КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, Молодь в науці: дослідження, проблеми, перспективи (МН-2018)

Розмір шрифта: 
ІДЕНТИФІКАЦІЯ КОРИСТУВАЧІВ ІНФОРМАЦІЙНО-КОМП’ЮТЕРНИХ СИСТЕМ
Вікторія Альбертівна Колган

Остання редакція: 2018-05-19

Анотація


Було розглянуто та проаналізовано сучасні підходи, які використовуються для ідентифікації користувачів комп’ютерних систем, особливо важливі у зв’язку з актуальністю проблеми захисту комп’ютерної інформації та обмеженням доступу до інформаційних та технічних ресурсів комп’ютера.


Ключові слова


захист комп’ютерної інформації, ідентифікація користувачів

Посилання


1. Галатенко В.А. Основы информационной безопас- ности: учебное пособие / В. А. Галатенко; под ред. акаде- мика РАН В.Б. Бетелина, 4-е изд. – М.: Интернет- Университет Информационных технологий; БИНОМ. Лаборатория знаний, 2008. – 205 с.   

2. Джхунян B.Л. Электронная идентификация / B.Л. Джхунян, В.Ф. Шаньгин. – М.: NT Press, 2004. – 695 с. Горбулін В. П. Інформаційні операції та безпека суспільства: загрози, протидія, моделювання: монографія / В. П. Горбулін, О. Г. Додонов, Д. В. Ланде. – К.: Інтертехнологія, 2009. – 164 с.

3. Голубев Г.А. Современное состояние и перспекти- вы развития биометрических технологий / Г.А. Голубев, Б.А. Габриелян // Нейрокомпьютеры: разработка, приме- нение. – 2004. – № 10. – С. 39-46.Кара-Мурза, С. Г. Манипуляция сознанием. - М.: Эксмо, 2006.-832 с.


Повний текст: PDF