Warianty tytułu
Module system of protection of distracted computer net in support about strong the and alternative authenticating from utilization the methods biometrics
Języki publikacji
Abstrakty
Coraz bardziej popularną i często implementowaną metodą w nowoczesnych systemach ochrony i przesyłu informacji jest wykorzystanie cech biometrycznych osoby logującej się do danego systemu sieci informatycznej w procesie identyfikacji. W artykule poddano testom modułowy trójstopniowy system ochrony rozproszonej sieci informatycznej z wykorzystaniem silnego i alternatywnego uwierzytelnia w oparciu o biometrię. W czasie prowadzonych testów poddano analizie kilka z metod uwierzytelniania użytkowników w sieci.
More and more popular and often implemented method in modern systems of protection and the utilization the features is the transfer of information the person s log in to given system of computer net in process of identification biometrics. It in article was designed and analysis was subjected the module three-stage system of protection distracted computer net from utilization strong and alternative it authenticates. The analysis was subjected in time projecting the system several of methods of authenticating in net the users.
Czasopismo
Rocznik
Tom
Strony
2-5
Opis fizyczny
Bibliogr. 6 poz., rys.
Twórcy
Bibliografia
- [1] Schumacher H.J., Ghosh S., A fundamental framework for network security, Journal of Network and Computer Applications20 (1997), 305–322.
- [2] Venter H.S., Eloff J.H.P., Network Security: Important Issues, Department of Computer Science, Rand Afrikaans University.
- [3] Larrieu N., Owezarski P., Towards a Measurement Based Networking approach for Internet QoS improvement. Computer Communications, Vol. 28 (2005), 259-273.
- [4] White T., Pagurek B., Bieszczad A., Network Modeling for Management Applications Using Intelligent Mobile Agents, Journal of Network and Systems Management, Vol.7, No.3 (1999).
- [5] Todorova P., Network Control in ATM-Based LEO Satellite Networks, Telecommunication Systems 22:1–4 (2003), 321–335.
- [6] Bush S.F., Frost V.S., A Framework for Predictive Network Management of Predictive Mobile Networks, Journal of Network and Systems Management, Vol.7, No.2 (1999).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOZ-0004-0001