Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаРазное
Готовая работа №106349 от пользователя Успенская Ирина
book

Поведенческая аутентификация в интернете.

1 925 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ..........................................................................................................3
ГЛАВА 1. БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ ......................................... 8
1.1. Биометрия .....................................................................................................8
1.2. Процедура генерации ключевых последовательностей на основе нечетких данных ............................................................................................................... 21
1.3. Описание генетического алгоритма кодирования ................................. 22
1.4. CRC- коды .................................................................................................. 25
1.5. Вывод ..........................................................................................................28
ГЛАВА 2. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ ................................... 29
2.1. Технологии ............................................................................................... 29
2.2. Эксплуатируемая БД……………………….............................................46
2.3. Генератор ключевых последовательностей на основе клавиатурного почерка пользователей.....................................................................................47
2.4. Выбор ключевой фразы ............................................................................52
2.5. Алгоритм исключения грубых ошибок ...................................................53
2.6. Вывод ......................................................................................................... 57
3. РЕЗУЛЬТАТЫ ЭСПЕРИМЕНТОВ.............................................................59
3.1. Помехоустойчивое кодирование для евклидового расстояния ........... 64
3.2. Модель системы аутентификации с использованием генератора ключевых последовательностей .......................................................................65
3.3. Результат экспериментов .............................................................................67
3.4. Вывод .............................................................................................................69
ЗАКЛЮЧЕНИЕ.....................................................................................................71 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ...........................................

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

С развитием информационных технологий и Интернета, необходимость обеспечения подлинности данных, передаваемых в сети, становится все более актуальной. Сегодня подделка личности представляет значительную угрозу, особенно в отношении финансовых потерь. По данным Zecurion Anflytics за 2013 и 2014 годы, мировая экономика понесла совокупные убытки от таких атак на сумму более 42 миллиардов долларов.
Традиционные методы аутентификации включают проверку пароля, аппаратного идентификатора или биометрических данных пользователя. Однако, пароли зависят от человеческого фактора: даже самый надежный пароль не гарантирует абсолютной защиты, так как пользователь может случайно или намеренно передать его злоумышленнику либо хранить его в ненадежном месте. Аппаратные идентификаторы можно украсть или потерять. Биометрические данные считаются наиболее надежными, но и они имеют свои недостатки. Физиологические характеристики человека легко доступны, и существует множество способов их незаметного похищения.
Сейчас наблюдается активная информатизация общества, и появляется все больше веб-сервисов. Многие страны стремятся создать электронное правительство для предоставления услуг гражданам. Доверие пользователей к таким веб-службам должно быть наивысшим.

Весь текст будет доступен после покупки

отрывок из работы

ГЛАВА 1. БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ
1.1. Биометрия
Биометрические методы распознавания использовались человечеством на протяжении всей его истории. Мы часто идентифицируем знакомых людей по их лицу, голосу или походке. Первые шаги к массовому применению биометрических методов можно отнести к работе Альфонса Бертильона в 1890-е годы. Работая в картотеке парижской полиции, он пришел к выводу, что вероятность совпадения 14 единиц измерения (таких как рост, окружность и длина головы, длина верхней части туловища и т.п.) у взрослого человека крайне мала (около 3,5*10^-9). Он предложил тщательное измерение каждого преступника и аккуратное занесение результатов в личные карточки для безошибочной идентификации.
На смену этой методике пришла дактилоскопия. В начале XX века англичанин Эдвард Генри предложил способ, благодаря которому идентификация по отпечаткам пальцев занимала всего несколько минут. Английский математик Карл Пирсон в 1903-1905 годах превратил биометрию отпечатков пальцев в стройную научную дисциплину. Спустя десять лет система отпечатков пальцев стала применяться по всей Европе.
Из этих исторических примеров видно, что биометрические технологии, особенно дактилоскопия, давно используются в криминалистике. С конца прошлого века, благодаря развитию вычислительной техники и информационных технологий, появилась возможность формализовать алгоритмы распознавания человека по его внешнему виду или особенностям поведения и применять для этого автоматизированные системы.
В наше время применение биометрических характеристик для аутентификации переживает бурное развитие. Кокти, в связи с этим растет значимость идентификации личности человека – потребителя информации в многочисленных процессах, что вызывает высокий интерес общества к биометрическим технологиям. Они становятся все более привлекательными для организации контроля доступа, обеспечивая высокий уровень надежности идентификации и возможность интеграции в любые системы контроля доступа наряду с различными ключами и паролями.
Биометрические системы представляют собой удобные и дружелюбные для пользователей технологии. В отличие от традиционных методов контроля доступа, таких как пароли и физические носители информации (ключи, карты и т.д.), которые могут быть потеряны, украдены или скопированы, биометрические системы основываются на уникальных параметрах человека (отпечатки пальцев, формы рук, лица и т.д.), которые всегда с нами, что решает проблему их сохранности автоматически. Потерять такие параметры гораздо сложнее.

Весь текст будет доступен после покупки

Список литературы

1. Брэдли Д. Браун. Oracle Database. Создание Web-приложений. – М.: Издательство «Лори», 2010. – 722 с.
2. Мартин К. Соломон, Нирва Мориссо-Леруа, Джули Басу «Oracle. Программирование на языке Java» - М.: Издательство «Лори», 2010. – 342 с.
3. Стивен Фейерштейн, Билл Прибыл «Oracle PL/SQL для профессионалов. 6-е издание.» - Спб.: Питер, 2015. – 682 с.
4. Аруп Нанда, Стивен Фейерштейн «Oracle PL/SQL для администраторов баз данных» - М.: Символ-Плюс, 2008. – 105 с.
5. Харин Е. А. Генерация ключевой информации на основе биометрических данных пользователей. // Труды XLV международной научной студенческой конференции. — Новосибирск: НГУ, 2007. — С. 181—187.
6. Корнюшин П. Н., Гончаров С. М., Харин Е. А. Создание системы аутентификации на основе клавиатурного почерка пользователей с использованием процедуры генерации ключевых последовательностей из нечетких данных. // Сборник материалов IV Международной научно-практической конференции «Интеллектуальные технологии в образовании, экономике и управлении — 2007». — Воронеж: ВИЭСУ, 2007.
7. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации: ГОСТ Р 52633-2006 от 01.04.2007 — 24 с.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных