Аутентификация пользователей на основе поведения на мобильных устройствах в различных контекстах использования
Использование эффективных систем контроля удаленного доступа для идентификации и аутентификации пользователя. Процедура аутентификации пользователя с методом BehaviorID. Эффективные меры противодействия атаке подмены во время аутентификации пользователя.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Предмет | Мобильные устройства |
Вид | статья |
Язык | русский |
Прислал(а) | Левковец Д.В., Алексеев И.В., Касаткин Д.П. |
Дата добавления | 11.12.2024 |
Размер файла | 172,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.
курсовая работа [1,9 M], добавлен 31.03.2013Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.
курсовая работа [4,2 M], добавлен 13.10.2005Рассмотрение особенностей разработки комплекса по автоматизации анализа попыток внешних проникновений и контроля локальных соединений для сервера телефонии. Общая характеристика протокола SSH, основные версии. Анализ обычной парольной аутентификации.
курсовая работа [367,8 K], добавлен 22.02.2013Алгоритм функционирования систем сотовой связи. Инициализация и установление связи. Процедуры аутентификации и идентификации. Сущность и основные виды роуминга. Передача обслуживания при маршрутизации. Особенности обслуживания вызовов в стандарте GSM.
реферат [35,8 K], добавлен 20.10.2011Передача информационных сигналов в сетях. Принципы построения систем сигнализации. Подсистема пользователя цифровой сети с интеграцией служб ISUP. Прикладные подсистемы пользователей сетей подвижной связи. Установление резервного сигнального соединения.
курсовая работа [204,8 K], добавлен 27.11.2013Подготовка исходных данных для организации контрольно-пропускного режима. Идентификатор пользователя, контроллеры и устройства идентификации личности (считыватели). Централизованная архитектура и программное обеспечение СКУД для распределенных объектов.
курсовая работа [790,5 K], добавлен 12.01.2011Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.
курсовая работа [553,5 K], добавлен 13.01.2015Характеристика и разновидности беспроводных сетей, их назначение. Описание технологии беспроводного доступа в интернет Wi-Fi, протоколы безопасности. Стандарты связи GSM, механизмы аутентификации. Технология ближней беспроводной радиосвязи Вluetooth.
курсовая работа [1,3 M], добавлен 31.03.2013Системы связи: GPS, Глонасс для обнаружения местонахождения, их сравнительное описание и функциональные особенности, оценка преимуществ и недостатков, условия использования. Система контроля движение для пациентов. Безопасность данных пользователя.
дипломная работа [2,0 M], добавлен 16.06.2015Технология удаленного доступа в автоматизированных системах управления. Основные требования к структуре телемеханики. История создания и характеристика стандарта сотовой связи. Разработка лабораторной установки по изучению технологии удаленного доступа.
дипломная работа [7,2 M], добавлен 12.12.2011