Процес керування захищеністю даних під час віддаленої біометричної автентифікації
Remote biometric authentication systems have recently become widespread due to the need to use common devices and make payments over the Internet. Because biometric methods are more user-friendly and now quickly replace passwords, the task of transmitting biometric information over an open network w...
Збережено в:
| Дата: | 2022 |
|---|---|
| Автори: | Astrakhantsev, Andrii, Liashenko, Galyna |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2022
|
| Теми: | |
| Онлайн доступ: | http://journal.iasa.kpi.ua/article/view/259781 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | System research and information technologies |
Репозитарії
System research and information technologiesСхожі ресурси
Шаблон статті для авторів журналу "Проблеми програмування"
Опубліковано: (2024-08-06)
Опубліковано: (2024-08-06)
Види біометричної автентифікації та методи їх оцінки
за авторством: Колесніков, К.В., та інші
Опубліковано: (2017)
за авторством: Колесніков, К.В., та інші
Опубліковано: (2017)
Аналіз статистичної безпеки схеми автентифікації на основі VK-послідовностей
за авторством: Яремчук, Ю. Є.
Опубліковано: (2015)
за авторством: Яремчук, Ю. Є.
Опубліковано: (2015)
Аналіз використання ймовірнісних фільтрів для інвалідації токенів автентифікації у розподілених системах
за авторством: Хрущак, С. В., та інші
Опубліковано: (2024)
за авторством: Хрущак, С. В., та інші
Опубліковано: (2024)
КОМПЛЕКС СТАТИСТИЧНИХ ДОСЛІДЖЕНЬ ДЛЯ СТЕГОАНАЛІЗУ
за авторством: Корольов, В'ячеслав Юрійович, та інші
Опубліковано: (2011)
за авторством: Корольов, В'ячеслав Юрійович, та інші
Опубліковано: (2011)
Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються
за авторством: Фенюк, М.В.
Опубліковано: (2012)
за авторством: Фенюк, М.В.
Опубліковано: (2012)
МОДЕЛЮВАННЯ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ СИСТЕМИ УКРАЇНИ ТА ОЦІНЮВАННЯ ЇЇ РЕЗИЛЬЄНТНОСТІ В УМОВАХ СИСТЕМАТИЧНИХ ТЕРОРИСТИЧНИХ АТАК
за авторством: Саух, С.Є., та інші
Опубліковано: (2025)
за авторством: Саух, С.Є., та інші
Опубліковано: (2025)
СТВОРЕННЯ СТЕГОФАЙЛУ НА ЗОБРАЖЕННІ-КОНТЕЙНЕРІ З ВИКОРИСТАННЯМ ВЕЙВЛЕТІВ
за авторством: Дроботя, Анатолій Ілліч, та інші
Опубліковано: (2010)
за авторством: Дроботя, Анатолій Ілліч, та інші
Опубліковано: (2010)
Генетичний алгоритм захисту SDN від мережевих атак
за авторством: Zabielin, Stanislav Igorovych
Опубліковано: (2016)
за авторством: Zabielin, Stanislav Igorovych
Опубліковано: (2016)
Визначення узагальненого критерію оптимальності вибору засобів укриття цивільного населення від атак балістичними (крилатими) ракетами та ударними безпілотними літальними апаратами в урбанізованих районах
за авторством: Yakovenko, Vadim, та інші
Опубліковано: (2024)
за авторством: Yakovenko, Vadim, та інші
Опубліковано: (2024)
Мережеві структури та системи: ІI. Сердцевини мереж та мультиплексів
за авторством: Polishchuk, O. D., та інші
Опубліковано: (2018)
за авторством: Polishchuk, O. D., та інші
Опубліковано: (2018)
Скінченні автомати і марківські кола в задачах біометричної аутентифікації
за авторством: Koval, А. О.
Опубліковано: (2019)
за авторством: Koval, А. О.
Опубліковано: (2019)
Стійкість ліній озимої пшениці, створених способом віддаленої гібридизації, до комплексу хвороб та шкідників
за авторством: Топчій, Т.В., та інші
Опубліковано: (2014)
за авторством: Топчій, Т.В., та інші
Опубліковано: (2014)
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2013)
за авторством: Яремчук, Ю.Є.
Опубліковано: (2013)
Дослідження біометричної верифікації користувача на основі автокодерів з перевірками руху
за авторством: Havrylovych, Mariia, та інші
Опубліковано: (2022)
за авторством: Havrylovych, Mariia, та інші
Опубліковано: (2022)
Дослідження гібридних автокодувальників з використанням трансформерів для біометричної верифікації користувача
за авторством: Havrylovych, Mariia, та інші
Опубліковано: (2023)
за авторством: Havrylovych, Mariia, та інші
Опубліковано: (2023)
Комп‘ютерна безпека на ядерних об’єктах в Україні: області взаємодії між ядерною безпекою та захищеністю
за авторством: Чумак, Д.В., та інші
Опубліковано: (2015)
за авторством: Чумак, Д.В., та інші
Опубліковано: (2015)
Розробка методу антиспуфінгу зображень в системах біометричної безпеки з використанням ML
за авторством: Палагін, Володимир, та інші
Опубліковано: (2025)
за авторством: Палагін, Володимир, та інші
Опубліковано: (2025)
ІННОВАЦІЙНА СИСТЕМА КОМП’ЮТЕРНОГО МОДЕЛЮВАННЯ МУЛЬТИФІЗИЧНИХ ПРОЦЕСІВ КЕРОВАНОЇ ЕЛЕКТРОСТРУМОВОЇ ОБРОБКИ РОЗПЛАВУ
за авторством: Zaporozhets, Yu., та інші
Опубліковано: (2022)
за авторством: Zaporozhets, Yu., та інші
Опубліковано: (2022)
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
за авторством: Rifa, V. N.
Опубліковано: (2018)
за авторством: Rifa, V. N.
Опубліковано: (2018)
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
за авторством: Рифа, В.М.
Опубліковано: (2007)
за авторством: Рифа, В.М.
Опубліковано: (2007)
Оптимізація роботи системи центрального теплопостачання як рішення нелінійної' мережевої транспортної задачі
за авторством: Levchuk A.P., та інші
Опубліковано: (2008)
за авторством: Levchuk A.P., та інші
Опубліковано: (2008)
Мережеві структури та системи: ІIІ. Ієрархії та мережі
за авторством: Polishchuk, O. D., та інші
Опубліковано: (2018)
за авторством: Polishchuk, O. D., та інші
Опубліковано: (2018)
Мережеві структури и системи: IV. Паралельне опрацювання результатів неперервного моніторингу
за авторством: Polishchuk, O. D., та інші
Опубліковано: (2019)
за авторством: Polishchuk, O. D., та інші
Опубліковано: (2019)
Порогова оптимізація risk-based автентифікації під вартісні регуляторні обмеження PSD2
за авторством: Курніцький, Д.П., та інші
Опубліковано: (2026)
за авторством: Курніцький, Д.П., та інші
Опубліковано: (2026)
Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
за авторством: Корольов, В.Ю., та інші
Опубліковано: (2013)
за авторством: Корольов, В.Ю., та інші
Опубліковано: (2013)
Мережеві структури та системи: І. Потокові характеристики складних мереж
за авторством: Polishchuk, Olexandr D., та інші
Опубліковано: (2018)
за авторством: Polishchuk, Olexandr D., та інші
Опубліковано: (2018)
Трансформаційний вплив Індустрії 4.0 на глобальні мережі виробництва та ланцюги вартості
за авторством: Cherkas, Nataliia I.
Опубліковано: (2018)
за авторством: Cherkas, Nataliia I.
Опубліковано: (2018)
ТЕНДЕНЦІЇ В УПРАВЛІННІ БАГАТОНАЦІОНАЛЬНИМИ КОМАНДАМИ ВІДДАЛЕНОЇ ТЕХНІЧНОЇ ПІДТРИМКИ КІНЦЕВИХ КОРИСТУВАЧІВ У ГЛОБАЛЬНОМУ ІТ-ПІДПРИЄМСТВІ: ВПРОВАДЖЕННЯ ПРАКТИК ITSM ТА ITIL
за авторством: KYSSA, O., та інші
Опубліковано: (2025)
за авторством: KYSSA, O., та інші
Опубліковано: (2025)
Формально-алгоритмічна та програмна імплементація моделей кейсів даних про процес буріння
за авторством: Чесановський, М.С.
Опубліковано: (2018)
за авторством: Чесановський, М.С.
Опубліковано: (2018)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
ВПЛИВ ПУЛЬСАЦІЙ БЕЗКОЛЕКТОРНОГО ДВИГУНА ПОСТІЙНОГО СТРУМУ НА ПРОЦЕС КЕРУВАННЯ ЗАПУСКОМ ГАЗОТУРБІННИХ ДВИГУНІВ ВЕРТОЛЬОТА
за авторством: Башинський, В.Г., та інші
Опубліковано: (2020)
за авторством: Башинський, В.Г., та інші
Опубліковано: (2020)
Моделі керування потоками даних мережі інтернет за умов нестабільної поведінки
за авторством: Ігнатенко, О.П.
Опубліковано: (2011)
за авторством: Ігнатенко, О.П.
Опубліковано: (2011)
Керування ресурсами хмарних центрів обробки даних на основі евристичного пошуку
за авторством: Жаріков, Е.В.
Опубліковано: (2017)
за авторством: Жаріков, Е.В.
Опубліковано: (2017)
Використання алгебри полів Галуа для реалізації концепції "нульових знань" при ідентифікації та автентифікації віддалених користувачів
за авторством: Марковський, О.П., та інші
Опубліковано: (2017)
за авторством: Марковський, О.П., та інші
Опубліковано: (2017)
Електронна комерція як форма економічних відносин господарюючих суб’єктів в умовах мережевої економіки
за авторством: Neboha, Тetiana
Опубліковано: (2018)
за авторством: Neboha, Тetiana
Опубліковано: (2018)
Порівняння ефективності методів заповнення пропущених даних під час розроблення моделей прогнозування
за авторством: Popov, Andrii
Опубліковано: (2025)
за авторством: Popov, Andrii
Опубліковано: (2025)
Метафоризація як когнітивний процес
за авторством: Слободян, М.В.
Опубліковано: (2011)
за авторством: Слободян, М.В.
Опубліковано: (2011)
Наукова спільнота: процес творення
за авторством: Криса, Б.
Опубліковано: (2013)
за авторством: Криса, Б.
Опубліковано: (2013)
Процес охолодження океанічної літосфери
за авторством: Лубков, М.В.
Опубліковано: (2014)
за авторством: Лубков, М.В.
Опубліковано: (2014)
Схожі ресурси
-
Шаблон статті для авторів журналу "Проблеми програмування"
Опубліковано: (2024-08-06) -
Види біометричної автентифікації та методи їх оцінки
за авторством: Колесніков, К.В., та інші
Опубліковано: (2017) -
Аналіз статистичної безпеки схеми автентифікації на основі VK-послідовностей
за авторством: Яремчук, Ю. Є.
Опубліковано: (2015) -
Аналіз використання ймовірнісних фільтрів для інвалідації токенів автентифікації у розподілених системах
за авторством: Хрущак, С. В., та інші
Опубліковано: (2024) -
КОМПЛЕКС СТАТИСТИЧНИХ ДОСЛІДЖЕНЬ ДЛЯ СТЕГОАНАЛІЗУ
за авторством: Корольов, В'ячеслав Юрійович, та інші
Опубліковано: (2011)