Исследование способов аутентификации на основе биометрических данных

Скачать дипломную работу на тему: "Исследование способов аутентификации на основе биометрических данных". В которой изучены существующие методы и технологии аутентификации на основе биометрических данных в контексте защиты информации в ООО "КТГ Урал"; Реализованы и внедрены приложения биометрической аутентификации клиентов для обеспечения информационной безопасности в ООО "КТГ Урал".
Author image
Denis
Тип
Дипломная работа
Дата загрузки
20.07.2025
Объем файла
2781 Кб
Количество страниц
68
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

С ростом численности населения во многих сферах деятельности, где требуется идентификация человека, время ожидание сильно увеличилось. Биометрические способы аутентификации могут решить данную проблему. Концепция биометрической аутентификации не нова, но развитие технологий сделало ее более практичным и эффективным методом идентификации. Биометрия — это практика подтверждения личности человека с помощью уникальных физических или поведенческих характеристик, таких как отпечатки пальцев, голоса, лица, рисунок радужной оболочки или сетчатки глаза, а также отпечатки вен или ладоней. Эти характеристики индивидуальны для каждого человека и не меняются на протяжении всей его жизни. В современном быстро меняющемся мире у людей нет ни времени, ни терпения стоять в длинных очередях для подтверждения личности. Независимо от того, идет ли речь о доступе к охраняемым объектам, снятии денег в банке, голосовании на выборах или поездке за границу, процесс идентификации должен быть быстрым и уд

СОДЕРЖАНИЕ

Введение 3

1 Теоретические аспекты аутентификации на основе биометрических данных 6

1.1 Основные понятия и определения в области аутентификации и информационной безопасности 6

1.2 Законодательство и нормы, регламентирующие использование аутентификации на основе биометрических данных 19

1.3 Особенности и специфические характеристики использования аутентификации на основе биометрических данных 23

2 Методические аспекты использования аутентификации на основе биометрических данных для обеспечения информационной безопасности в ооо "ктг урал" 31

2.1 Оценка информационной безопасности и угроз в ООО "КТГ Урал" 31

2.2 Изучение существующих методов и технологий аутентификации на основе биометрических данных в контексте защиты информации в ООО "КТГ Урал" 37

2.3 Определение особенностей и требований к методам аутентификации на основе биометрических данных для обеспечения безопасности в ООО "КТГ Урал" 46

3 Практическая реализация методов аутентификации на основе биометрических данных для обеспечения информационной безопасности в ООО "КТГ Урал" 62

3.1 Особенности применения методов аутентификации на основе биометрических данных для обеспечения информационной безопасности в ООО "КТГ Урал" 62

3.2 Реализация и внедрение приложения биометрической аутентификации клиентов для обеспечения информационной безопасности в ООО "КТГ Урал" 65

3.3 Результаты внедрения приложения биометрической аутентификации клиентов для обеспечения информационной безопасности в ООО "КТГ Урал" 74

Заключение 80

Список литературы 82

СПИСОК ЛИТЕРАТУРЫ

1. Биометрическая идентификация личности [Электронный ресурс] URL: https://studref.com/703650/informatika/biometricheskaya_identifikatsiya_lichnosti (дата обращения: 25.05.2023). — Режим доступа свободный. 

2. “Facial Geometry Authentication” by Makkapati V. Reddy, International Journal of Computer Applications [Электронный ресурс] URL: ttps://www.ijcaonline.org/archives/volume192/number1/reddy-2018-ijca-915867.pdf (дата обращения: 26.05.2023). — Режим доступа свободный. 

3. “Facial Recognition Technology: The Pros and Cons of Biometric Authentication” by Casey Houser, Digital Trends [Электронный ресурс] URL: https://www.digitaltrends.com/computing/the-pros-and-cons-of-facial-recognition-technology/ (дата обращения: 26.05.2023). — Режим доступа свободный.

4. "Iris Recognition: A Research Review," National Institute of Standards and Technology, 2018 [Электронный ресурс] URL: https://www.nist.gov/publications/iris-recognition-research-review (дата обращения: 26.05.2023). — Режим доступа свободный.

5. "Iris Recognition: A Research Review," National Institute of Standards and Technology, 2018 [Электронный ресурс] URL: https://www.nist.gov/publications/iris-recognition-research-review (дата обращения: 26.05.2023). — Режим доступа свободный.

6. Нормативные правовые акты в области персональных данных [Электронный ресурс] URL: https://77.rkn.gov.ru/law/p4735// (дата обращения: 25.05.2023). — Режим доступа свободный.

7. Viola–Jones object detection framework [Электронный ресурс] URL: https://en.wikipedia.org/wiki/Viola%E2%80%93Jones_object_detection_framework (дата обращения: 25.05.2023). — Режим доступа свободный.

8. Cascading classifiers [Электронный ресурс] URL: https://en.wikipedia.org/wiki/Cascading_classifiers (дата обращения: 25.05.2023). — Режим доступа свободный.

9. Convolutional neural network [Электронный ресурс] URL: https://en.wikipedia.org/wiki/Convolutional_neural_network (дата обращения: 25.05.2023). — Режим доступа свободный.

10. Бармен Скотт. Разработка правил информационной безопасности. М.:Вильямс. —2010. — С. 208.

11. Беляев М.А. Основы информатики: Учебник для студентов вузов. Ростов н/д Феникс. — 2006. — С. 352

12. Галатенко В. Информационная безопасность - обзор основных положений // Открытые системы. —1996. —№3. —С. 42-45.

13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ. —2017. — С. 384.

14. Запечников, С.В, Н.Г Милославская. Информационная безопасность открытых систем. В 2-х т.: Т.1 — Угрозы, уязвимости, атаки и подходы к защите ГЛТ. — 2017. — С. 536.

15. Информационные сети и системы. Справочная книга – М.: Финансы и статистика. — 1996 – 368 с.

16. Нормативные правовые акты в области персональных данных [Электронный ресурс] URL: https://77.rkn.gov.ru/law/p4735// (дата обращения: 25.05.2023). — Режим доступа свободный.

17. Web technology for deve

Каждый прямоугольный фильтр вычисляет скалярное значение, описывающее эту часть изображения, и затем эти значения объединяются для формирования вектора объектов. Каскадирование применяется там, где окно перемещается по всем уровням и считается гранью, если оно проходит через каждый этап.
Каскадные классификаторы работают с использованием алгоритма Adaboost, который включает в себя выбор наиболее эффективных функций и использование их для построения надежных классификаторов. Алгоритм Adaboost выбирает наиболее релевантные объекты, основываясь на способности объектов различать изображения, содержащие лица, и те, которые их не содержат. Он делает это путем обучения ансамбля слабых классификаторов, которые затем объединяются для формирования сильного классификатора. Эти классификаторы работают вместе, чтобы успешно предсказать, содержит ли окно