Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Застосування біометрії в телекомунікаціях





КУРСОВА РОБОТА

ПОЯСНЮВАЛЬНА ЗАПИСКА

Багатокритеріальний аналіз методів біометричної автентифікації  


__

(тема роботи)

 

 

Моделювання та оптимізація систем та мереж телекомунікацій


__

(дисципліна)

 

доц. Чеботарьова Д. В.


Керівник ________

(підпис, дата, посада, прізвище, ініціали)

 

 

ІМЗм-15-1, Баляба Л. О.


Студент ________

(група, підпис, дата, прізвище, ініціали)

 

Харків 2016


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

 

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ

 

Кафедра «Мережі зв’язку»

 

 

 
ЗАВДАННЯ №___

на курсову роботу з дисципліни

«Моделювання та оптимізація систем та мереж телекомунікацій»

ІМЗм-15-1 Баляба Л. О.


Група_____________________ Студент______________________

 

 

Багатокритеріальний аналіз методів біометричної автентифікації
Тема роботи: ____________________________________________________________________

 

Вихідні дані:

1. Досліджуваний об’єкт – системи біометричної автентифікації, які можуть використовуватися в пристроях мереж зв’язку для підтвердження автентичності абонента та надання йому прав.

2. Проаналізувати основні методи біометричної автентифікації, визначити можливість їх використання в мережах зв’язку та пристроях зв’язку.

3. Визначити основні критерії за якими ці методи можна порівняти. Сформувати експертні оцінки та визначити оптимальний метод за сукупністю критеріїв.

4. Оформити пояснювальну записку та підготувати слайди до прилюдного захисту курсової роботи.

 

Зміст пояснювальної записки:

ВСТУП
1. ЗАСТОСУВАННЯ БІОМЕТРІЇ В ТЕЛЕКОМУНІКАЦІЯХ
____________________________________________________________________

2. МЕТОДИ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ ОСОБИСТОСТІ
____________________________________________________________________

3. БАГАТОКРИТЕРІАЛЬНА ОПТИМІЗАЦІЯ ПОКАЗНИКІВ БІОМЕТРИЧНИХ СИСТЕМ  
____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

ВИСНОВКИ
____________________________________________________________________

 

Завдання видав __________________

 

Завдання прийняв ________________

ЗМІСТ

 

 

ВСТУП.. 4

1 ЗАСТОСУВАННЯ БІОМЕТРІЇ В ТЕЛЕКОМУНІКАЦІЯХ.. 5

2 МЕТОДИ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦИЇ ОСОБИСТОСТІ 7

3 БАГАТОКРИТЕРІАЛЬНА ОПТИМІЗАЦІЯ ПОКАЗНИКІВ БІОМЕТРИЧНИХ СИСТЕМ 10

ВИСНОВКИ.. 24

ПЕРЕЛІК ПОСИЛАНЬ. 26

 

 


ВСТУП

 

 

Біометрія з’явилася в кінці XIX століття як розділ науки, що займається кількісними біологічними експериментами із залученням статистичних та динамічних методів. Півстоліття тому інтерес до біометрії отримав новий імпульс у зв’язку з появою біометричних систем безпеки.

Біометрія – це область знань, що представляє методи вимірювання фізичних характеристик і формулювання персональних поведінкових рис людини для ідентифікації та автентифікації. До недавніх пір основними споживачами біометричних методів ідентифікації були всілякі правоохоронні структури та спецслужби. Однак в останні півтора десятка років активніше за всіх інших біометричними методами ідентифікації стали цікавитися власники самих різних інформаційних систем. Пов’язано це, насамперед, з активним проникненням комп’ютерних і телекомунікаційних технологій у бізнес і, як наслідок, стрімким зростанням цінності інформації як такої. А також, звичайно, з появою в глобальній мережі колосальних обсягів інформації, доступ до якої повинен бути обмежений.

Метою курсової роботи є дослідження характеристик та порівняльний аналіз найбільш поширених видів динамічних і статичних методів біометричної ідентифікації та верифікації.

Завдання роботи:

- визначення критерію оптимальності систем біометричної автентифікації;

- оцінювання кращого за обраним критерієм методу.


 

ЗАСТОСУВАННЯ БІОМЕТРІЇ В ТЕЛЕКОМУНІКАЦІЯХ

 

 

Біометричні характеристики людини в ХХІ столітті стають невід’ємною частиною глобального ринку інтелектуальних і телекомунікаційних мереж. Якщо в повсякденному житті до біометричних систем нам ще доведеться звикати, то в деяких областях біометрія вже активно використовується протягом декількох років. І одна з таких областей – комп’ютерна безпека. Найпоширеніше рішення на базі біометричних технологій – це ідентифікація (або верифікація) за біометричними характеристиками в корпоративній мережі або при запуску робочої станції (ПК, ноутбук і т. д.).

Якщо мова йде про захист робочої станції, то шаблони біометричних даних (наприклад, відбитків пальців) зареєстрованих користувачів знаходяться в захищеному сховище безпосередньо на цій робочій станції. Після успішного проходження процедури біометричної ідентифікації користувачеві надається доступ в операційну систему. Нагадаємо, що апарат біометричної автентифікації – сканер відбитка пальця – вбудований в сучасний флагманський смартфон Apple, iPhone 5S. Ця функція (Touch ID) стала одним з основних нововведень у новому апараті, представленому у вересні 2013 року. Передбачалося, що аналогічну технологію в Galaxy S5 помістить компанія Samsung, але мова йшла про сканер не відбитка пальця, а райдужної оболонки ока. Згодом джерела опублікували спростувальну інформацію.

У разі корпоративної мережі всі шаблони біометричних даних всіх користувачів мережі зберігаються централізовано на спеціально виділеному сервері автентифікації. При вході в мережу користувач, проходячи процедуру біометричної ідентифікації, працює безпосередньо зі спеціалізованим сервером, на якому і відбувається перевірка наданих ідентифікаторів. Виділення в структурі корпоративної мережі окремого сервера біометричної автентифікації дозволяє будувати масштабовані мережеві рішення і зберігати на такому сервері конфіденційну інформацію, доступ до якої буде надано тільки по біометричній ознаці, що ідентифікує власника інформації.

При побудові корпоративних рішень досить часто, крім входу в мережу, процедури біометричної перевірки інтегруються в інші використовувані в компанії програми, наприклад, в системи управління підприємством, різні офісні додатки, корпоративне програмне забезпечення тощо. При такому підході необхідні для ідентифікації дані всіх користувачів централізовано зберігаються на сервері автентифікації, а сам користувач звільняється від необхідності запам’ятовувати паролі для всіх використовуваних програм або постійно носити з собою різні картки.

Крім того, досить широкого поширення набули засоби криптографічного захисту, в яких доступ до ключів шифрування надається тільки після біометричної ідентифікації їх власника. Треба відзначити, що в сфері комп’ютерної безпеки шаблон використовуваної біометричної характеристики, як правило, піддається односторонньому перетворенню, тобто з нього не можна шляхом зворотної процедури відновити відбиток пальця або малюнок райдужної оболонки ока.


 

Date: 2016-05-23; view: 503; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию