Остання редакція: 2018-05-19
Анотація
Було розглянуто та проаналізовано сучасні підходи, які використовуються для ідентифікації користувачів комп’ютерних систем, особливо важливі у зв’язку з актуальністю проблеми захисту комп’ютерної інформації та обмеженням доступу до інформаційних та технічних ресурсів комп’ютера.
Ключові слова
Посилання
1. Галатенко В.А. Основы информационной безопас- ности: учебное пособие / В. А. Галатенко; под ред. акаде- мика РАН В.Б. Бетелина, 4-е изд. – М.: Интернет- Университет Информационных технологий; БИНОМ. Лаборатория знаний, 2008. – 205 с.
2. Джхунян B.Л. Электронная идентификация / B.Л. Джхунян, В.Ф. Шаньгин. – М.: NT Press, 2004. – 695 с. Горбулін В. П. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія / В. П. Горбулін, О. Г. Додонов, Д. В. Ланде. – К.: Інтертехнологія, 2009. – 164 с.
3. Голубев Г.А. Современное состояние и перспекти- вы развития биометрических технологий / Г.А. Голубев, Б.А. Габриелян // Нейрокомпьютеры: разработка, приме- нение. – 2004. – № 10. – С. 39-46.Кара-Мурза, С. Г. Манипуляция сознанием. - М.: Эксмо, 2006.-832 с.