Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв

dc.citation.epage27
dc.citation.issue543 : Комп’ютерні науки та інформаційні технології
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”
dc.citation.spage19
dc.contributor.affiliationХмельницький національний університет
dc.contributor.authorПоморова, О.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2020-11-18T08:16:51Z
dc.date.available2020-11-18T08:16:51Z
dc.date.created2005-03-01
dc.date.issued2005-03-01
dc.description.abstractНаведено метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв, який базується на використанні фонової автентифікації користувача у процесі роботи з системою. Як засіб автентифікації використано характеристики клавіатурного почерку користувача. Метод реалізовано на основі штучних нейронних мереж архітектури ART2.
dc.description.abstractThe method for protection of diagnosis intelligent system of microprocessor devices is represented in the paper. This method based on background authentication of the user in the process of keyboarding. The user’s keystroke dynamics characteristics are the means of authentication. For realization of the user authentication method uses the artificial neural networks of ART2 architecture.
dc.format.extent19-27
dc.format.pages9
dc.identifier.citationПоморова О. Метод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв / О. Поморова // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2005. — № 543 : Комп’ютерні науки та інформаційні технології. — С. 19–27. — (Архітектура та компоненти комп’ютерних систем).
dc.identifier.citationenPomorova O. Metod zakhystu intelektualnykh system diahnostuvannia mikroprotsesornykh prystroiv / O. Pomorova // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2005. — No 543 : Kompiuterni nauky ta informatsiini tekhnolohii. — P. 19–27. — (Arkhitektura ta komponenty kompiuternykh system).
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/55265
dc.language.isouk
dc.publisherВидавництво Національного університету “Львівська політехніка”
dc.relation.ispartofВісник Національного університету “Львівська політехніка”, 543 : Комп’ютерні науки та інформаційні технології, 2005
dc.relation.references1. Попов Э.В. Экспертные системы: Решение неформализованных задач в диалоге с ЭВМ. - М.: Наука, 1987. -2 8 8 с.
dc.relation.references2. Тарасенко В., Михайлюк А., Воробей Д. Проблема інформаційної безпеки експертних систем //Матеріали ювілейної науково-технічної конференції “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні". - К., 1998. - С. 62-64.
dc.relation.references3. Trusted Computer System Evaluation Criteria (TCSEC), US DoD 5200.28-STD, 1983.
dc.relation.references4. Грушо A. A., ТимонинаE. E. Теоретические основы защиты информации. - М.: Изд-во агентства "Яхтсмен", 1996. - 192 с.
dc.relation.references5. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М.: Изд. С.В. Молгачева, 2001. - 352 с.
dc.relation.references6. Гинце А.А. Биометрические технологии в системах контроля управления доступом. //Системы безопасности. - 2002 - № 46. - С. 46-49.
dc.relation.references7. Carpenter G.А., Grossberg S. “Adaptive resonance theory”, The Handbook of Brain Theory and Neural Networks, Second Edition, MIT Press, (2002).
dc.relation.referencesen1. Popov E.V. Ekspertnye sistemy: Reshenie neformalizovannykh zadach v dialohe s EVM, M., Nauka, 1987. -2 8 8 p.
dc.relation.referencesen2. Tarasenko V., Mykhailiuk A., Vorobei D. Problema informatsiinoi bezpeky ekspertnykh system //Materialy yuvileinoi naukovo-tekhnichnoi konferentsii "Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini", K., 1998, P. 62-64.
dc.relation.referencesen3. Trusted Computer System Evaluation Criteria (TCSEC), US DoD 5200.28-STD, 1983.
dc.relation.referencesen4. Hrusho A. A., TimoninaE. E. Teoreticheskie osnovy zashchity informatsii, M., Izd-vo ahentstva "Iakhtsmen", 1996, 192 p.
dc.relation.referencesen5. Shcherbakov A. Iu. Vvedenie v teoriiu i praktiku kompiuternoi bezopasnosti, M., Izd. S.V. Molhacheva, 2001, 352 p.
dc.relation.referencesen6. Hintse A.A. Biometricheskie tekhnolohii v sistemakh kontrolia upravleniia dostupom. //Sistemy bezopasnosti, 2002 - No 46, P. 46-49.
dc.relation.referencesen7. Carpenter G.A., Grossberg S. "Adaptive resonance theory", The Handbook of Brain Theory and Neural Networks, Second Edition, MIT Press, (2002).
dc.rights.holder© Національний університет “Львівська політехніка”, 2005
dc.rights.holder© Поморова О., 2005
dc.subject.udc004.89
dc.titleМетод захисту інтелектуальних систем діагностування мікропроцесорних пристроїв
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2005n543_Pomorova_O-Metod_zakhystu_intelektualnykh_19-27.pdf
Size:
1.64 MB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2005n543_Pomorova_O-Metod_zakhystu_intelektualnykh_19-27__COVER.png
Size:
483.93 KB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.94 KB
Format:
Plain Text
Description: