Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв
dc.citation.epage | 27 | |
dc.citation.issue | 543 : Комп’ютерні науки та інформаційні технології | |
dc.citation.journalTitle | Вісник Національного університету “Львівська політехніка” | |
dc.citation.spage | 19 | |
dc.contributor.affiliation | Хмельницький національний університет | |
dc.contributor.author | Поморова, О. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2020-11-18T08:16:51Z | |
dc.date.available | 2020-11-18T08:16:51Z | |
dc.date.created | 2005-03-01 | |
dc.date.issued | 2005-03-01 | |
dc.description.abstract | Наведено метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв, який базується на використанні фонової автентифікації користувача у процесі роботи з системою. Як засіб автентифікації використано характеристики клавіатурного почерку користувача. Метод реалізовано на основі штучних нейронних мереж архітектури ART2. | |
dc.description.abstract | The method for protection of diagnosis intelligent system of microprocessor devices is represented in the paper. This method based on background authentication of the user in the process of keyboarding. The user’s keystroke dynamics characteristics are the means of authentication. For realization of the user authentication method uses the artificial neural networks of ART2 architecture. | |
dc.format.extent | 19-27 | |
dc.format.pages | 9 | |
dc.identifier.citation | Поморова О. Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв / О. Поморова // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2005. — № 543 : Комп’ютерні науки та інформаційні технології. — С. 19–27. — (Архітектура та компоненти комп’ютерних систем). | |
dc.identifier.citationen | Pomorova O. Metod zakhystu intelektualnykh system diahnostuvannia mikroprotsesornykh prystroiv / O. Pomorova // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2005. — No 543 : Kompiuterni nauky ta informatsiini tekhnolohii. — P. 19–27. — (Arkhitektura ta komponenty kompiuternykh system). | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/55265 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Національного університету “Львівська політехніка” | |
dc.relation.ispartof | Вісник Національного університету “Львівська політехніка”, 543 : Комп’ютерні науки та інформаційні технології, 2005 | |
dc.relation.references | 1. Попов Э.В. Экспертные системы: Решение неформализованных задач в диалоге с ЭВМ. - М.: Наука, 1987. -2 8 8 с. | |
dc.relation.references | 2. Тарасенко В., Михайлюк А., Воробей Д. Проблема інформаційної безпеки експертних систем //Матеріали ювілейної науково-технічної конференції “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні". - К., 1998. - С. 62-64. | |
dc.relation.references | 3. Trusted Computer System Evaluation Criteria (TCSEC), US DoD 5200.28-STD, 1983. | |
dc.relation.references | 4. Грушо A. A., ТимонинаE. E. Теоретические основы защиты информации. - М.: Изд-во агентства "Яхтсмен", 1996. - 192 с. | |
dc.relation.references | 5. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М.: Изд. С.В. Молгачева, 2001. - 352 с. | |
dc.relation.references | 6. Гинце А.А. Биометрические технологии в системах контроля управления доступом. //Системы безопасности. - 2002 - № 46. - С. 46-49. | |
dc.relation.references | 7. Carpenter G.А., Grossberg S. “Adaptive resonance theory”, The Handbook of Brain Theory and Neural Networks, Second Edition, MIT Press, (2002). | |
dc.relation.referencesen | 1. Popov E.V. Ekspertnye sistemy: Reshenie neformalizovannykh zadach v dialohe s EVM, M., Nauka, 1987. -2 8 8 p. | |
dc.relation.referencesen | 2. Tarasenko V., Mykhailiuk A., Vorobei D. Problema informatsiinoi bezpeky ekspertnykh system //Materialy yuvileinoi naukovo-tekhnichnoi konferentsii "Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini", K., 1998, P. 62-64. | |
dc.relation.referencesen | 3. Trusted Computer System Evaluation Criteria (TCSEC), US DoD 5200.28-STD, 1983. | |
dc.relation.referencesen | 4. Hrusho A. A., TimoninaE. E. Teoreticheskie osnovy zashchity informatsii, M., Izd-vo ahentstva "Iakhtsmen", 1996, 192 p. | |
dc.relation.referencesen | 5. Shcherbakov A. Iu. Vvedenie v teoriiu i praktiku kompiuternoi bezopasnosti, M., Izd. S.V. Molhacheva, 2001, 352 p. | |
dc.relation.referencesen | 6. Hintse A.A. Biometricheskie tekhnolohii v sistemakh kontrolia upravleniia dostupom. //Sistemy bezopasnosti, 2002 - No 46, P. 46-49. | |
dc.relation.referencesen | 7. Carpenter G.A., Grossberg S. "Adaptive resonance theory", The Handbook of Brain Theory and Neural Networks, Second Edition, MIT Press, (2002). | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2005 | |
dc.rights.holder | © Поморова О., 2005 | |
dc.subject.udc | 004.89 | |
dc.title | Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв | |
dc.type | Article |
Files
License bundle
1 - 1 of 1