИАТУРНОМУ ПОЧЕРКУ 9
2.1 Общие принципы построения динамических систем идентификации и аутентификации 9
2.2 Клавиатурный почерк как способ аутентификации пользователей 11
Выводы по Главе 2 17
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСТОЧНИКОВ 19

Период изготовления: июнь 2021 года.
Предмет: Криптографические методы защиты информации.
Учебное заведение: Курганский государственный университет.
Работа была успешно сдана - заказчик претензий не имел. .. .

1. Брюхомицкий Ю.А., Казарин М.Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. Тематический выпуск «Материалы V международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2003. № 4(33). – С. 141-149.
2. Брюхомицкий Ю.А., Казарин М.Н. Биометрическая аутентификация пользователя на основе параметрического обучения классификатора / Электронный журнал «Перспективные информационные технологии и интеллектуальные системы».  2003. №4 (16).
3. Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике клавиатурного почерка / Программа для ЭВМ. Рег. № 2003610944 (17.04.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.
4. Горелик А. Л., Скрипкин В. А. Методы распознавания. - М.: Высшая школа, 1984. -80 с.
5. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 - № 7 – c. 24-25.
6. Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. –2003. – № 5.
7. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: ПГУ, 2006.
8. Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.
9. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 - № 3 – с. 56-60.
10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. – 2-е издание: М.: Радио и связь, 2001.
11. Сарбуков А. Е., Грушо А. А. Аутентификация в компьютерных системах // Системы безопасности. - 2003. - № 5(53). - С. 118-122.
12. Цанниева Г. А., Гасанова Н.Р. Клавиатурный почерк как способ аутентификации идентификации пользователя // Материалы VIII Международной студенческой научной конференции «Студенческий научный форум» URL: https://scienceforum.ru/2016/article/2016029537 (дата обращения: 12.02.2021 )

Купить эту работу

Аутентификация пользователей по их клавиатурному почерку

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июля 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе mic94 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе mic94 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе mic94 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе mic94 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