Ключевое слово "AUTHENTICATION" встречается в следующих публикациях:
КЛАССИФИКАЦИЯ МЕТОДОВ ОБНАРУЖЕНИЯ И РАСПОЗНАВАНИЯ ЛИЦА НА ИЗОБРАЖЕНИИ
Концепция интеллектуального зала совещаний подразумевает реализацию подсистемы контроля и управления доступом. В число функций, выполняемых этой подсистемой, входят ...
ИССЛЕДОВАНИЕ НАДЁЖНОСТИ ШИФРОВАНИЯ РЕЧИ В ТЕХНОЛОГИИ МОБИЛЬНОЙ СВЯЗИ GSM
В статье проводится анализ стойкости алгоритма поточного шифра А5/1 в системе сотовой связи GSM на основе разработанной программы ...
СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПОПУЛЯРНЫХ МЕТОДОВ РАСПОЗНАВАНИЯ ЛИЦ НА ИЗОБРАЖЕНИЯХ
При эксплуатации объектов информатизации необходимым условием их функционирования является наличие подсистемы аутентификации. Применение многомодальных систем аутентификации на объектах информатизации ...
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные ...
ТРЕНДЫ В БАНКОВСКОЙ ОТРАСЛИ В ЭПОХУ РАЗВИТИЯ ЦИФРОВЫХ ТЕХНОЛОГИЙ
Интенсивное развитие и распространение цифровых технологий оказывает значительное влияние на финансовый рынок. Все больше коммерческих банков стремятся перейти традиционного ...
ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ BLOCKCHAIN ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННОМ ИНТЕРНЕТЕ ВЕЩЕЙ
Применение блокчейна в сетях интернета вещей – новаторский подход, который способен сделать коммуникации между устройствами такой сети распределенными, ...
ПРИМЕНЕНИЕ МНОГОМОДАЛЬНОЙ АУТЕНТИФИКАЦИИ НА ОБЪЕКТАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Безопасность функционирования объектов критической информационной инфраструктуры Российской Федерации определяет высокий уровень обороноспособности государства, безопасности и правопорядка. В настоящее ...
Рассмотрен подход, реализованный в разработанной математической модели системы многомодальной аутентификации пользователя, получения оценки условных вероятностей байесовской сети доверия ...
АНАЛИЗ СПОСОБОВ РЕАЛИЗАЦИИ СИСТЕМЫ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ
Роль уязвимостей в защите информации занимает большую нишу, для традиционной однофакторной аутентификации является серьезной проблемой как для специалистов ...
В статье представлен пример реализации графической аутентификации пользователей на основе схемы треугольника. Актуальность исследования обусловлена необходимостью защиты вводимых пользователем ...
ФЕНОМЕНОЛОГИЧЕСКИЙ АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ АУТЕНТИФИКАЦИИ
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных ...