Please use this identifier to cite or link to this item: http://ena.lp.edu.ua:8080/handle/ntb/55265
Title: Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв
Authors: Поморова, О.
Affiliation: Хмельницький національний університет
Bibliographic description (Ukraine): Поморова О. Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв / О. Поморова // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2005. — № 543 : Комп’ютерні науки та інформаційні технології. — С. 19–27. — (Архітектура та компоненти комп’ютерних систем).
Bibliographic description (International): Pomorova O. Metod zakhystu intelektualnykh system diahnostuvannia mikroprotsesornykh prystroiv / O. Pomorova // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2005. — No 543 : Kompiuterni nauky ta informatsiini tekhnolohii. — P. 19–27. — (Arkhitektura ta komponenty kompiuternykh system).
Is part of: Вісник Національного університету “Львівська політехніка”, 543 : Комп’ютерні науки та інформаційні технології, 2005
Journal/Collection: Вісник Національного університету “Львівська політехніка”
Issue: 543 : Комп’ютерні науки та інформаційні технології
Issue Date: 1-Mar-2005
Publisher: Видавництво Національного університету “Львівська політехніка”
Place of the edition/event: Львів
Lviv
UDC: 004.89
Number of pages: 9
Page range: 19-27
Start page: 19
End page: 27
Abstract: Наведено метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв, який базується на використанні фонової автентифікації користувача у процесі роботи з системою. Як засіб автентифікації використано характеристики клавіатурного почерку користувача. Метод реалізовано на основі штучних нейронних мереж архітектури ART2.
The method for protection of diagnosis intelligent system of microprocessor devices is represented in the paper. This method based on background authentication of the user in the process of keyboarding. The user’s keystroke dynamics characteristics are the means of authentication. For realization of the user authentication method uses the artificial neural networks of ART2 architecture.
URI: http://ena.lp.edu.ua:8080/handle/ntb/55265
Copyright owner: © Національний університет “Львівська політехніка”, 2005
© Поморова О., 2005
References (Ukraine): 1. Попов Э.В. Экспертные системы: Решение неформализованных задач в диалоге с ЭВМ. - М.: Наука, 1987. -2 8 8 с.
2. Тарасенко В., Михайлюк А., Воробей Д. Проблема інформаційної безпеки експертних систем //Матеріали ювілейної науково-технічної конференції “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні". - К., 1998. - С. 62-64.
3. Trusted Computer System Evaluation Criteria (TCSEC), US DoD 5200.28-STD, 1983.
4. Грушо A. A., ТимонинаE. E. Теоретические основы защиты информации. - М.: Изд-во агентства "Яхтсмен", 1996. - 192 с.
5. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М.: Изд. С.В. Молгачева, 2001. - 352 с.
6. Гинце А.А. Биометрические технологии в системах контроля управления доступом. //Системы безопасности. - 2002 - № 46. - С. 46-49.
7. Carpenter G.А., Grossberg S. “Adaptive resonance theory”, The Handbook of Brain Theory and Neural Networks, Second Edition, MIT Press, (2002).
References (International): 1. Popov E.V. Ekspertnye sistemy: Reshenie neformalizovannykh zadach v dialohe s EVM, M., Nauka, 1987. -2 8 8 p.
2. Tarasenko V., Mykhailiuk A., Vorobei D. Problema informatsiinoi bezpeky ekspertnykh system //Materialy yuvileinoi naukovo-tekhnichnoi konferentsii "Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini", K., 1998, P. 62-64.
3. Trusted Computer System Evaluation Criteria (TCSEC), US DoD 5200.28-STD, 1983.
4. Hrusho A. A., TimoninaE. E. Teoreticheskie osnovy zashchity informatsii, M., Izd-vo ahentstva "Iakhtsmen", 1996, 192 p.
5. Shcherbakov A. Iu. Vvedenie v teoriiu i praktiku kompiuternoi bezopasnosti, M., Izd. S.V. Molhacheva, 2001, 352 p.
6. Hintse A.A. Biometricheskie tekhnolohii v sistemakh kontrolia upravleniia dostupom. //Sistemy bezopasnosti, 2002 - No 46, P. 46-49.
7. Carpenter G.A., Grossberg S. "Adaptive resonance theory", The Handbook of Brain Theory and Neural Networks, Second Edition, MIT Press, (2002).
Content type: Article
Appears in Collections:Комп'ютерні науки та інформаційні технології. – 2005. – №543



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.