Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (5)БД "Статьи" (61)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация<.>)
Общее количество найденных документов : 70
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Малыгин, А. Ю.
    Две причины неидеальности нейросетевых преобразователей биометрия - код по выходным случайным состояниям кодов "Чужие" [Текст] / А. Ю. Малыгин, Д. Н. Надев, А. И. Иванов // Вопросы защиты информации. - 2008. - N 2. - С. 19-21. - Библиогр.: с. 21 (3 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- методы защиты информации -- численное тестирование средств аутентификации -- нейросетевые преобразователи
Аннотация: Рассмотрены вопросы влияния корреляционных связей на конечные результаты численного тестирования средств высоконадежной биометрико-нейросетевой аутентификации.


Доп.точки доступа:
Надев, Д. Н.; Иванов, А. И.

Найти похожие

2.


    Иванов, А. И.
    Нейросетевая защита биометрических данных пользователя, а также его личного криптографического ключа при локальной и дистанционной аутентификации [Текст] / А. И. Иванов, В. А. Фунтиков, О. В. Ефимов // Вопросы защиты информации. - 2008. - N 2. - С. 25-28. - Библиогр.: с. 10-11 (10 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
биометрическая аутентификация -- криптографическая защита информации -- нейросетевая защита данных -- искусственные нейронные сети
Аннотация: Показано, что применение искусственных нейронных сетей в биометрических приложениях снимает проблему сокрытия биометрического шаблона пользователя для классических нейронных сетей с одним выходом, так как шаблон оказывается растворенным в параметрах связей нейронов.


Доп.точки доступа:
Фунтиков, В. А.; Ефимов, О. В.

Найти похожие

3.


    Молдовян, Д. Н.
    Задание умножения в полях векторов большой размерности [Текст] / Д. Н. Молдовян, П. А. Молдовяну // Вопросы защиты информации. - 2008. - N 3. - С. 12-17. - Библиогр.: с. 17 (6 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Для построения скоростных алгоритмов электронной цифровой подписи (ЭЦП) синтезированы таблицы умножения базисных векторов, обеспечивающие формирование векторных полей большой размерности m = 11, 13.


Доп.точки доступа:
Молдовяну, П. А. (канд. техн. наук)

Найти похожие

4.


    Ефимов, О. В.
    Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний [Текст] / О. В. Ефимов, А. В. Майоров, А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 42-44. - Библиогр.: с. 44 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
хэширование данных -- средства защиты информации -- биометрическая аутентификация -- защита программ -- нейросетевые преобразователи
Аннотация: Шифрование модулей исполняемых программ биометрических приложений неэффективно, поэтому предложено использовать однонаправленное хеширование промежуточных данных и ее кода, которое порождает правильное управление программой при ее авторизованном выполнении.


Доп.точки доступа:
Майоров, А. В.; Иванов, А. И.

Найти похожие

5.


    Дернова, Е. С.
    Конечные группы матриц как примитив алгоритмов цифровой подписи [Текст] / Е. С. Дернова, А. А. Костина, П. А. Молдовяну // Вопросы защиты информации. - 2008. - N 3. - С. 8-12. - Библиогр.: с. 12 (9 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Рассмотрено использование конечных групп матриц (КГМ) в качестве примитива алгоритмов электронной цифровой подписи.


Доп.точки доступа:
Костина, А. А.; Молдовяну, П. А.

Найти похожие

6.


    Ефимов, О. В.
    Надежная биометрическая аутентификация клиента в защищенных интернет соединениях на базе протоколов [Текст] / А. В. Майоров, А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 38-44. - Библиогр.: с. 44 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
аутентификация клиентов -- защита интернет-соединений -- модификация интернет-соединений -- биометрическая аутентификация пользователей -- техника защиты информации
Аннотация: Показано, что защищенные интернет-соединения нуждаются в модификации, учитывающей биометрию пользователя (защита последнего метра перед рабочей станцией).


Доп.точки доступа:
Майоров, А. В.; Иванов, А. И.

Найти похожие

7.


    Молдовяну, П. А.
    Синтез конечных расширенных полей для криптографических приложений [Текст] / П. А. Молдовяну, Е. С. Дернова, Д. Н. Молдовян // Вопросы защиты информации. - 2008. - N 3. - С. 2-7. - Библиогр.: с. 7 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Предложена новая форма реализации конечных расширенных полей для применения в построениях алгоритмов криптографии с открытым ключом.


Доп.точки доступа:
Дернова, Е. С.; Молдовян, Д. Н.

Найти похожие

8.


    Иванов, А. И.
    Сопоставление возможностей классической математики, мягкой математики нечетных множеств и нейроматематики высокой размерности [Текст] / А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 24-27. - Библиогр.: с. 27 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- криптографическая защита информации -- нейронные сети -- нейросетевые преобразователи
Аннотация: В статье границы устойчивости классических, нечетких логических вычислений и нейросетевых вычислений описываются гиперболами в координатах "относительная ошибка оценки биометрических данных и размерность решения задач".


Найти похожие

9.


    Захаров, О. С.
    Использование закона распределения хи-квадрат для аналитического описания статистик биометрических параметров [Текст] / О. С. Захаров, А. И. Иванов // Инфокоммуникационные технологии. - 2009. - Т. 7, N 1. - С. 72-76 . - ISSN 2-37-3909
УДК
ББК 32.885 + 22.171
Рубрики: Радиоэлектроника
   Электрическая сигнализация

   Математика

   Теория вероятностей

Кл.слова (ненормированные):
биометрия -- биометрические параметры -- аутентификация -- системы аутентификации -- закон распределения -- хи-квадрат -- статистические методы -- контроль доступа -- электронная подпись
Аннотация: В статье рассматривается проблема аппроксимации распределений параметров реальных биометрических образов из тестовых баз. Показано, что минимальную ошибку дает нормированное хи-квадрат распределение, которое может использоваться при сертификации систем аутентификации по тайным рукописным паролям.


Доп.точки доступа:
Иванов, А. И.

Найти похожие

10.


    Ермошин, В. Г.
    Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз [Текст] / В. Г. Ермошин // Вопросы защиты информации. - 2009. - N 3 (86). - С. 53-56. - Библиогр.: с. 56 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аудит действий -- внутренние угрозы -- защита -- инсайдеры -- информация -- контентная фильтрация -- конфиденциальная информация -- многофакторная аутентификация -- сильная аутентификация -- утечка информации -- шифрование
Аннотация: Рассмотрены вопросы защиты компьютерной информации от инсайдерских (внутренних) угроз рядовой организации. Представлен анализ современных методов защиты компьютерной информации от внутренних угроз и приведены ключевые этапы построения системы защиты информации от внутренних угроз, несоблюдение которых может служить причиной утечки конфиденциальной информации.


Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
Статистика
за 30.07.2024
Число запросов 36311
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)