Крупнов, Илья Валериевич (соискатель).
    Улучшенный протокол голосования при аутентификации избирателя с использованием паспорта нового поколения [Текст] = Advanced Voting Protocol for Authentication With Electronic Foreign Passport / И. В. Крупнов // Качество. Инновации. Образование. - 2012. - № 8. - С. 72-77. - Библиогр.: с. 77 (10 назв.)
УДК
ББК 73 + 66.3(0),131
Рубрики: Информатика
   Информатика в целом

   Политика. Политология

   Избирательные кампании

Кл.слова (ненормированные):
голосование -- информационная безопасность -- удаленное голосование -- аутентификация избирателей -- Бан-логика -- Интернет голосование -- заграничные паспорта нового поколения -- Интернет выборы
Аннотация: Рассматривается улучшенный протокол Интернет голосования при аутентификации избирателя при помощи заграничного паспорта нового поколения. Приводится его формальное описание и анализ с использованием аппарата БАН-логики.

Нет сведений об экземплярах (Источник в БД не найден)




    Шевчук, М. С.
    Аутентификация субъектов гражданских правоотношений как квалифицирующий признак электронной формы гражданско-правового договора [Текст] = Authentication of Subjects in a Civil Legal Relationship as a Qualifying Feature of Electronic Form of a Civil Law Contract / М. С. Шевчук // Вестник Российской правовой академии. - 2013. - № 4. - С. 53-57. - Библиогр.: с. 57 . - ISSN 2072-9936
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право--Россия

Кл.слова (ненормированные):
гражданско-государственная идентичность -- договорные отношения -- доменное имя -- электронная форма договора
Аннотация: В статье сделаны выводы о необходимости использования средств, обеспечивающих аутентификацию субъекта гражданского правоотношения в условиях электронного взаимодействия, к которым относятся электронная подпись.

Нет сведений об экземплярах (Источник в БД не найден)




    Калемберг, Денис.
    Перспективные методы подтверждения операций в платежных системах [Текст] / Денис Калемберг // Банковские технологии. - 2013. - № 11. - С. 60-61
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
Message Authentication Code -- One Time Password -- PayControl (приложение) -- дистанционное банковское обслуживание -- дистанционный банкинг -- информационная безопасность -- одноразовые пароли -- платежные системы -- системы ДБО -- системы дистанционного банковского обслуживания
Аннотация: Об изменении подходов банков к проблеме разделения рисков с клиентами. О необходимости банков повысить защищенность своих систем дистанционного обслуживания и обеспечения новых требований законодательства.


Доп.точки доступа:
SaveTech, компания
Нет сведений об экземплярах (Источник в БД не найден)




    Губарев, А. В.
    Моделирование работы системы контроля подлинности командных слов [Текст] = Modeling of control system authentication instruction words / А. В. Губарев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 169-175 : схема, табл., граф. - Библиогр.: с. 175 (3 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Структура системы команд

Кл.слова (ненормированные):
алгоритмы -- доверительный интервал -- доклады конференций -- имитационные модели -- имитоприставки -- командные слова -- конференции по информационной безопасности
Аннотация: Описаны алгоритм определения подлинности и целостности передаваемых командных слов, имитационная модель процесса формирования, передачи и обработки командных слов, а также представлены функции преобразования и результаты моделирования.
The subject of this paper is short description of the algorithm for determining authenticity and integrity of transmitted instruction words, description of a simulation model of process of formation, transmission and processing of instruction words, and the description of conversion functions and simulation results.

Нет сведений об экземплярах (Источник в БД не найден)




    Яковлев, В. А.
    Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля [Текст] = Automation of the selection of graphical material systems for user authentication using graphical password / В. А. Яковлев, В. В. Скачкова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 64-73 : схемы, табл., ил. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизация выбора материала (программирование) -- аутентификация пользователей -- графические материалы -- графические пароли -- контуры изображений -- коэффициент пригодности (программирование) -- паролирование -- пользователи
Аннотация: Предложен подход к оценке пригодности графического материала для использования в системе графического паролирования на основе оценки количества и длины контуров объектов изображения. Показана методика автоматизированной оценки коэффициента пригодности изображения для паролирования. Приведены результаты исследований коэффициента пригодности для семи типов изображений. Даны рекомендации по выбору изображений для графического паролирования.
The approach to assessing the suitability of graphic material for use in the system graphical password based on the assessment of the amount and length of the contours of image objects. The method for the automated estimation of the coefficient of suitability of the image for password. The results of studies of the coefficient of MERCHANTABILITY, fitness for seven types of images. Recommendations on selecting images for the graphical password.


