Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=биометрическая аутентификация<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 20
 1-20    21-27 
1.


    Иванов, А. И.

    Проблемы терминологии национального стандарта по требованиям к средствам высоконадежной биометрической аутентификации [Текст] / А. И. Иванов [и др. ] // Защита информации. Инсайд. - 2005. - N 6. - С. . 59-61. - s, 2005, , rus. - RUMARS-zinf05_000_006_0059_1. - Ульяновская областная научная библиотека. - N 6. - С. 59-61. - zinf05_000_006_0059_1, 6, 59-61
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита информации -- национальные стандарты -- биометрическая аутентификация -- биометрические стандарты
Аннотация: Проблема терминологии биометрических стандартов.


Доп.точки доступа:
Фунтиков, В. А.; Ефимов, О. В.; Герасименко, В. Г.; Язов, Ю. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Иванов, А. И.

    Оценка усиления стойкости коротких цифровых паролей (PIN-кодов) при их рукописном воспроизведении [Текст] / А. И. Иванов, О. Е. Ефимов, В. А. Фунтиков // Защита информации. Инсайд. - 2006. - N 1. - С. . 55-57. - s, 2006, , rus. - RUMARS-zinf06_000_001_0055_1. - Ульяновская областная научная библиотека. - N 1. - С. 55-57. - zinf06_000_001_0055_1, 1, 55-57
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные системы -- цифровые пароли -- PIN-коды -- подбор паролей -- рукописная биометрия -- нейронные сети -- биометрическая аутентификация -- системы биометрической аутентификации
Аннотация: О технологиях, позволяющих преобразовывать короткие, хорошо запоминающиеся пароли, воспроизведенные рукописно или голосом, в более длинные, стойкость которых несопоставимо выше.


Доп.точки доступа:
Ефимов, О. Е.; Фунтиков, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Моя ладонь - мой паспорт [Текст] // Защита информации. Конфидент. - 2003. - N 3. - С. . 4. - RUMARS-zinf03_000_003_0004_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
идентификация -- биометрия -- биометрические данные -- биометрическая аутентификация -- ладонь -- опознавательные системы
Аннотация: Идентификация личности с помощью ладони.


Найти похожие

4.


   
    Грядет биометрический паспорт? [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 2. - RUMARS-zinf03_000_005_0002_4
УДК
ББК 67.401
Рубрики: Право--Административное право
   Россия
    Российская Федерация

Кл.слова (ненормированные):
паспорта -- биометрическая аутентификация -- биометрические технологии -- биометрические данные -- личный код
Аннотация: Предполагается, что в новых паспортах будет проставляться личный код.


Найти похожие

5.


   
    SAS посмотрит пассажирам в глаза [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 3. - RUMARS-zinf03_000_005_0003_1
УДК
ББК 67.52
Рубрики: Право--Криминалистика
   Скандинавия
Кл.слова (ненормированные):
авиакомпании -- биометрические данные -- биометрическая аутентификация -- биометрические технологии
Аннотация: Биометрический банк даных Скандинавского авиаперевозчика SAS.


Доп.точки доступа:
SAS, компания

Найти похожие

6.


    Бочкарев, С. Л.
    Новые возможности биометрических голосовых технологий [Текст] / С. Л. Бочкарев, Л. Н. Сапегин // Защита информации. Конфидент. - 2003. - N 5. - С. . 34-39. - Библиогр.: с. 6 (9 назв. ). - RUMARS-zinf03_000_005_0034_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
аутентификация -- аутентификация сообщений -- голоса -- биометрическая аутентификация -- биометрические технологии -- биометрические данные -- голосовые технологии
Аннотация: Использование биометрических технологий в аутентификации человеческого голоса.


Доп.точки доступа:
Сапегин, Л. Н.

Найти похожие

7.


