Рубрики: Разное

Тюменские ученые создали систему входа в компьютер по голосу и лицу

ИТ-специалисты отмечают, что количество кибератак на информационную инфраструктуру компаний увеличилось, а кибербезопасность стала значимой сферой жизни. Именно аутентификация является одной из ключевых подсистем информационной безопасности. Она проверяет подлинность субъекта доступа и обеспечивает конфиденциальность информации пользователя.

«Внедрение многофакторной аутентификации на основе биометрических данных пользователя необходимо для повышения уровня безопасности компьютерных систем. Традиционные методы, такие как аутентификация по паролю, не всегда способны обеспечить требуемый уровень защиты учетной записи и данных пользователя. Проанализировав существующие подходы к биометрической аутентификации, мы выявили преимущества их использования в рамках многофакторных систем и рассмотрели актуальные вопросы, связанные с безопасным хранением биометрических данных. Наше решение использует предлагаемые механизмы с целью их интеграции в операционные системы на базе ядра Linux», — сообщил доцент кафедры информационной безопасности Тюменского госуниверситета Андрей Шабалин.

Археологи ТюмГУ рассказали об артефактах, принадлежащих прародителям мадьяр

Тюменские ученые изучили материалы могильника Воденниково-1 конца VII-VIII веков в районе города Шадринска.

naked-science.ru

Разработанное в ТюмГУ программное обеспечение в настоящее время находится на этапе тестирования, которое осуществляется на Debian-подобных дистрибутивах GNU/Linux, в том числе на Astra Linux, что обусловлено ее критической важностью для информационной инфраструктуры России.

Кроме того, авторы планируют ее дальнейшую интеграцию с голосовым помощником, созданным ими в 2022–2023 годах и используемым в качестве виртуального консультанта по управлению безопасностью инфраструктуры локальной компьютерной сети, а также в образовании. По мнению специалистов, интеграция этих продуктов позволит осуществлять безопасную аутентификацию сетевых администраторов по биометрическим данным и повысить эффективность управления сетевым оборудованием посредством голосовых команд.

Исследование направлено на совершенствование систем безопасности современных операционных систем GNU/Linux и разработку программного обеспечения с открытым исходным кодом. Его результаты опубликованы в сборнике материалов международной конференции IEEE SmartIndustryCon.

Поделится
news

Позже

Гадалка Мила Абрамович – тайны предсказаний и магии. Анализ аккаунтов в соцсетях, сайт и отзывы о маге

Мила Абрамович — ясновидящая, которая предлагает широкий спектр эзотерических услуг, включая консультации по вопросам судьбы,…

3 часа назад

Таролог Артем Лебедев. Анализ профессионала, работа с запросами клиентов и отзывы об услугах

Артем Лебедев — таролог, психолог-консультант, психотерапевт, основатель и руководитель тренингового центра «Точка. Опоры». Школа Таро…

9 часов назад

Таролог Лана Золотова. Анализ соцсетей и работа с услугами. Консультации специалиста и отзывы клиентов

Лана Золотова представляет себя как опытного таролога и психолога, совмещая эти направления в своей практике.…

15 часов назад

Таролог Таро Солнце. Разбор услуг и мнений – эзотерика с опытом или миф?

Евгения, известная под эзотерическим именем Alma, считает себя проводником в мир энергий Нового Времени. Она…

18 часов назад

Таролог Ирен Якименко. Обзор социальных сетей и мнение клиентов

Таро-мастер Ирен Якименко — психолог, таролог, астролог и специалист по тета-хилингу. В биографии указано, что…

21 час назад

Таролог Елизавета Левина. Магия карт или обман? Обзор услуг и отзывы клиентов

Левина Елизавета — таро-мастер психологии, преподаватель Школы Таро "Врата Изиды" и ведущая курса "Дистанционный курс…

1 день назад