Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=аутентифікації<.>)
Загальна кількість знайдених документів : 12
Показані документи с 1 за 10
 1-10    11-12 
1.
Шифр: К667665926/2019/5
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2019р. N 5
Зміст:
Котенко, Наталія Олексіївна. Дослідження основних тенденцій сучасної розробки веб-сайтів / Н. О. Котенко, Т. О. Жирова, В. І. Чубаєвський. - С.6-15. - Бібліогр. в кінці ст.
Соколов, Володимир Юрійович. Порівняльний аналіз пропускної здатності малопотужних безпроводових iot-комутаторів / В. Ю. Соколов, Б. В. Вовкотруб, Є. О. Зоткін. - С.16-30. - Бібліогр. в кінці ст.
Шевченко, Світлана Миколаївна. Математичні методи в кібербезпеці: фрактали та їх застосування в інформаційній та кібернетичній безпеці / С. М. Шевченко, Ю. Д. Жданова, С. О. Спасітєлєва. - С.31-39. - Бібліогр. в кінці ст.
Alla, A. Havrylova Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm / A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. - С.40-51. - Бібліогр. в кінці ст.
Бржевська, Зореслава Михайлівна. Критерії моніторингу достовірності інформації в інформаційному просторі / З. М. Бржевська, Н. М. Довженко, Г. І. Гайдур. - С.52-60. - Бібліогр. в кінці ст.
Борсуковський, Юрій Володимирович. Визначення вимог щодо побудови концепції інформаційної безпеки в умовах гібридних загроз / Ю. В. Борсуковський. - С.62-72. - Бібліогр. в кінці ст.
Абрамов, Вадим Олесійович. Захищені кабельні інтерфейси сенсорних мереж інтернету речей / В. О. Абрамов. - С.73-82. - Бібліогр. в кінці ст.
Ільницький, Анатолій Іванович. Статистичні критерії оцінювання інформативності ознак джерел радіовипромінювання телекомунікаційних мереж і систем при їх розпізнаванні / А. І. Ільницький, О. І. Бурба. - С.83-94. - Бібліогр. в кінці ст.
Мелешко, Єлизавета Владиславівна. Дослідження робастності рекомендаційних систем з колаборативною фільтрацією до інформаційних атак / Є. В. Мелешко, В. Д. Хох, О. С. Улічев. - С.95-104. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі
Перейти до описів статей

2.


    Борсусовський, Ю. В.
    Прикладні аспекти захисту аутентифікаційних даних / Ю. В. Борсусовський, В. Ю. Борсуковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 42-52, DOI 10.28925/2663-4023.2019.3.4252. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
аутентифікаційні дані -- криптографічний захист -- шифрування -- доступ -- політика -- кібербезпека
Анотація: В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізації організаційних та технічних заходів щодо запобігання витокам аутентифікаційних даних на об’єктах критичної інфраструктури. Наведено приклад використання відкритого програмного забезпечення KeePass для створення захищеної і прозорої у використанні бази аутентифікаційних даних користувачів. Розглянуто базовий перелік рекомендованих розширень (плагінів) для використання користувачами. Врахована можливість автономної перевірки користувачами своїх діючих паролів на співпадіння із файлом хешів скомпрометованих паролів HaveIBeenPwned. Для розміщення бази даних аутентифікаційних даних і забезпечення мобільності запропоновано використовувати USB-носій з апаратним шифруванням. Запропонований підхід дозволяє користувачу використовувати для зберігання аутентифікаційних даних шифровану базу даних і використовувати автоматизовану процедуру аутентифікації додатків та веб-сервісів, мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує використання аутентифікаційних даних при виконанні чинних політик безпеки і зменшує ймовірність їх дискредитації, а із іншої сторони підвищує ймовірність блокування зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Перевірена можливість додаткового шифрування конфігураційного файлу засобами операційного оточення та можливістю використання для цих цілей сертифікату, що зберігається на eToken. Розглянута модель реалізації процедури поєднує програмне і апаратне шифрування для захисту конфіденційної аутентифікаційної інформації. Враховано практичний досвід створення типових процедур захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань криптографічного захисту аутентифікаційної інформації на об’єктах критичної інфраструктури.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Борсуковська, В. Ю.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

3.


    Alla, A. Havrylova
    Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm = Математична модель аутентифікації повідомлення, що передається, на основі схеми мак-еліса на укорочених і подовження модифікованих еліптичних кодах з використанням модифікованого алгоритма umac / A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 5. - С. 40-51, DOI 10.28925/2663-4023.2019.5.4051. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
децентралізовані системи -- технологія блокчейн -- постквантові криптосистеми -- крипто-кодова конструкція на схемі -- еліптичні криві
Анотація: Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки підчас передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
OlhaH., Korol
StanyslavV., Milevskyi


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

4.


    Белей, Олександр Ігорович.
    Безпека передачі даних для інтернету речей / О. І. Белей, Т. Г. Логутова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 7-18, DOI 10.28925/2663-4023.2019.6.618. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
дані IoT -- безпека -- інтерфейс програмних застосувань -- протокол MQTT -- хмарна база даних -- сценарій -- протокол TLS -- шифрування даних -- сигнал передачі -- хаотичні сигнали
Анотація: У статті обговорюється протокол MQTT для Інтернету речей та сенсорних безпровідних мереж, його особливості, варіанти застосування та конкретні процедури. Проаналізовано інформаційні елементи та принципи власника повідомлення. Ця стаття охоплює такі теми, як безпечне зберігання даних Інтернету речей, передачу цих даних через захищений інтерфейс мобільних пристроїв та веб-додатків. Також розглядаються всі ключові інструменти, передбачені протоколом MQTT для захисту інформації. Запропонована у цій статті ідентифікація користувачів здійснюється щляхом їх визначення із бази даних Cloudant. Таке застосування працює на ервері сервера Node.js в середовищі IBM Bluemix і надає інтерфейс API або RESTful, для яких потрібен мобільний клієнтський доступ аутентифікації користувачів. Послуга доступу до мобільного клієнта призначена для виклику цих двох API у будь-якому застосуванні аутентифікації. Запропоновано використовувати окремі підходи до аутентифікації: для веб-додатку -на Cloud Directory, а для мобільного додатку-MobileFirst Client Access. Однак і веб, і мобільні додатки використовують один і той же рівень захисту додатків, щоб дозволити користувачеві доступ до даних пристрою.Для покращення безпеки повідомлень запропоновано використовувати протокол транспортного рівня безпеки, які використовує різні криптографічні методи. Нам пропонується гомоморфне шифрування цих протоколів. Протокол транспортного рівня безпеки збільшує продуктивність протоколу і зменшує обчислювальні витрати, однак він не застосовується при початковому підключенні до сервера або у випадках, коли попередній сеанс вже минув. У статті представлено алгоритм виявлення порушення слабкої симетрії для аналізу випадковості відновленого електронного повідомлення. Запропоновано метод гомоморфного шифрування та аутентифікації користувачів і їхніх електронних повідомлень в безпровідних сенсорних мережах Інтернету речей
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Логутова, Тамара Григорівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

5.