Доп.точки доступа:
Скачкова, В. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Гатчин, Ю. А.
    Метод аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя [Текст] = Authentication method when using keyboard handwriting based user psychophysiological state / Ю. А. Гатчин, В. В. Сухостат, Е. В. Тушканов // Вестник компьютерных и информационных технологий. - 2015. - № 8. - С. 29-34 : ил. - Библиогр.: с. 34 (13 назв.) . - ISSN 1810-7206
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
аутентификация -- биометрические характеристики -- защита информации -- клавиатурный почерк -- нечеткая логика -- психофизиологические состояния
Аннотация: Обоснована актуальность разработки метода аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя и необходимость развития биометрических методов защиты информации. Произведены исследования зависимости клавиатурного почерка от психофизиологического состояния пользователя. Разработаны метод и алгоритм, повышающие защищенность информационной системы.


Доп.точки доступа:
Сухостат, В. В.; Тушканов, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Смерть Ясира Арафата: молекулярно-генетическая аутентификация останков как необходимое условие оценки медицинских гипотез причины смерти [Текст] = The death of Yasser Arafat: molecular-genetic authentication of the remains as an indispensable condition for the evaluation of the medical hypotheses of the cause of his death / Е. Ю. Земскова [и др.] // Судебно-медицинская экспертиза. - 2015. - № 6. - С. 4-13 : вклеены 3 л. фот., табл. - Библиогр.: с. 12-13 (23 назв.) . - ISSN 0039-4521
УДК
ББК 58.1
Рубрики: Здравоохранение. Медицинские науки
   Судебная медицина

Кл.слова (ненормированные):
аутентификация останков -- аутентичность останков -- молекулярно-генетическая идентификация -- молекулярно-генетическая экспертиза -- отравления -- полоний-210 -- причина смерти -- типирование ДНК Y-хромосомы -- типирование аутосомной ДНК -- типирование мтДНК
Аннотация: Цель исследования - молекулярно-генетическая аутентификация останков как необходимое условие оценки медицинских гипотез причины смерти в 2004 г. бывшего палестинского лидера, первого Президента Палестинской национальной администрации и лауреата Нобелевской премии мира Ясира Арафата.


Доп.точки доступа:
Земскова, Е. Ю.; Квачева, Ю. Е.; Ковалев, А. В.; Иванов, П. Л.; Арафат, Я. (президент Палестинской национальной администрации ; 1929-2004)
Нет сведений об экземплярах (Источник в БД не найден)




    Оськин, Алексей Вячеславович.
    Простой способ предотвращения утечек корпоративной информации [Текст] / А. В. Оськин // Защита информации. Инсайд. - 2015. - № 6. - С. 52-53
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ESA -- ESET Secure Authentication -- двухфакторная аутентификация -- защита информации -- информационная безопасность -- корпоративная информация -- слабые пароли -- утечка информации
Аннотация: Широкое распространение получил подход с использованием двухфакторной аутентификации, который решает проблему слабых паролей.

