Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "identity verification" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometryczna weryfikacja tożsamości kierowców na podstawie obrazu twarzy
Biometrical driver face verification
Autorzy:
Chmielińska, J.
Jakubowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/315121.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo ruchu drogowego
system monitoringu
konwolucyjne sieci neuronowe
weryfikacja tożsamości
obraz twarzy
zmęczenie kierowcy
tachograf
road safety
monitoring system
convolutional neural networks
identity verification
face images
driver fatigue
tachogram
Opis:
W artykule przedstawiono problematykę weryfikacji tożsamości na podstawie obrazu twarzy w kontekście systemu monitorowania kierowców na potrzeby bezpieczeństwa w ruchu drogowym. Zaproponowane zostały dwie metody weryfikacji tożsamości oparte na konwolucyjnej sieci neuronowej, opracowane z wykorzystaniem techniki „transfer learningu”. W artykule przedstawione zostały wyniki porównawcze efektywności działania przedstawionych metod a także ich wady oraz zalety.
The paper discusses the problem of face verification in a driver monitoring system for the purpose of traffic safety. Two different methods of face verification were proposed. Both of them are based on a convolutional neural network and were developed with the use of a transfer learning technique. In the paper, the results produced by both proposed method have been presented and compared. Moreover, their advantages and disadvantages have been discussed.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 6; 68-72, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evolutionary algorithm for selecting dynamic signatures partitioning approach
Autorzy:
Zalasiński, Marcin
Laskowski, Łukasz
Niksa-Rynkiewicz, Tacjana
Cpałka, Krzysztof
Byrski, Aleksander
Przybyszewski, Krzysztof
Trippner, Paweł
Dong, Shi
Powiązania:
https://bibliotekanauki.pl/articles/2147146.pdf
Data publikacji:
2022
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
identity verification
dynamic signature
hybrid partitions
partitions’ selection
evolutionary algorithm
Opis:
In the verification of identity, the aim is to increase effectiveness and reduce involvement of verified users. A good compromise between these issues is ensured by dynamic signature verification. The dynamic signature is represented by signals describing the position of the stylus in time. They can be used to determine the velocity or acceleration signal. Values of these signals can be analyzed, interpreted, selected, and compared. In this paper, we propose an approach that: (a) uses an evolutionary algorithm to create signature partitions in the time and velocity domains; (b) selects the most characteristic partitions in terms of matching with reference signatures; and (c) works individually for each user, eliminating the need of using skilled forgeries. The proposed approach was tested using Biosecure DS2 database which is a part of the DeepSignDB, a database with genuine dynamic signatures. Our simulations confirmed the correctness of the adopted assumptions.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2022, 12, 4; 267--279
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity Fusion and Status of the Evaluator as Moderators of Self-Enhancement and Self-Verification at the Group Level of Self-Description
Autorzy:
Besta, Tomasz
Kaźmierczak, Maria
Błażek, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/430722.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Identity fusion
social status
self-verification
self-enhancement
motivation
self-threat
Opis:
We examined the influence of identity fusion and status of evaluator on willingness to fight for one’s group after group-descriptive or not group-descriptive feedback. The valence of evaluative information was varied as well: feedback either support negative group-stereotype (negative but descriptive condition) or contradict negative group-stereotype (positive but not descriptive condition). In two studies (N=208 & N=119) we partially replicated previous findings on self-verification. Individuals fused with one’s group were more prone than non fused to fight for group members after receiving, challenging, not group-describing feedback, but only when evaluator’s status was high. When the evaluator’ status was low, fused participants (vs. non fused) engaged in self-enhancement strategies: that is they endorse radical behavior after negative, even if group-describing, feedback. We discuss the importance of identity fusion and evaluator’s status for determining when self-enhancement and self-verification will and will not be evoke.
Źródło:
Polish Psychological Bulletin; 2013, 44, 4; 371-378
0079-2993
Pojawia się w:
Polish Psychological Bulletin
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security Management System proposal
Propozycja systemu zarządzania bezpieczeństwem informacji
Autorzy:
El Fray, I.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153584.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy informacyjne
analiza ryzyka
monitorowanie ryzyka
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Information security in organizational and corporate information systems is currently one of the most important business problems. Losing control over vulnerable information may lead to severe losses and, as a consequence, bankruptcy. For such reason utilization of efficient information security management system becomes more and more important. Growing speed of business limits the efficiency of traditional solutions in this area, based on manual audits. Automation of assessment as well as monitoring becomes necessary, followed by a method of efficient integration of those two processes, decreasing latencies in information security management process.
Bezpieczeństwo informacji w systemach informacyjnych organizacji i przedsiębiorstw jest obecnie jednym z najważniejszych problemów biznesowych. Utrata kontroli nad informacjami wrażliwymi może doprowadzić do dotkliwych strat, a w konsekwencji do bankructwa firmy. Dlatego też coraz bardziej istotne jest posiadanie sprawnie funkcjonującego systemu zarządzania bezpieczeństwem informacji. Rosnące tempo prowadzenia biznesu ogranicza efektywność tradycyjnych rozwiązań w tym obszarze, opartych na manualnych analizach ryzyka i audytach bezpieczeństwa. Konieczna staje się automatyzacja zarówno procesu oceny stanu bezpieczeństwa organizacji, jak i procesu monitorowania bezpieczeństwa informacji, oraz opracowanie metody ich efektywnej integracji. Celem automatyzacji jest zmniejszenie opóźnień w procesie zarządzania bezpieczeństwem informacji. Artykuł przedstawia propozycję integracji tych dwóch obszarów (oceny i monitorowania) w jednym, wysoce zautomatyzowanym systemie zarządzania bezpieczeństwem informacji - odpowiedź na wzrastające tempo działań biznesowych, powodujące znaczne ograniczenie dostępnego czasu na reakcję.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1544-1546
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE SECURITY IDENTIFICATION IN TRANSFORMATION OF TIME
Autorzy:
Viktor, Porada,
Eduard, Bruna,
Powiązania:
https://bibliotekanauki.pl/articles/891086.pdf
Data publikacji:
2018-08-16
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
identification (term
kinds)
identity
criteria of identity
biometrical identification
verification
informational and communication technologies
Opis:
This article contains summary of kinds and theoretical base of security and criminalistic identification in transformation of time. Systematization of terms, principles and methods of identification can be performed with regard to various criteria with consideration to possibilities of using new information and communication technologies, which allowed application of systematic attitude and biometrical identification. The most common meaning of identification is connected with determination of identity and with using of results of identification as a part of testifying in the criminal proceedings, but the necessity of identification of security activities can also not be overlooked.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 22; 384-398
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies