Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
622231 / 622231 / очн 622231 / ПАЗИ 622231 / МУ_ПЗ_ПАЗИ.doc
Скачиваний:
74
Добавлен:
10.05.2015
Размер:
2.04 Mб
Скачать

Контрольные вопросы

      1. Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.

      2. Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).

      3. Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?

      4. Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?

Табл. 1. Варианты

Номер варианта

Шаблон эталонного пользователя

Вектор реального пользователя

Граничный порог принятия решения

1

(1,7,3,6)

(2,3,6,6)

4

2

(1,7,3,6)

(2,7,4,6)

4

3

(9,23,1,3)

(8,20,7,5)

10

4

(2,45,6,1)

(3,45,3,1)

10

5

(3,3,6)

(7,6,4)

15

6

(0,2,2,1)

(3,2,3,5)

2

7

(87,2,9)

(80,10,34)

7

8

(10,2,5,7)

(7,6,5,3)

6

9

(2,4,56,23)

(3,4,61,20)

10

10

(2,6,1,8)

(1,7,4,8)

8

11

(25,7,9,5)

(27,8,10,3)

4

12

(6,7,2,90)

(6,7,10,50)

5

13

(8,4,3,3)

(4,5,6,8)

5

14

(8,5,2,3)

(5,4,2,2)

8

15

(6,4,8,4)

(8,3,4,6)

5

16

(7,5,3,4)

(7,4,3,1)

10

17

(4,7,5,2)

(9,3,5,2)

1

18

(4,23,5,6)

(5,21,2,4)

6

19

(7,5,3,6)

(8,5,3,2)

4

20

(6,4,2,4)

(7,4,6,3)

5

21

(6,7,8,6)

(6,8,4,5)

5

22

(4,3,5,6)

(9,3,35,6)

10

23

(76,6,5,4)

(74,3,3,6)

1

24

(2,4,7,9)

(4,5,7,3)

3

25

(3,5,2,4)

(5,2,4,5)

3

26

(9,7,5,3)

(4,6,3,4)

4

27

(5,6,8,3)

(6,3,4,3)

2

28

(8,4,3,7)

(7,5,4,1)

3

29

(5,8,4,6)

(5,4,3,1)

9

30

(4,8,4,5)

(5,4,1,1)

9

Табл. 2.

Номер

Процент совпадения эталонного шаблона с шаблоном реального пользователя

Результат прохождения аутентификации (прошел / не прошел)

Тип пользователя (легальный и нелегальный)

ПРИЛОЖЕНИЕ 1.

В данном окне представлены временные диаграммы клавиатурных почерков текущего пользователя и легально зарегистрированного, предоставляется возможность аутентификации текущего пользователя по всем или по выделенным характеристикам. Результат аутентификации представляется в виде процента подобия почерка текущего пользователя почерку легально зарегистрированного пользователя. Так же предоставляется возможность установки обучения образца почерка в свойствах программы. В характеристиках задержек показаны характеристики, которые не учитываются при аутентификации пользователя. Две другие вкладки программы “Статистические характеристики” и “Частотные диаграммы” представляют статистическую информацию о клавиатурных почерках пользователя.

2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности

Цель занятия – изучение проблем реализации политик информационной безопасности в компьютерных системах на примере дискреционной модели.

Соседние файлы в папке ПАЗИ 622231