Нет сведений об экземплярах (Источник в БД не найден)




    Сумкин, К. С.
    Система идентификации и аутентификации пользователей на основе нечеткого гибридного подхода [Текст] = System identification and authentication of users on the basis of fuzzy hybrid approach / К. С. Сумкин, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 95-100 : схемы, табл. - Библиогр.: с. 99-100 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
автоматизированные системы -- аутентификация пользователей -- вузовские автоматизированные системы -- защищенность автоматизированных систем -- идентификация пользователей -- кластеризация объектов -- максиминные методы -- нечеткая логика -- нечеткие гибридные подходы -- нечеткие множества -- реляционные модели данных -- сепарабельность
Аннотация: Рассмотрена организация идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что совместные результаты решения задач интеллектуального анализа данных идентификации и аутентификации пользователей не представляют необходимого уровня защищенности сети в целом. В качестве основного решения задачи анализа множества субъектов и объектов применена нечеткая логика. Использованы функции оценки сепарабельности и компактности, а также оптимизированный максиминный метод. Приведен алгоритм кластеризации неопределенных объектов и субъектов.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, Дмитрий Петрович (1969-).
    Применение групповой подписи для аутентификации субъектов в распределенных вычислительных сетях типа "грид" [Текст] = Applying the group signature for entity authentication in distributed computing networks such as "Grid" / Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 109-114 : схемы. - Библиогр.: с. 113-114 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификации субъектов (вычислительная техника) -- вычислительные сети -- грид-системы -- групповые подписи (вычислительная техника) -- криптография -- несанкционированный доступ (программирование) -- распределенные вычислительные сети
Аннотация: Рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях типа "грид". Проанализированы существующие реализации механизмов аутентификации субъектов доступа, применяемые в грид-системах, указаны их недостатки. Предложен подход по использованию схем групповой подписи, позволяющий исключить несанкционированный доступ в вычислительную среду, а также обеспечить целостность передаваемых данных.


Доп.точки доступа:
Александрова, Елена Борисовна; Коноплев, Артем Станиславович (1988-)
Нет сведений об экземплярах (Источник в БД не найден)




    Шенец, Николай Николаевич.
    Аутентификация в динамических одноранговых сетях на основе гомоморфного разделения секрета [Текст] = Authentication in dynamic ad-hoc networks based on homomorphic secret sharing / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 56-67. - Библиогр.: с. 67 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ad-hoc сети -- Шамира схема -- гомоморфность -- протоколы аутентификации -- схема Шамира -- теории разделения секрета (вычислительная техника)
Аннотация: Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.
In this work a new authentication and key establishment method in ad-hoc networks without secure channels, which is used only verifiable homomorphic secret sharing, is presented. The security of the method in standard assumptions to active adversary model which includes pre-threshold number of the network nodes is proven. In the passive adversary model this method provides perfect security.

Нет сведений об экземплярах (Источник в БД не найден)




    Александрова, Елена Борисовна.
    Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетей [Текст] = Methods of group authentication for low-resource vehicle and flying self-organized networks / Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 68-83 : табл. - Библиогр.: с. 82-83 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
FANET -- RISC-процессор -- VANET -- беспилотные летательные аппараты -- групповая аутентификация -- групповая подпись (вычислительная техника) -- самоорганизующиеся сети
Аннотация: Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов для FANET-сетей выбрана групповая схема EDR-BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальных процессорно-ориентированных характеристик.
Group authentication in self-organized networks with group signature is suggested. Besides of technical features of unmanned aerial vehicles, elliptic curve EDR-BBS group scheme is chosen for FANET. Elliptic curves over extended fields of pseudo-mersenne characteristic are used.

Нет сведений об экземплярах (Источник в БД не найден)




    Наместников, Герман Александрович (ведущий специалист отдела сетевой безопасности).
    Российские системы двухфакторной аутентификации [Текст] = The russian two-factor authentication systems: simple, convenient and flawless : просто, удобно, без проблем / Г. А. Наместников, М. И. Крылова // Защита информации. Инсайд. - 2017. - № 5. - С. 42-45 : ил. - Библиогр.: с. 45 (14 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аппаратные токены -- двухфакторная аутентификация -- защита данных -- импортозамещение -- информационная безопасность -- несанкционированный доступ -- программные токены
Аннотация: В некоторых отраслях российской промышленности уже давно используются исключительно отечественные продукты. Прежде всего, это касается вопросов национальной безопасности. Если средства безопасности не производятся и не контролируются внутри страны, они могут стать потенциальным средством агрессии или вмешательства во внутренние дела. Одна из наиболее явных угроз ИT-безопасности - несанкционированный доступ к конфиденциальной информации.


