Методы динамической идентификации пользователей в информационных системах и сетях в режиме реального времени

Скачать хорошую дипломную работу на тему: Методы динамической идентификации пользователей в информационных системах и сетях в режиме реального времени.
Author image
Fadis
Тип
Дипломная работа
Дата загрузки
19.08.2024
Объем файла
2157 Кб
Количество страниц
45
Уникальность
Неизвестно
Стоимость работы:
1840 руб.
2300 руб.
Заказать написание работы может стоить дешевле

Введение

Для обеспечения безопасности обработки и хранения информации необходимо предусмотреть систему защиты, которая включает следующие этапы допуска в вычислительную систему:
Идентификация;
Аутентификация для подтверждения подлинности пользователя;
Определение полномочий, необходимых для контроля и разграничения доступа к информационным ресурсам.
Для обеспечения безопасности обработки и хранения информации необходимо производить идентификацию пользователей, позволяющую компьютерной системе определить уникальный идентификатор обращающегося к ней пользователя. Это необходимо для выполнения следующих защитных функций:
Установление подлинности и определение полномочий пользователя при его допуске в компьютерную систему;
Контроль установленных полномочий и регистрация заданных действий пользователя в процессе сеанса работы после его допуска в вычислительные системы;
Учета обращений к компьютерной системе.
 

Оглавление
Введение4
1. Анализ и оценка эффективности методов идентификации и аутентификации пользователя6
1.1. Классификация средств идентификации и аутентификации6
1.1.1. Электронные системы8
1.1.2. Комбинированные системы14
1.1.3. Биометрические системы16
1.1.4. Электронные ключи с одноразовыми паролями21
1.2. Сравнение характеристик рассмотренных методов идентификации и аутентификации пользователей22
Вывод по разделу28
2. Анализ методов динамической идентификации пользователей29
2.1. Метод распознавания голоса.30
2.2. Метод распознавания клавиатурного почерка31
2.3. Верификация подписи32
2.4. Метод динамического отслеживания лиц33
2.5. Сравнение методов динамической идентификации пользователя35
Вывод по разделу39
3. Обоснование использования метода динамического отслеживания лиц для идентификации пользователя40
Вывод по разделу44
4. Разработка системы идентификации пользователя на основе динамического отслеживания лиц44
4.1. Архитектура средств динамического отслеживания лиц в видеопоследовательности44
4.2 Выбор базовых программных средств46
4.3 Разработка алгоритмов и методов динамического отслеживания лиц48
4.4. Функциональное тестирование системы идентификации пользователя на основе динамического отслеживания лиц51
Вывод по разделу53
5. Тестирование и оценка эффективности разработанной системы идентификации пользователя54
5.1. Результаты тестирования отслеживания и распознавания лиц в видеопоследовательности54
5.2. Эффективность разработанной системы65
Вывод по разделу67
Заключение68
Список литературы70

Список литературы

Зинин А. М. ИДЕНТИФИКАЦИЯ ЧЕЛОВЕКА ПО ПРИЗНАКАМ ВНЕШНОСТИ И МЕТОДЫ БИОМЕТРИИ / Зинин А.М. – Вестник Университета имени О. Е. Кутафина. 2022. №2 (90). – с. 58-66
П. Б. Хорев. Программно-аппаратная защита информации: учебное пособие / П.Б. Хорев. — 2-е изд., испр. и доп. — Москва: ФОРУМ: ИНФРА-М, 2021. — 352 с.
Швырев, Б. А. Динамическая аутентификации пользователей как компонент информационной безопасности / Швырев Б.А. – Точная наука. – 2018. – № 28. – с. 6-8.
А.Л. Исаев. Распознавание лиц по изображениям / А.Л. Исаев, Д.А. Газаров, С.Д. Евсеев. – Символ науки. 2017. №4.
Сайт об исследованиях компании Microsoft. [Электронный ресурс] URL: http://research.microsoft.com (дата обращения: 10.04.2023)
Сайт компании Intel. [Электронный ресурс] URL: http://software.intel.com (дата обращения: 10.04.2023)
Ресурс о нейронных сетях [Электронный ресурс] URL: http://www.neurotechnology.com (дата обращения: 20.04.2023)
Электронная энциклопедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/OpenCV (дата обращения: 22.04.2023)
Сайт компании Alladin. [Электронный ресурс] URL: https://www.aladdin-rd.ru (дата обращения: 05.04.2023)
International Standard ISO/IEC 19794-5:2005. Information technology – Biometric data interchange formats – Part 5: Face image data.
Сервис по нахождению клонов человека FindClone [Электронный ресурс] URL: https://findclone.ru (дата обращения: 22.04.2023)

Это также означает, что даже если злоумышленник узнает пароль, он не сможет использовать его в будущем, что делает его бесполезным для проникновения в охраняемую зону.
Такие системы могут использовать физические устройства, такие как USB-ключи (рис. 5), или программное обеспечение на мобильных устройствах, для генерации одноразовых паролей.
Рис. 5. USB-ключ с генератором одноразовых пролей
Процесс работы такого USB-ключа выглядит следующим образом:
Пользователь вводит PIN-код и генерирует разовый пароль, нажимая кнопку на USB-ключе;
Пароль формируется как сумма PIN-кода и Token-кода;
Пароль проверяется на сервере с помощью специального ПО.
Однако, как и любая система безопасности, она не является идеальной и может иметь свои уязвимости. Например, если ключ потерян или украден, злоумышленник может получить доступ, пока ключ не будет заблокирован или пока система