Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система
Прикладная информатика / Journal of Applied Informatics  / №6 2015

Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку1 (150,00 руб.)

0   0
Первый авторЕременко
АвторыСулавко А.Е.
Страниц12
ID428981
АннотацияРассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биометрических данных. Разработанный способ основан на методе «нечетких экстракторов» и позволяет хранить только фрагменты биометрического эталона на сервере, похищение которых не позволяет восстановить эталон.
Еременко, А.В. Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку1 / А.В. Еременко, А.Е. Сулавко // Прикладная информатика / Journal of Applied Informatics .— 2015 .— №6 .— С. 50-61 .— URL: https://rucont.ru/efd/428981 (дата обращения: 28.04.2024)

Предпросмотр (выдержки из произведения)

2015 ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS А. В. <...> Еременко, канд. техн. наук, ФГБОУ ВПО «Омский государственный университет путей сообщения», nexus-@mail.ru А. Е. Сулавко, канд. техн. наук, ФГБОУ ВПО «Омский государственный технический университет», sulavich@mail.ru Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку 1 Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. <...> Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биометрических данных. <...> Разработанный способ основан на методе «нечетких экстракторов» и позволяет хранить только фрагменты биометрического эталона на сервере, похищение которых не позволяет восстановить эталон. <...> . Традиционные процедуры аутенти фикации основаны на проверке пароля, аппаратного идентификатора или биометрических данных пользователя. <...> Даже стойкий пароль, удовлетворяющий современным требованиям безопасности, не является гарантией надежной за1 Работа выполнена при финансовой поддержке РФФИ (грант № 15-07-09053). <...> По данным глобальных аналитических исследований Tools Information security ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS InfoWatch в 2014 г., число утечек информации в мире возросло на 22%, в России — на 73% [3]. <...> Сдерживающими факторами на пути распространения систем биометрической идентификации и аутентификации являются необходимость приобретения специализированного оборудования, высокие требования к надежности распознавания субъектов и ассоциирование процедуры биометрического сканирования с криминалистикой. <...> Стоит отметить, что под биометрической идентификацией подразумевается процедура, которая также включает аутентификацию (т. е. биометрические данные являются одновременно идентификатором и аутентификатором, предъявленные данные сравниваются со всеми имеющимися в базе <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