Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються
У статті розглядаються різноманітні системи захисту інформації з використанням біометрії, їхні недоліки, які створюють проблеми при роботі автоматизованих систем. Розглядаються методи, що дозволяють усувати недоліки та використовувати їх у боротьбі із зловмисниками...
Збережено в:
| Дата: | 2012 |
|---|---|
| Автор: | Фенюк, М.В. |
| Формат: | Стаття |
| Мова: | Ukrainian |
| Опубліковано: |
Інститут проблем математичних машин і систем НАН України
2012
|
| Назва видання: | Математичні машини і системи |
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/60016 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються / М.В. Фенюк // Мат. машини і системи. — 2012. — № 3. — С. 116-123. — Бібліогр.: 13 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
-
Аналіз недоліків систем автоматизованого захисту інформації та методів біометричної автентифікації, які в них використовуються
за авторством: Фенюк, М.В.
Опубліковано: (2012) -
Вітчизняний ключ для автентифікації користувачів, опис, аналіз та пропозиції щодо використання
за авторством: Корольов, В.Ю., та інші
Опубліковано: (2013) -
Сучасний стан захисту інформації в IP-телефонії
за авторством: Литвинов, В.В., та інші
Опубліковано: (2009) -
Сучасний стан захисту інформації в IP-телефонії
за авторством: Литвинов, В.В., та інші
Опубліковано: (2009) -
Розподілена обробка інформації і ГІС-технології в системі електронного урядування регіонального рівня
за авторством: Білецький, Б.О., та інші
Опубліковано: (2014)