    Терейковська, Людмила Олексіївна.
    Метод нейромережевого аналізу голосового сигналу / Л. О. Терейковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 31-42, DOI 10.28925/2663-4023.2020.7.3142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розпізнавання емоцій -- аутентифікації -- голосовий сигнал -- нейронна мережа -- метод розпізнавання
Анотація: Стаття присвячена підвищенню ефективності засобів аналізу біометричних характеристик суб'єктів, що взаємодіють з інформаційно-управляючими системами різного призначення. Показано, щоз позицій можливості застосування в якості сенсора зчитування біометричних параметрів стандартного периферійного обладнання комп'ютера, широкого використання в інформаційно-управляючих системах голосових повідомлень, їх високої інформативності, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу голосового сигналу. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу голосового сигналу для розпізнавання емоцій і особи Визначено можливість підвищення ефективності нейромережевих засобів аналізу за рахунок адаптації параметрів нейромережевої моделі до умов використання. Сформовано принципи визначення допустимих нейромережевих моделей і найбільш ефективного виду нейромережевої моделі, що використовується для аналізу голосового сигналу. Розроблено процедуру кодування вхідного сигналу, що дозволяє використовувати в нейронній мережі компактне представлення найбільш інформативних ознак голосового сигналу. Також розроблено процедура кодування вихідного сигналу нейронної мережі, що дозволяє підвищити ефективність її навчання. Розроблено метод нейромережевого аналізу голосового сигналу, який за рахунок запропонованих принципів адаптації і процедур кодування вхідних і вихідних параметрів, дозволяє впровадити в засоби розпізнавання нейронну мережу, архітектура якої адаптована до очікуваних умов застосування. Ефективність запропонованого методу доведено експериментальним шляхом. Проведені експериментальні дослідження показали, що використання розробленого методу дозволяє забезпечити точність розпізнавання емоцій ідентифікованого диктора, яка дорівнює приблизно 0.94, що відповідає кращим сучасним рішенням в даній області. Запропоновано співвіднести шляхи подальших досліджень з розробкою рішень, які дозволили б аналізувати голосовий сигналдовільної тривалості в умовах дії шуму різного виду
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Терейковська, Людмила Олексіївна.
    Модель формування навчальних прикладів нейронної мережі, що призначена для аналізу клавіатурного почерку / Л. О. Терейковська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 104-114, DOI 10.28925/2663-4023.2020.9.104114. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейронна мережа -- вхідне поле -- розпізнавання емоцій -- аутентифікація -- клавіатурний почерк
Анотація: Стаття присвячена підвищенню ефективності технологій прихованого моніторингу діяльності операторів інформаційно-управляючими системами різного призначення для розпізнавання особи та емоційного стану. Показано, що з позицій можливості застосування стандартного периферійного обладнання комп'ютера в якості сенсора зчитування біометричних параметрів, невідчужуваності від особи користувача, широкого використання в інформаційно-управляючих системах символьних парольних ітехнологічних даних, складності підробки біометричної інформації, а також можливості проведення прихованого моніторингу широкі перспективи мають засоби аналізу клавіатурного почерку. Обґрунтовано необхідність вдосконалення методології нейромережевого аналізу клавіатурного почерку для аутентифікації та розпізнавання емоційного стану операторів інформаційних комп’ютерних систем. Визначено перспективність застосування згорткових нейронних мереж, що призводить до необхідності вдосконалення технології визначення параметрів навчальних прикладів в розрізі формування вхідного поля згорткової нейронної мережі та формування множини параметрів клавіатурного почерку, які мають бути проаналізовані. Розроблено модель формування навчальних прикладів, яка за рахунок застосування обґрунтованого набору вхідних параметрів та використання прямокутного вхідного поля згорткової нейронної мережі дозволяє зменшити ресурсоємність нейромережевих засобіврозпізнавання та забезпечує точність нейромережевого аналізу клавіатурного почерку на рівні 75%, що відповідає точності кращих систем подібного призначення. Запропоновані теоретичні рішення верифіковано шляхом комп’ютерних експериментів. Показано доцільність співвіднесення шляхів подальших досліджень з розробкою репрезентативних баз даних клавіатурного почерку
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Літвінчук, Ірина Сергіївна.
    Розробка рекомендацій щодо мінімізації ризиків зломів облікових записів на основі аналізу найпоширеніших методів злому / І. С. Літвінчук, Р. О. Корчомний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 163-171, DOI 10.28925/2663-4023.2020.12.163171. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
багатофакторна аутентифікація -- фішинг -- парольний захист -- біометрична аутентифікація
Анотація: В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб отримання несанкціонованого доступу до особистої інформації користувачів. Облікові записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак –фішинг, крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії набули великої популярності серед зловмисників. Використання паролю у вигляді набору букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня захищеності облікових записів. Впровадження комбінованих систем збільшує кількість ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів, гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних типи багатофакторної аутентифікації: додаток MFA-процес аутентифікації, який активується, коли користувач намагається отримати доступ до одного або декількох додатків, та пристрій MFA-процес аутентифікації, який негайно активує MFAв точці входу в систему. Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени, секретні питання та інше.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Mahyar, Taj Dini
    Biometrical authentication systems using electroencephalography = Системи біометричної аутентикації звикористанням електроенцефалографії / Taj Dini Mahyar // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 196-215, DOI 10.28925/2663-4023.2022.15.196215. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейромашинний інтерфейс -- нейрокомп’ютерний інтерфейс -- електроенцефалографія -- рівень помилок
Анотація: Останніми роками зростає рух, спрямований на поєднання науки про мозок з медициною, освітою та промисловістю. Особисту автентифікацію можна розділити на такі види: автентифікація знань, автентифікація властивостей та біометрична автентифікація. Аутентифікація за допомогою паролів або PIN-кодів, які використовуються для входу на пристрій, підпадає під аутентифікацію знань. Аутентифікація на основі власності базується на власності особи, наприклад картці або ключі. Біометрична аутентифікація —це особиста аутентифікація, яка використовує біометричну інформацію, а також розроблена біометрична аутентифікація, наприклад, відбитки пальців, райдужки, відбитки голосу тощо. Ця стаття складається з восьми розділів про біометричну аутентифікацію та висновку. Огляд біометричної аутентифікації знаходиться у другому розділі, а потім говоримо про технології біометричної аутентифікації, далі ми обговорюємо вже доступну аутентифікацію за фізичними характеристиками, такими як вена долоні, відбиток пальця, розпізнавання райдужної оболонки ока, у четвертому розділі, потім ми продовжимо поведінкову аутентифікацію, як-от голосова аутентифікація та її проблеми в п’ятому розділі, потім у шостому ми пояснюємо біометричну автентифікацію з вилученням функцій, що означає використання машинного навчання та штучного інтелекту в системах аутентифікації, і, маючи це в сьомому розділі, ми пояснили ефективність автентифікації шляхом вилучення функцій і порівняння рівня помилок, операційні характеристики швидкості та приймача, коефіцієнт помилкового відхилення та коефіцієнт помилкового прийняття для оцінки продуктивності, і, нарешті, у восьмому розділі ми показали, як дані електроенцефалографії за допомогою вилучення ознак можна використовувати для аутентифікації за допомогою k-найближчого сусіда та метод опорного вектору. Крім того, у цьому дослідженні ми використовували релаксаційну електроенцефалографія, що означає аутентифікацію мозкової хвилі без розумових завдань або зовнішніх подразників
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Махіяр Таджіні


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.
Шифр: К667665926/2023/1/21
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2023р. т.1 N 21
Зміст:
Пономарьов, Олександр Анатолійович. Адміністративно-правові засади уповноваження органів сектору безпеки та оборони щодо організаціїзаходів кібердорозвідки / О. А. Пономарьов, Л. М. Козубцова, І. М. Козубцов. - С.6-16. - Бібліогр. в кінці ст.
Штонда, Роман Михайлович. Практичні підходи до кіберзахисту мобільних пристроїв за допомогою рішення Endpoint Detection and Response / Р. М. Штонда, Ю. О. Черниш, І. Р. Мальцева. - С.17-31. - Бібліогр. в кінці ст.
Tkachenko, Kostiantyn. Using elements of gamification in intelligent learning systems: ontological aspect / K. Tkachenko, O. Tkachenko, O. Tkachenko. - С.32-47. - Бібліогр. в кінці ст.
Щур, Наталія Олександрівна. Криптографія на еліптичних кривих та її практичне застосування / Н. О. Щур, О. А. Покотило, Є. М. Байлюк. - С.48-64. - Бібліогр. в кінці ст.
Дичка, Іван Андрійович. Множина критеріїв ефективності формування баз даних емоційно забарвлених голосових сигналів / І. А. Дичка, І. А. Терейковський, А. В. Самофалов. - С.65-74. - Бібліогр. в кінці ст.
Карпунін, Ігор Володимирович. Когнітивне моделювання інтелектуальних систем аналізу фінансового стану суб’єкта господарювання / І. В. Карпунін, Н. М. Зінченко. - С.75-85. - Бібліогр. в кінці ст.
Трофименко, Олена Григорівна. Порівняння швидкодії алгоритмів сортування урізних мовах програмування / О. Г. Трофименко, Ю. В. Прокоп, Олена Євгенівна Чепурна. - С.86-98. - Бібліогр. в кінці ст.
Соколов, Володимир Юрійович. Методика оцінки комплексних збитківвід інциденту інформаційної безпеки / В. Ю. Соколов, П. М. Складанний. - С.99-120. - Бібліогр. в кінці ст.
Шестак, Ярослав Іванович. Моделювання інформаційної інфраструктури ЗВО / Я. І. Шестак, В. І. Чубаєвський. - С.121-135. - Бібліогр. в кінці ст.
Корченко, Олександр Григорович. Аналіз та оцінювання засобів біометричної аутентифікації за зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури / О. Г. Корченко, О. І. Терейковський. - С.136-148. - Бібліогр. в кінці ст.
Ахрамович, Володимир Миколайович. Захист даних на стадіях їх функціонування / В. М. Ахрамович. - С.149-161. - Бібліогр. в кінці ст.
Zviertseva, Nataliia. Synergic approach based assessment of business-processes continuity / N. Zviertseva. - С.162-176. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Моделювання мінімальної кількості вузлів кластера віртуалізації приватних університетської хмари / В. А. Лахно, М. В. Лахно, О. В. Криворучко. - С.177-192. - Бібліогр. в кінці ст.
Спасітєлєва, Світлана Олексіївна. Розробка безпечних контейнерних застосунків з мікросервісною архітектурою / С. О. Спасітєлєва, І. В. Чичкань, С. М. Шевченко. - С.193-210. - Бібліогр. в кінці ст.
Власенко, Лідія Олександрівна. Онтологічне моделювання інформаційних даних цифрового кримінального злочину / Л. О. Власенко, Н. М. Луцька, О. М. Богданов. - С.211-222. - Бібліогр. в кінці ст.
Ворохоб, Максим Віталійович. Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства / М. В. Ворохоб, Р. В. Киричок, В. О. Яскевич. - С.223-233. - Бібліогр. в кінці ст.
Чичкарьов, Євген. Метод вибору ознак для системи виявлення вторгнень з використанням ансамблевого підходу та нечіткої логіки / Є. Чичкарьов, О. Зінченко, А. Бондарчук. - С.234-251. - Бібліогр. в кінці ст.
Пурський, Олег. Голографічні 3D вітрини як засіб візуалізації імітаційних моделей / О. Пурський, В. Гамалій. - С.252-259. - Бібліогр. в кінці ст.
Худік, Богдан. Модель представлення даних рекомендаційної системи в сфері освіти на основі нечіткої логіки / Б. Худік. - С.260-272. - Бібліогр. в кінці ст.
Черненко, Роман. Оцінка продуктивності алгоритмів легкої криптографії на обмежених 8-бітних пристроях / Р. Черненко. - С.273-285. - Бібліогр. в кінці ст.
Гарасимчук, Олег. Інтегрований підхід до забезпечення кібербезпеки та дослідження кібезлочинів критичної інфраструктури за допомогою системи моніторингу інцидентів вірусів-вимагачів / О. Гарасимчук, А. Партика, О. Нємкова. - С.286-296. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

10.


    Корченко, Олександр Григорович.
    Аналіз та оцінювання засобів біометричної аутентифікації за зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури / О. Г. Корченко, О. І. Терейковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 136-148, DOI 10.28925/2663-4023.2023.21.136148. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека інформації -- безпека об’єктів критичної інфраструктури -- біометрична аутентифікація -- розпізнавання особи -- розпізнавання емоцій -- зображення обличчя людини -- райдужна оболонка ока -- емоція -- критерії ефективності -- персонал об’єктів критичної інфраструктури
Анотація: Присвячено аналізу та оцінюванню систем біометричної аутентифікації персоналу об’єктів критичної інфраструктури. Показано, що широкі перспективи мають засоби на основі зображення обличчя та райдужної оболонки ока, що пояснюється апробованістю рішень у сфері аналізу зображення обличчя, доступністю і розповсюдженістю засобів відеореєстрації, які дозволяють із задовільною якістю одночасно з обличчям фіксувати й райдужну оболонку ока. Визначено, що одним з напрямків підвищення ефективності таких засобів є підвищення точності розпізнавання особи та стійкості до завад, що перекривають частину обличчя. Також показано, що додатковим напрямком підвищення ефективності засобів біометрії можебути розпізнавання поточного психоемоційного стану персоналу об’єктів критичної інфраструктури. Визначена необхідність оцінки ефективності засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока. На основі аналізу літератури сформовано дві групи критеріїв ефективності: основні та додаткові. До основної групи віднесено критерії, що характеризують ефективність процесу розпізнавання, до додаткової –критерії, що відповідають особливостям технічної реалізації та сервісним можливостям засобів розпізнавання. Проведено оцінювання сучасних засобів розпізнавання особи та емоцій за зображенням обличчя та райдужної оболонки ока і визначено їх невідповідність низці критеріїв. Запропоновано співвіднести шляхи подальших досліджень з вирішенням завдання забезпечення виконання критеріїв, що пов’язані з можливістю розпізнавання емоцій та особи за частиною зображення обличчя, мімікою і частиною зображення райдужної оболонки ока, з технічною реалізацією експертних рішень. Показано можливість виконання означеного завдання за рахунок використання сучасних нейромережевих технологій
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Терейковський, Олег Ігоревич


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-12 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)