    Малыгин, А. Ю.
    Две причины неидеальности нейросетевых преобразователей биометрия - код по выходным случайным состояниям кодов "Чужие" [Текст] / А. Ю. Малыгин, Д. Н. Надев, А. И. Иванов // Вопросы защиты информации. - 2008. - N 2. - С. 19-21. - Библиогр.: с. 21 (3 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- методы защиты информации -- численное тестирование средств аутентификации -- нейросетевые преобразователи
Аннотация: Рассмотрены вопросы влияния корреляционных связей на конечные результаты численного тестирования средств высоконадежной биометрико-нейросетевой аутентификации.


Доп.точки доступа:
Надев, Д. Н.; Иванов, А. И.

Найти похожие

8.


    Иванов, А. И.
    Нейросетевая защита биометрических данных пользователя, а также его личного криптографического ключа при локальной и дистанционной аутентификации [Текст] / А. И. Иванов, В. А. Фунтиков, О. В. Ефимов // Вопросы защиты информации. - 2008. - N 2. - С. 25-28. - Библиогр.: с. 10-11 (10 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
биометрическая аутентификация -- криптографическая защита информации -- нейросетевая защита данных -- искусственные нейронные сети
Аннотация: Показано, что применение искусственных нейронных сетей в биометрических приложениях снимает проблему сокрытия биометрического шаблона пользователя для классических нейронных сетей с одним выходом, так как шаблон оказывается растворенным в параметрах связей нейронов.


Доп.точки доступа:
Фунтиков, В. А.; Ефимов, О. В.

Найти похожие

9.


    Ефимов, О. В.
    Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний [Текст] / О. В. Ефимов, А. В. Майоров, А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 42-44. - Библиогр.: с. 44 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
хэширование данных -- средства защиты информации -- биометрическая аутентификация -- защита программ -- нейросетевые преобразователи
Аннотация: Шифрование модулей исполняемых программ биометрических приложений неэффективно, поэтому предложено использовать однонаправленное хеширование промежуточных данных и ее кода, которое порождает правильное управление программой при ее авторизованном выполнении.


Доп.точки доступа:
Майоров, А. В.; Иванов, А. И.

Найти похожие

10.


    Иванов, А. И.
    Сопоставление возможностей классической математики, мягкой математики нечетных множеств и нейроматематики высокой размерности [Текст] / А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 24-27. - Библиогр.: с. 27 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- криптографическая защита информации -- нейронные сети -- нейросетевые преобразователи
Аннотация: В статье границы устойчивости классических, нечетких логических вычислений и нейросетевых вычислений описываются гиперболами в координатах "относительная ошибка оценки биометрических данных и размерность решения задач".


Найти похожие

11.


    Иванов, А. И.
    ГОСТ Р 52633-2006: Россия достроила фундамент мировой цифровой демократии, сделав его устойчивым! [Текст] / А. И. Иванов // Защита информации. Инсайд. - 2007. - N 3. - С. 8-12. - Библиогр.: С. 12 (2 назв. )
УДК
ББК 73
Рубрики: Информатика--Россия, 2006 г.
   Стандартизация в научно-информационной деятельности

Кл.слова (ненормированные):
госты -- стандарты -- биометрические стандарты -- Интернет -- Internet -- биометрическая аутентификация -- информационная безопасность
Аннотация: Новый стандарт биометрической аутентификации.


Найти похожие

12.


    Сорокин, Константин.
    Биометрическая аутентификация пользователей - эффективный инструмент минимизации инсайдерских рисков [Текст] / Константин Сорокин // Банковские технологии. - 2012. - № 4. - С. 68-69
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
инсайдерские риски -- биометрия -- аутентификация пользователей -- средства аутентификации -- информационная безопасность -- биометрическая аутентификация
Аннотация: О защите корпоративной информационной системы с помощью биометрических технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Тихонов, И. А.
    Модели качества инфракрасных изображений сосудистого русла для целей биометрической аутентификации пользователей информационных систем [Текст] / И. А. Тихонов // Вопросы защиты информации. - 2013. - № 3. - С. 53-59. - Библиогр.: с. 59 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая аутентификация -- информационные системы -- инфракрасные изображения -- контраст изображения -- пользователи -- пространственное разрешение изображения -- структура сосудистого русла
Аннотация: Выявлена и исследована зависимость между обобщенной ошибкой автоматизированного обнаружения контрольных точек на ИК-изображении сосудистого русла и качеством исходного изображения, оцениваемым на основе вероятностных моделей зрительного распознавания объектов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Грибков, С. (руководитель проектов).
    Криптографические и биометрические средства для обеспечения ИБ банков [Текст] / С. Грибков // Аналитический банковский журнал. - 2013. - № 9 (211). - С. 80-81 . - ISSN 2076-9504
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
аутентификация -- банки -- биометрическая аутентификация -- биометрическая идентификация -- идентификация -- информационная безопасность -- смарт-карты
Аннотация: В статье идет речь о технологии биометрической аутентификации, которая вкупе с имеющимися сегодня решениями призвана существенно повысить уровень информационной безопасности любой организации, в том числе и банка.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Царёв, Евгений (глава представительства в России и СНГ).
    Аутентификация сегодня и завтра [Текст] / Евгений Царёв // Защита информации. Инсайд. - 2014. - № 4. - С. 39-41 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аутентификация -- бестокенная аутентификация -- биометрическая аутентификация -- биометрия -- платформы аутентификации -- смарт-карты -- токенная аутентификация
Аннотация: В статье рассматриваются наиболее привычные на настоящий день способы аутентификации, приводятся тенденции последних лет и планы развития способов аутентификации на ближайшее будущее.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Иванов, А. И.
    Биометрическая аутентификация личности: обращение матриц нейросетевых функционалов в пространстве метрики Хемминга [Текст] / А. И. Иванов, Е. А. Малыгина // Вопросы защиты информации. - 2015. - № 1. - С. 23-29. - Библиогр.: с. 29 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация личности -- биометрическая аутентификация -- биометрия-код -- гаммирование -- нейросетевые преобразователи -- нейросетевые функционалы -- нечеткие экстракторы -- перемешивание -- хэширование
Аннотация: Рассмотрены вопросы создания "квантово-континуальной информатики" для разработки приложений нейросетевого искусственного интеллекта в области высоконадежной аутентификации личности.


Доп.точки доступа:
Малыгина, Е. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Биометрическая аутентификация по клавиатурному почерку с учетом силы нажатия на клавиши, параметров вибрации и движений рук оператора [Текст] / А. Е. Сулавко [и др.] // Вопросы защиты информации. - 2018. - № 2. - С. 41-50. - Библиогр.: с. 50 ( 11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Фурье быстрое преобразование -- амплитудный спектр -- биометрическая аутентификация -- быстрое преобразование Фурье -- вейвлет-анализ -- вибрация -- время удержания клавиши -- движения рук оператора -- клавиатурный почерк -- нейронные сети -- параметры вибрации
Аннотация: Рассматривается проблема биометрической аутентификации по клавиатурному почерку. Традиционные признаки клавиатурного почерка являются малоинформативными и не позволяют создавать средств надежной аутентификации. Предлагается использовать дополнительные признаки: силу нажатия на клавиши, траектории движения рук над клавиатурой и параметры ее вибрации при наборе парольной фразы. Для регистрации новых признаков разработана специальная клавиатура. Проведена оценка информативности данных признаков. Предложено использовать гибкие гибридные нейронные сети, способные к быстрому обучению, для распознавания пользователей клавиатуры. Дана оценка надежности принимаемых сетью решений. Достигнутый результат превышает полученные ранее.


Доп.точки доступа:
Сулавко, Алексей Евгеньвич (кандидат технических наук); Лыжин, Артем Александрович (студент); Новиков, Максим Дмитриевич (студент); Седнев, Никити Вадимович (студент); Хамзин, Артур Ринатович (студент); Хабаров, Степан Владимирович (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Анисимова, Э. С.
    Биометрическая система распознавания рукописных подписей человека на базе методов теории нечетких множеств [Текст] = Biometric system for recognition of human handwritten signatures based on fuzzy sets and fuzzy logic / Э. С. Анисимова, И. В. Аникин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 44-54 : схемы, граф., табл. - Библиогр.: с. 54 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
биометрическая аутентификация -- биометрические системы распознавания -- информационная безопасность -- распознавание подписей -- рукописные подписи -- теория нечетких множеств -- электронный документооборот
Аннотация: Предложена биометрическая система распознавания рукописных подписей человека и признаковая модель для распознавания, основанная на привлечении методов теории нечетких множеств. Предложенный подход позволяет формализовать размытый характер рукописной подписи и повысить качество распознавания. Для построения признаковых шаблонов применен метод потенциалов, способный работать при небольшом объеме учебной выборки.
We have proposed a features and biometric system for handwritten signatures recognition based on fuzzy sets. This approach allows to formalize the blurred nature of the signature and increase the accuracy of recognition. To build a pattern we use the potential method which works even with a small amount of training samples.


Доп.точки доступа:
Аникин, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Панасенко, Сергей Петрович (заместитель генерального директора).
    Защита ресурсов автоматизированного рабочего места от несанкционированного доступа на основе непрерывной аутентификации пользователя [Текст] / С. П. Панасенко, В. К. Сырчин // Вопросы защиты информации. - 2019. - № 4. - С. 6-12. - Библиогр.: с. 11 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные рабочие места -- биометрическая аутентификация -- доверенная вычислительная среда -- защита информации -- защита ресурсов -- непрерывная аутентификация -- несанкционированный доступ
Аннотация: Рассмотрены методы и средства защиты автоматизированного рабочего места от несанкционированного доступа. Описана возможная реализация системы защиты, включающей аппаратно-программный модуль доверенной загрузки, подсистему разграничения доступа на уровне ресурсов операционной системы и подсистему непрерывной биометрической аутентификации пользователя, что в совокупности позволяет обеспечить доверенную вычислительную среду на APM.


Доп.точки доступа:
Сырчин, Владимир Кимович (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Белова, Е. П.
    Архитектура и алгоритм работы системы биометрической аутентификации по голосу [Текст] = Architecture and work algorithm of biometric authentication system by voice / Е. П. Белова, И. В. Машкина // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 70-78 : схемы, граф. - Библиогр.: с. 77-78 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Звуковой интерфейс

Кл.слова (ненормированные):
authentication system architecture -- biometric authentication -- biometric image of the individual -- navigation data -- neural network bases -- voice authentication -- vowel formants -- архитектура систем аутентификации -- аутентификация по голосу -- биометрическая аутентификация -- биометрический образ личности -- нейросетевые базы -- форманты гласных звуков
Аннотация: Предлагается система аутентификации/авторизации пользователей, имеющих административные привилегии. Предложен механизм усиленной аутентификации и делегирования полномочий, который позволяет исключить суперпользователя путем создания отдельных ролей: администратора сети, администратора безопасности, администратора виртуальной инфраструктуры, администратора АСУТП (автоматизированной системы управления техническими процессами). Система аутентификации/авторизации пользователей основана на использовании характеристик четвертой форманты и частоты лидирующей форманты гласных звуков.
The paper proposes an authentication/authorization system for users with administrative privileges. A mechanism is proposed for enhanced authentication and delegation of authority, which allows the superuser to be excluded by creating separate roles: network administrator, security administrator, virtual infrastructure administrator, process control administrator (automated process control system). The user authentication/authorization system is based on the characteristics of the fourth formant and the frequency of the leading formant of vowels.


Доп.точки доступа:
Машкина, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-27 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)