Доп.точки доступа:
Крылова, Марина Игоревна (PR-менеджер)
Нет сведений об экземплярах (Источник в БД не найден)




    Губка, Олег Александрович (директор по развитию бизнеса).
    Как организовать аутентификацию в сети взаимодействующих предприятий [Текст] = How to Organize Authentication in a Network of Interacting Enterprises / О. А. Губка // Защита информации. Инсайд. - 2018. - № 2. - С. 75-77 : ил.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
SingleSign-On -- WebSSO -- web-приложения -- авторизация -- аутентификация -- многопользовательский доступ -- технология единой однократной аутентификации
Аннотация: В статье констатируется, что автоматизация и повышение эффективности бизнес-процессов невозможны без обеспечения должного уровня информационной безопасности. Для разграничения доступа пользователей к различным бизнес-приложениям необходимо, чтобы каждая система имела свою модель авторизации. При этом, как правило, пользователю необходимо аутентифицироваться при входе в каждую информационную систему. В качестве решения этой проблемы предлагается технология единой однократной аутентификации (SingleSign-On), в частности, ее разновидность - WebSSO. Приводится сценарий работы такого сервиса. Показано, как WebSSO может применяться для взаимной аутентификации в приложениях различных предприятий. Сделан вывод о востребованности данной технологии в ближайшем будущем.

Нет сведений об экземплярах (Источник в БД не найден)




    Шенец, Н. Н.
    Протокол аутентификации на основе гомоморфного разделения секрета: новая версия [Текст] = Authentication protocol based on homomorphic secret sharing: new version / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 102-112 : табл. - Библиогр.: с. 112 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификация -- гомоморфное разделение секретов (информатика) -- информационная безопасность -- проверяемое разделение секрета -- протоколы аутентификации
Аннотация: Рассмотрен протокол аутентификации и выработки общего ключа на основе проверяемого гомоморфного порогового разделения секрета. Показано, что протокол имеет уязвимости. Предложена его новая версия, которая имеет заявленную ранее стойкость.
In this work the authentication and key establishment protocol, which is used only verifiable homomorphic secret sharing, is considered. It is shown that this protocol has vulnerabilities. A new secure version of this protocol is presented.

Нет сведений об экземплярах (Источник в БД не найден)




    Лось, В. П.
    Об использовании статистической обработки эталонных изображений в биометрических системах аутентификации [Текст] = About the use of statistical processing of reference images in biometric authentication systems / В. П. Лось, Г. В. Росс, Е. Д. Тышук // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 51-56 : граф. - Библиогр.: с. 55-56 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
аутентификация -- биометрические системы -- информационная безопасность -- рукописные подписи -- статистическая обработка -- эталонные изображения
Аннотация: Представлены способы использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации и использовании рукописной подписи.
The article gives an overview of the methods of using statistical methods for processing reference images in the formation of authentication when using a handwritten signature.


Доп.точки доступа:
Росс, Г. В.; Тышук, Е. Д.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Исследование подлинности препарата "Авастин" методами химико-токсикологического анализа [Текст] = Authentication study of the preparation "Avastin" by means of chemical-toxicological analysis / Н. В. Месонжник [и др.] // Судебно-медицинская экспертиза. - 2019. - № 5. - С. 47-53 : табл., вклеен 1 л. фот. - Библиогр.: с. 53 (14 назв.) . - ISSN 0039-4521
УДК
ББК 58.1
Рубрики: Здравоохранение. Медицинские науки
   Судебная медицина

Кл.слова (ненормированные):
авастин -- бевацизумаб -- моноклональные антитела -- фальсификация лекарственных препаратов -- химико-токсикологический анализ
Аннотация: Фальсификация и использование некачественных лекарственных препаратов биологического происхождения создают угрозу здоровью населения. В большей степени подобным нарушениям подвергаются дорогостоящие препараты, в том числе препараты бевацизумаба. Своевременное выявление факта подделки или ненадлежащего клинического использования препаратов моноклональных антител является необходимой мерой для установления риска и принятия эффективных мер для сохранения здоровья пациентов. В настоящей работе приведен результат экспертизы препарата бевацизумаба "Авастин", изъятого в ходе следствия из офтальмологической практики. Сравнили качественный и количественный состав образцов препарата, определенный с помощью общедоступных методов химико-токсикологического анализа.


Доп.точки доступа:
Месонжник, Н. В.; Кузнецов, Р. М.; Постников, П. В.; Бочкарева, Н. Л.; Маркин, П. А.; Курынина, К. О.; Апполонова, С. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Конявская, Светлана Валерьевна.
    Разрушение устоев: аутентификация без факторов [Текст] = Destruction of Foundations: Authentication without Factors / С. В. Конявская // Защита информации. Инсайд. - 2019. - № 5. - С. 10-20. - Библиогр.: с. 20 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аутентификационные данные -- аутентификация -- фактор аутентификации
Аннотация: Статья посвящена анализу существующей классификации аутентификационных данных и предложению ее усовершенствования. Показано, что классификация данных с помощью перечня "факторов аутентификации" не соответствует требованиям к классификациям, а также современному состоянию науки и техники. Предложенная в статье альтернативная классификация строится с учетом этого опыта и требований, предъявляемых к научным классификациям.

Нет сведений об экземплярах (Источник в БД не найден)




    Хань, Чан Зуи.
    Аутентификация агентов в группе БПЛА на основе социальных механизмов [Текст] = Authentication of Agents in a Group of Unmanned Aerial Vehicles Based on Social Mechanisms / Ч. З. Хань, И. И. Комаров, В. Г. Швед // Защита информации. Инсайд. - 2019. - № 6. - С. 66-71 : ил. - Библиогр.: с. 70-71 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аутентификация -- информационная безопасность -- киберпреступники -- мультиагентная система
Аннотация: В работе предлагается механизм аутентификации элементов ГБПЛА, расширенный использованием социальных механизмов, а именно — моделью репутации и доверия агентов группировки. Кроме того, что предложенный механизм аутентификации гарантированно устойчив к множеству атак, таких как маскарад, сговор, повтор, атаки MitM (Man-in-the-Middle) и DoS (Denial of Service), он позволяет управлять качеством аутентификации для формирования оптимального соотношения таких показателей как ресурсоемкость, вероятность ошибок I и II рода, время аутентификации и иных параметров.


Доп.точки доступа:
Комаров, Игорь Иванович (кандидат физико-математических наук); Швед, Виктор Григорьевич (доктор военных наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Белова, Е. П.
    Архитектура и алгоритм работы системы биометрической аутентификации по голосу [Текст] = Architecture and work algorithm of biometric authentication system by voice / Е. П. Белова, И. В. Машкина // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 70-78 : схемы, граф. - Библиогр.: с. 77-78 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Звуковой интерфейс

Кл.слова (ненормированные):
authentication system architecture -- biometric authentication -- biometric image of the individual -- navigation data -- neural network bases -- voice authentication -- vowel formants -- архитектура систем аутентификации -- аутентификация по голосу -- биометрическая аутентификация -- биометрический образ личности -- нейросетевые базы -- форманты гласных звуков
Аннотация: Предлагается система аутентификации/авторизации пользователей, имеющих административные привилегии. Предложен механизм усиленной аутентификации и делегирования полномочий, который позволяет исключить суперпользователя путем создания отдельных ролей: администратора сети, администратора безопасности, администратора виртуальной инфраструктуры, администратора АСУТП (автоматизированной системы управления техническими процессами). Система аутентификации/авторизации пользователей основана на использовании характеристик четвертой форманты и частоты лидирующей форманты гласных звуков.
The paper proposes an authentication/authorization system for users with administrative privileges. A mechanism is proposed for enhanced authentication and delegation of authority, which allows the superuser to be excluded by creating separate roles: network administrator, security administrator, virtual infrastructure administrator, process control administrator (automated process control system). The user authentication/authorization system is based on the characteristics of the fourth formant and the frequency of the leading formant of vowels.


Доп.точки доступа:
Машкина, И. В.
Нет сведений об экземплярах (Источник в БД не найден)