Ключевое слово "АУТЕНТИФИКАЦИЯ" встречается в следующих публикациях:
В статье представлен пример реализации графической аутентификации пользователей на основе схемы треугольника. Актуальность исследования обусловлена необходимостью защиты вводимых пользователем ...
ФЕНОМЕНОЛОГИЧЕСКИЙ АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ АУТЕНТИФИКАЦИИ
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных ...
Рассмотрен подход, реализованный в разработанной математической модели системы многомодальной аутентификации пользователя, получения оценки условных вероятностей байесовской сети доверия ...
АНАЛИЗ СПОСОБОВ РЕАЛИЗАЦИИ СИСТЕМЫ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ
Роль уязвимостей в защите информации занимает большую нишу, для традиционной однофакторной аутентификации является серьезной проблемой как для специалистов ...
СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПОПУЛЯРНЫХ МЕТОДОВ РАСПОЗНАВАНИЯ ЛИЦ НА ИЗОБРАЖЕНИЯХ
При эксплуатации объектов информатизации необходимым условием их функционирования является наличие подсистемы аутентификации. Применение многомодальных систем аутентификации на объектах информатизации ...
ТРЕНДЫ В БАНКОВСКОЙ ОТРАСЛИ В ЭПОХУ РАЗВИТИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ
Интенсивное развитие и распространение цифровых технологий оказывает значительное влияние на финансовый рынок. Все больше коммерческих банков стремятся перейти традиционного ...
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные ...
КЛАССИФИКАЦИЯ МЕТОДОВ ОБНАРУЖЕНИЯ И РАСПОЗНАВАНИЯ ЛИЦА НА ИЗОБРАЖЕНИИ
Концепция интеллектуального зала совещаний подразумевает реализацию подсистемы контроля и управления доступом. В число функций, выполняемых этой подсистемой, входят ...
ПРИМЕНЕНИЕ МНОГОМОДАЛЬНОЙ АУТЕНТИФИКАЦИИ НА ОБЪЕКТАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Безопасность функционирования объектов критической информационной инфраструктуры Российской Федерации определяет высокий уровень обороноспособности государства, безопасности и правопорядка. В настоящее ...
ИССЛЕДОВАНИЕ НАДЁЖНОСТИ ШИФРОВАНИЯ РЕЧИ В ТЕХНОЛОГИИ МОБИЛЬНОЙ СВЯЗИ GSM
В статье проводится анализ стойкости алгоритма поточного шифра А5/1 в системе сотовой связи GSM на основе разработанной программы ...