PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Modułowy system ochrony rozproszonej sieci informatycznej w oparciu o silne i alternatywne uwierzytelnianie z wykorzystaniem metod biometrycznych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Module system of protection of distracted computer net in support about strong the and alternative authenticating from utilization the methods biometrics
Języki publikacji
PL
Abstrakty
PL
Coraz bardziej popularną i często implementowaną metodą w nowoczesnych systemach ochrony i przesyłu informacji jest wykorzystanie cech biometrycznych osoby logującej się do danego systemu sieci informatycznej w procesie identyfikacji. W artykule poddano testom modułowy trójstopniowy system ochrony rozproszonej sieci informatycznej z wykorzystaniem silnego i alternatywnego uwierzytelnia w oparciu o biometrię. W czasie prowadzonych testów poddano analizie kilka z metod uwierzytelniania użytkowników w sieci.
EN
More and more popular and often implemented method in modern systems of protection and the utilization the features is the transfer of information the person s log in to given system of computer net in process of identification biometrics. It in article was designed and analysis was subjected the module three-stage system of protection distracted computer net from utilization strong and alternative it authenticates. The analysis was subjected in time projecting the system several of methods of authenticating in net the users.
Rocznik
Strony
2--5
Opis fizyczny
Bibliogr. 6 poz., rys.
Twórcy
autor
autor
autor
autor
  • Politechnika Opolska
Bibliografia
  • [1] Schumacher H.J., Ghosh S., A fundamental framework for network security, Journal of Network and Computer Applications20 (1997), 305–322.
  • [2] Venter H.S., Eloff J.H.P., Network Security: Important Issues, Department of Computer Science, Rand Afrikaans University.
  • [3] Larrieu N., Owezarski P., Towards a Measurement Based Networking approach for Internet QoS improvement. Computer Communications, Vol. 28 (2005), 259-273.
  • [4] White T., Pagurek B., Bieszczad A., Network Modeling for Management Applications Using Intelligent Mobile Agents, Journal of Network and Systems Management, Vol.7, No.3 (1999).
  • [5] Todorova P., Network Control in ATM-Based LEO Satellite Networks, Telecommunication Systems 22:1–4 (2003), 321–335.
  • [6] Bush S.F., Frost V.S., A Framework for Predictive Network Management of Predictive Mobile Networks, Journal of Network and Systems Management, Vol.7, No.2 (1999).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOZ-0004-0001
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.