Использование биометрических систем аутентификации в компьютерных системах - Государство и право реферат

Использование биометрических систем аутентификации в компьютерных системах - Государство и право реферат




































Главная

Государство и право
Использование биометрических систем аутентификации в компьютерных системах

Современные подходы к идентификации и аутентификации. Биометрические методы компьютерной безопасности. Использование отпечатков пальцев, сканирование ладони. Аутентификация по геометрии и термографии лица, по радужке и сетчатке глаза. Динамические методы.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Использование биометрических систем аутентификации в компьютерных системах
1. Современные подходы к идентификации и аутентификации
Процесс идентификации заключается в предъявлении пользователем идентификатора и сопоставления его с образцами идентификаторов всех пользователей в системе (сравнение 1:m). Наибольшее распространение чистая идентификация получила в областях, где непосредственный контакт человека с системой не предусмотрен, например, в системах распознавания лиц. В качестве проверки личности пользователя при доступе к ресурсам современных компьютерных систем не используется по причинам значительно меньшей надежности по сравнению с аутентификацией.
В процессе аутентификации пользователь также должен предъявить системе идентификатор, заявляя о том кто он, и подтвердить свою личность. Для этого в дополнение к идентификатору используется нечто, называемое не получившим широкого распространения термином аутентификатор. После нахождения в базе данных требуемой записи о пользователе с помощью идентификатора, система выполняет сравнение аутентификатора, хранящегося в ней с тем, который предъявил пользователь. При аутентификации последовательно выполняется сравнение 1:m идентификаторов и 1:1 аутентификаторов.
Таким образом, для того, чтобы система функционировала с требуемыми уровнями быстродействия и надежностями, необходимо правильно выбирать, что использовать в качестве идентификатора и аутентификатора.
Три основных подхода, с помощью которых возможно осуществить как идентификацию, так и аутентификацию, описаны ещё в 1994 году:
1. С использованием собственности - пользователь предъявляет некоторый физический предмет (смарт-карту, usb-токен)
2. С использованием знаний - пользователь вводит какую-либо секретную фразу, пароль или PIN-код.
3. С использованием характеристик - пользователь предъявляет системе свои физиологические или поведенческие параметры.
Наиболее широкое распространение получил подход с использованием знаний в чистом виде. Связка: логин в качестве идентификатора и пароль в качестве аутентификатора. В качестве основной причины повсеместного распространения данного подхода можно, в первую очередь, выделить отсутствие необходимости в дополнительном аппаратном обеспечение для проведения процедуры аутентификации и отсутствие дополнительных материальных затрат и более высокий уровень удобства пользователя.
Несмотря на невысокую распространенность биометрических характеристик, неоспоримыми преимуществами их использования является то, что их, в отличие от собственности и знаний, невозможно намеренно передать другому, потерять или украсть. Данные свойства биометрических характеристик делаю их практически идеальными для использования в качестве аутентификатора, поскольку надежность системы аутентификации напрямую зависит от возможности его попадания в руки злоумышленника.
В это же время использование биометрических характеристик в качестве идентификатора сопряжено с некоторыми трудностями. Проблема заключается в том, что в отличии от знаний и собственности предъявляемый пользователем биометрический идентификатор никогда не будет с абсолютной точностью совпадать с идентификатором из базы данных. В процессе экстракции (извлечения) свойств из биометрического образца они подвергаются искажению и наложению шума. Это приводи т к тому, что при поиске соответствующего биометрического идентификатора в базе данных используется не простое сравнение цифрового представления информации, а более сложный алгоритм:
1. К образцу, предъявляемому пользователем B1, и хранящемуся в базе данных В2 применяются функции экстракции - f(B1), f(B2)
2. Вычисляется величина, выражающая степень сходства между образцами s(f(B1),f(B2))
3. Получившаяся величина сравнивается с заранее заданным пороговым значением Т. В случае s>T процедура завершается успешно, а в случае sИспользование биометрических систем аутентификации в компьютерных системах реферат. Государство и право.
Духовность И Здоровье Семьи Реферат
Отчет по практике по теме Организация системы управления ООО 'РГС-Северо-Запад'
Реферат: Радіаційне забруднення на території України методи вимірювання вплив на людину Чорнобильська
Продолжительность Жизни В Казахстане Диссертация
Курсовая Работа На Тему Таможенный Контроль Товаров И Транспортных Средств При Осуществлении Международных Перевозок
Реферат: Принципи побудови кнопкових телефонних апаратів
Реферат по теме Л.В. Канторович: разработка теории линейного программирования
Как Сделать Оглавление В Реферате Ворд
Курсовая работа по теме Формы и методы осуществления функций государства
Реферат по теме Значення води для людського організму
Дипломная работа по теме Эстетический идеал женской красоты в Викторианскую эпоху
Бады Витамины И Минералы Реферат
Эссе На Тему Мой Наилучший День
Реферат по теме Типы личностей в динамике
Реферат: Пифагорейский союз
Доклад по теме Катаев В.П.
Реферат: Бланк К.И.. Скачать бесплатно и без регистрации
Дипломная работа: Гражданско-правовая характеристика договора страхования
Реферат по теме Краткий обзор логистических систем
Можно Ли Выбрать Тему На Итоговом Сочинении
Злоупотребление должностными полномочиями - Государство и право контрольная работа
Физическая модель слоистой среды на основе амплитудно-частотных характеристик сейсмических волн - Геология, гидрология и геодезия диссертация
Деятельное раскаяние в уголовном праве - Государство и право дипломная работа


Report Page