Комбіновані методи біометричної ідентифікації в задачах захисту від несанкціонованого доступу
DOI:
https://doi.org/10.20535/1560-8956.29.2016.92672Ключові слова:
несанкціонований доступ, захист інформації, біометричні системи захисту, розпізнавання за відбитком пальця, розпізнавання за зображенням, розпізнавання за райдужною оболонкою ока, комбіновані методи біометричної ідентифікаціїАнотація
Розглянуто методи біометричної ідентифікації, а також вдалі поєднання цих методів для ефективності біометричних систем, які дозволять підвищити захист від несанкціонованого доступу.
Сучасні методи біометричної ідентифікації займають міцні позиції на ринку систем безпеки, завдяки основній перевазі ‒ проводиться ідентифікація фізіологічних особливостей людини, а не ключа або картки. Крім того, біометричні сканери практично не ускладнюють систему безпеки, і їх вартість для деяких біометричних методів дуже низька.
Виявлено основні переваги і недоліки методів біометричної ідентифікації.
Запропоновано комбіновані методи біометричної ідентифікації: відбиток пальця + райдужна оболонка ока; відбиток пальця + зображення особи (2D і 3D); зображення особи (2D) + зображення особи (3D), які дозволять підвищити захист від несанкціонованого доступу.
В результаті комбінування методів біометричної ідентифікації збільшується точність, а також надійність з точки зору можливості фальсифікації, тому що важче підробити цілий ряд біометричних характеристик, ніж фальсифікувати одну біометричну ознаку.
Посилання
Мельник Л. С. Засіб автентифікації за клавіатурним почерком на основі нейромережевої моделі. /Л.С. Мельник – Вінниця: ВНТУ, 2015 – 76 с.
Бугаєнко Х.А., Горбенко І.Д. Аналіз трьох біометричних методів автентифікації особи. / Х.А. Бугаєнко, І.Д. Горбенко: Прикладная радиоэлектроника, 2012, Том 11, № 2.
ВакуленкоА., Юхин А. Биометрические методы идентификации личности: обоснованный выбор. ‒ http://www.bytemag.ru/articles/detail.php?ID=9077
Мелешко О.О., Лебединська І.О., Наконечна Г.В., Ткачук А.І. Захист інформації з використанням біометричних систем. ‒ http://www.rusnauka.com/35_OINBG_2010/Informatica/76206.doc.htm
Системи контролю доступу. ‒ http://www.npblog.com.ua/index.php/tehnika/sistemi-kontrolju-dostupu.html
House Control ‒ http://house-control.org.ua/category/biometricheskie_sistemy/1/order/price/
Д.В. Ландэ, В.Н. Фурашев. О цифровой идентификации личности.
Біометричні системи розпізнання людини. ‒ http://itzo-book.at.ua/load/disciplina/lekcijni_zanjattja/tema_9_biometrichni_sistemi_rozpiznannja_ljudini/2-1-0-12
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.