Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Анализ метода разграничения доступа к информации на основе графического пароля

    Авторы: И. А. Ефремченко, Н. Е. Губенко

    Описание: В данной статье рассматриваются существующие системы аутентификации. Рассмотрена модель системы ЦВЗ для разграничения доступа пользователей к информации. Проанализирован метод разграничения доступа к информации на основе графического пароля. На основе проведенного анализа выделены основные свойства и некоторые особенности метода.

    Источник: Программная инженерия: методы и технологии разработки информационно-вычислительных систем (ПИИВС-2016): сборник научных трудов I научно-практической конференции (студенческая секция). 16-17 ноября 2016 г. – Донецк, ГОУ ВПО «Донецкий национальный технический университет», 2016. – с. 257–261. // URL: http://pi.conf.donntu.ru/ ...

  2. Особенности модели аутентификации на основе ЦВЗ для разработки систем графического пароля

    Авторы: И. А. Ефремченко, Н. Е. Губенко

    Описание: В данной статье проведен анализ методов стеганографии, которые позволяют повысить стойкость систем к методам взлома систем с парольной аутентификацией пользователей. Анализируется метод аутентификации пользователя на основе ЦВЗ.

    Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках III форума «Инновационные перспективы Донбасса» (ИУСМКМ – 2017): VIII Международная научно-техническая конференция, 25 мая 2017, г. Донецк: / Донец. национал. техн. ун-т; редкол. Ю.К. Орлов и др. – Донецк: ДонНТУ, 2017. – с. 163–166. // URL: http://iuskm.donntu.ru/electronic/iusk2017.pdf

  3. Тематические статьи

  4. Аутентификация методом динамического графического пароля

    Авторы: А. Ж. Абденов, С. А. Голяков

    Описание: Предложен метод разблокировки мобильных устройств с сенсорным экраном путем выполнения определенных операций на экране, результатом которых является получение доступа к устройству. В работе описывается суть разработанного метода, рассмотрен пример работы данного метода, описаны действия на стороне устройства, возможные варианты модификации метода, выявлены положительные и отрицательные моменты данного метода.

    Источник: СБОРНИК НАУЧНЫХ ТРУДОВ НГТУ. – 2013. – № 2(72), с. 78–83. // URL: https://elibrary.ru ...

  5. Визуальная безопасность графических паролей

    Авторы: А. А. Красавин

    Описание: Рассмотрено понятие графического пароля, проведено его сравнение с символьными паролями, рассмотрены факторы, влияющие на безопасность графических паролей, и приведены возможные способы их модификации с целью повышения безопасности.

    Источник: Материалы научно-практической конференции "КЗИ-2014", 4/2014, c. 46–48. // URL: http://www.okbsapr.ru ...

  6. Цифровые водяные знаки в графических файлах

    Авторы: А. Г. Коробейников, С. С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов

    Описание: Рассмотрена задача генерации цифровых водяных знаков для графических файлов. Представлена математическая модель генерации цифровых водяных знаков. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.

    Источник: Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83), c. 152–157. // URL: http://ntv.ifmo.ru ...

  7. Системы аутентификации сообщений на основе ЦВЗ и области их применения

    Авторы: А. B. Шокарев

    Описание: Компьютерная стеганография является молодым, развивающимся направлением, и в последние годы привлекает множество ученых для исследований в данной области. Основное предназначение стеганографии - это сокрытие самого факта наличия скрытой информации. Далее в статье будут рассмотрена возможность применения методов стеганографии в системах графических паролей, а так же другие области применения цифровых водяных знаков (ЦВЗ) в направлении защиты информации и аутентификации пользователей в информационных системах.

    Источник: Инновационные технологии в машиностроении : сборник трудов VIII Международной научно-практической конференции, 18-20 мая 2017 г., Юрга. — Томск, Изд-во ТПУ, 2017. — c. 150–153. // URL: http://earchive.tpu.ru ...

  8. Авторизации пользователей в системе графического пароля с использованием цифровых водяных знаков

    Авторы: А. В. Шокарев, В. В.  Останин

    Описание: Использование предложенного метода аутентификации позволяет пользователю быстрее запоминать пароли и увеличить стойкость систем графических паролей с использованием ЦВЗ к взломам злоумышленниками, а так же уменьшает время авторизации в системах пользователей.

    Источник: Инновационные технологии и экономика в машиностроении : сборник трудов V Международной научно-практической конференции, г. Юрга, 22-23 мая 2014 г. : в 2 т. — Томск, Изд-во ТПУ, 2014. — Т. 2. — c. 92–97. // URL: http://earchive.tpu.ru ...

  9. Анализ безопасности систем цифровых водяных знаков

    Авторы: Н. В. Кошкина

    Описание: Исследуется одна из базовых характеристик систем ЦВЗ – безопасность. Показаны ее отличия от более изученной характеристики – стойкости. Рассмотрены фундаментальные аспекты безопасности систем ЦВЗ, которые служат основой для дальнейшей разработки и исследования практических схем. Представлены две математические модели для анализа безопасности – информационно-теоретическая и вычислительная.

    Источник: Компьютерная математика: сб. науч. тр. — 2011. — № 1. — c. 86–95. // URL: http://dspace.nbuv.gov.ua ...

  10. Розроблення стійких до активних атак методів комп’ютерної стеганографії

    Авторы: Н. В. Кошкіна

    Описание: Приведены результаты исследований существующих и разработки новых методов компьютерной стеганографии для изображений и аудиосигналов. Рассмотрена проблема десинхронизации цифрового водяного знака с контейнером-носителем. Выполнен анализ влияния типичных операций обработки контейнера на его амплитудный спектр. Приведены примеры созданных методов внедрения цифровых водяных знаков, стойких к сжатию с потерями, зашумлению, низкочастотной фильтрации, сдвигу, повороту, масштабированию, обрезке, печати-сканированию и другим активным атакам. Показаны возможные области применения этих методов.

    Источник: Вісн. НАН України. — 2013. — № 4. — c. 61–66. // URL: http://dspace.nbuv.gov.ua ...

  11. Переводы статей

  12. Безопасная графическая система аутентификации с использованием встраивания водяных знаков

    Авторы: Sreya Prakash, Sreelakshmy M K

    Описание: В данной статье рассматривается уязвимость графических пароле к «атакам через плечо».Система аутентификации PassMatrix используется для предотвращения «атаки через плечо». Пользователь должен выбрать изображения в качестве пароля на этапе регистрации и выбрать передаваемый на изображение квадрат. Для защиты, передаваемых изображений от атаки, используется общий видимый метод встраивания водяных знаков в выбранные изображения и передаваемые изображения. Этот метод может быть расширен для обеспечения безопасности веб-приложения с помощью QR-кода.

    Источник (англ.): Sreya Prakash, Sreelakshmy M K, A secure graphical authentication system using watermark embedding