Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelniania" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Zastosowanie pomiarów elektroencefalograficznych EEG w procesie uwierzytelniania biometrycznego użytkowników
Application of electroencephalographic (EEG) measurements in biometrics-based users authenticating system process
Autorzy:
Paszkiel, S.
Kawala, A.
Zmarzły, D.
Szmechta, M.
Powiązania:
https://bibliotekanauki.pl/articles/158388.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
uwierzytelniania
EEG
elektroencefalografia
analiza sygnałów
authenticating
electroencephalography
signal analysis
Opis:
W niniejszym artykule opisano podstawy projektowanego systemu uwierzytelniania w oparciu o biometrię, który w przyszłości ma na celu rozbudowanie opisanej koncepcji w zastosowaniach praktycznych. EEG jako zapis neurofizjologicznej aktywności elektrycznej mózgu może znaleźć zastosowanie w szeroko pojętej biometryce. Pomimo, iż sygnał EEG jest zmienny w czasie i zależny od psychicznego i fizycznego stanu osoby badanej, możliwa jest identyfikacja osób na podstawie pomiarów sygnału EEG. Biometryczne badania na podstawie sygnałów EEG są utrudnione zarówno przez brak bezpośredniego kontaktu z mózgiem człowieka, w wyniku czego sygnał posiada bardzo niski potencjał, jak i poprzez pojawiające się w badanym sygnale artefakty, których ekstrema pokrywają się ze spektrum samej czynności mózgu, utrudniajśc ich usunięcie. EEG znajdowało do tej pory zastosowanie głównie w diagnostyce chorób, co polegało na identyfikacji pewnych wspólnych cech u osób badanych o tych samych przypadłościach. Możliwe jest, więc zastosowanie z powodzeniem sygnału EEG w celu identyfikacji osób, niezależnie od ich stanu. Prowadzone badania naukowe przy użyciu EEG mają na celu udowodnić, że elektroencefalogram może służyć do identyfikacji użytkowników w sieci. Sygnał EEG po aktywizacji podlega technikom wstępnej obróbki, z której wyliczone zostaną cechy modelu auto regresyjnego (ang. auto regressive). Uzyskane w wyniku obliczeń cechy, zostaną przekazane do klasyfikatora, który rozróżni na tej podstawie daną osobę od pozostałych.
The article describes the processing foundations of the designed biometrics-based users authenticating system, the said system to be extended and employed in practice in the future. EEG as a recording of neurophysiologic electric activity of the brain may be used in broadly understood biometrics. Despite the fact that the EEG signal varies in time and is dependent on the physical and mental condition of the testee, individuals may be identified based on measurements of the EEG signals. Biometric investigations based on the EEG signals are hindered by lack of direct contact with the human brain, resulting in the signal having a very low potential, as well as by artifacts that appear in the investigated signal itself, with their peaks overlapping the spectrum of cerebral activity, rendering their eradication difficult. To date, EEG has been employed chiefly for diagnostic purposes as a tool for identifying common features in individuals suffering from the same diseases. Thus, it is possible to employ EEG in identification of individuals irrespectively of their condition. Research carried out employing EEG aim at proving that an electroencephalogram may serve to identify users of a network. Following activation, the EEG signal undergoes preliminary processing, which allows for calculating the properties of an auto regressive model. The thus calculated properties are relayed to a classifying device, which will differentiate a given individual from any other persons.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 433-436
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptography with right-angled Artin groups
Autorzy:
Flores, R.
Kahrobaei, D.
Powiązania:
https://bibliotekanauki.pl/articles/375820.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
authentication schemes
group homomorphism
graph homomorphism
schematy uwierzytelniania
homomorfizm grup
homeomorfizm grafów
Opis:
In this paper we propose right-angled Artin groups as a platform for secret sharing schemes based on the efficiency (linear time) of the word problem. Inspired by previous work of Grigoriev-Shpilrain in the context of graphs, we define two new problems: Subgroup Isomorphism Problem and Group Homomorphism Problem. Based on them, we also propose two new authentication schemes. For right-angled Artin groups, the Group Homomorphism and Graph Homomorphism problems are equivalent, and the later is known to be NP-complete. In the case of the Subgroup Isomorphism problem, we bring some results due to Bridson who shows there are right-angled Artin groups in which this problem is unsolvable.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 3; 8-16
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using probabilistic automata for security protocols verification
Autorzy:
Siedlecka-Lamch, O.
Kurkowski, M.
Piątkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/122825.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
verification of security protocols
probabilistic methods
weryfikacja protokołów bezpieczeństwa
metody probabilistyczne
protokoły uwierzytelniania
Opis:
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 119-125
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonowanie systemów identyfikacji i uwierzytelnienia w polskim systemie opieki zdrowotnej – stan obecny i kierunki zmian
Identification and authentication systems in polish healthcare system – current situation and trends
Autorzy:
Romaszewski, Artur
Trąbka, Wojciech
Kielar, Mariusz
Gajda, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1215269.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
sektorze opieki zdrowotnej
system identyfikacji i uwierzytelniania
podpisywanie dokumentacji medycznej
healthcare sector
identification and authentication systems
signing of medical documents
Opis:
W artykule omówione zostały aktualne aspekty dotyczące wykorzystania narzędzi służących do identyfikacji, uwierzytelniania usług w systemach informatycznych i podpisywania elektronicznej dokumentacji medycznej (składania oświadczeń woli) w sektorze opieki zdrowotnej. Wskazano również na nadchodzące kierunki zmian w dotychczasowym modelu zapewniania bezpieczeństwa informacyjnego interesariuszy systemu ochrony zdrowia w Polsce.
The article discusses present issues regarding the identification and authentication services in information systems and the signing of medical documents (the declaration of intention) in the healthcare sector. It points at the trends in the present model of the information security of the healthcare system stakeholders in Poland.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 44; 46-58
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies