Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=графические пароли<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Яковлев, В. А.
    Аутентификация пользователей на основе устойчивого к подсматриваниям графического пароля [Текст] / В. А. Яковлев, В. В. Архипов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 25-35 : ил., табл. - Библиогр.: с. 35 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-08.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
атаки подсматривания -- аутентификация пользователей -- графические пароли -- движение шахматных фигур -- микроэргометрические исследования -- неподсматриваемые пароли -- паролирование
Аннотация: Предложен способ аутентификации пользователей компьютерных систем, устойчивый к атакам подсматривания, на основе графического пароля и жеста (хода), выбираемого пользователем, подобного движениям шахматных фигур. Оценена стойкость системы паролирования к различным атакам.


Доп.точки доступа:
Архипов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Красавин, А. А. (студент).
    Визуальная безопасность графических паролей [Текст] / А. А. Красавин // Вопросы защиты информации. - 2014. - № 4. - С. 46-48 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация -- безопасность графических паролей -- визуальная безопасность -- графические пароли
Аннотация: Рассмотрено понятие графического пароля, проведено его сравнение с символьными паролями, рассмотрены факторы, влияющие на безопасность графических паролей, и приведены возможные способы их модификации с целью повышения безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Яковлев, В. А.
    Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля [Текст] = Automation of the selection of graphical material systems for user authentication using graphical password / В. А. Яковлев, В. В. Скачкова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 64-73 : схемы, табл., ил. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизация выбора материала (программирование) -- аутентификация пользователей -- графические материалы -- графические пароли -- контуры изображений -- коэффициент пригодности (программирование) -- паролирование -- пользователи
Аннотация: Предложен подход к оценке пригодности графического материала для использования в системе графического паролирования на основе оценки количества и длины контуров объектов изображения. Показана методика автоматизированной оценки коэффициента пригодности изображения для паролирования. Приведены результаты исследований коэффициента пригодности для семи типов изображений. Даны рекомендации по выбору изображений для графического паролирования.
The approach to assessing the suitability of graphic material for use in the system graphical password based on the assessment of the amount and length of the contours of image objects. The method for the automated estimation of the coefficient of suitability of the image for password. The results of studies of the coefficient of MERCHANTABILITY, fitness for seven types of images. Recommendations on selecting images for the graphical password.


Доп.точки доступа:
Скачкова, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Компьютер-mouse. - 2017. - № 1. - С. 2-5, 15 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
RGB-подсветка -- виртуальная реальность -- гаджеты -- графические пароли -- жидкостные линзы -- защита данных -- игровые мыши -- инновационные технологии -- компьютерные мыши -- мобильные телефоны -- мобильные устройства -- наушники -- оптика -- приложения -- социальные сети -- универсальные очки -- электронная почта
Аннотация: Самый живучий мобильник в Британии: бывший военный уже 17 лет использует телефон Nokia. Игровая мышь Logitech G203 Prodigy наделена RGB-подсветкой. Приложение "Найти iPhone" позволит искать потерявшиеся наушники AirPods. Социальными сетями пользуются 60% россиян. Графический пароль на смартфоне - находка для взломщика. "Почта Mail. Ru" позволит отправлять письма в будущее. Технология "жидкостных линз" позволит создать универсальные очки.


Доп.точки доступа:
Компания Nokia; Nokia, компания; Компания Logitech; Logitech, компания; Компания Apple; Apple, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Яковлев, В. А.
    Анализ принципов построения и методика оценки стойкости неподсматриваемых графических паролей [Текст] = The analysis of principles and technique of resistance assessment of graphical passwords, tolerant to shoulder-surfing attacks / В. А. Яковлев, В. В. Архипов, С. Е. Ададуров // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 32-42. - Библиогр.: с. 42 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атаки подсматривания (техника) -- графические пароли -- криптография -- неподсматриваемые графические пароли -- оценка стойкости паролей -- паролирование -- построение паролей
Аннотация: В последнее время в научной литературе появилось достаточно много предложений по повышению стойкости парольных систем к атаке подсматривания. Такие пароли получили название неподсматриваемых графических паролей. Представлен общеметодологический подход к анализу и оценке их стойкости, которые можно описать в терминах таблиц ввода.
Recently in scientific literature there were many suggestions for improvement of password system resistance to shoulder-surfing attack. Such passwords are called resistant to the shoulder-surfing attacks (RSS-GP). This paper presents a general methodological approach to the analysis and evaluation RSS-GP, which can be described in terms of the entry table.


Доп.точки доступа:
Архипов, В. В.; Ададуров, С. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)