LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Швець, Валеріян Анатолійович; Національний авіаційний університет; Німченко, Тетяна Васильовна; Національний авіаційний університет; Васянович, Віталій Васильович; Національний авіаційний університет (2015)
Publisher: National Aviation University
Languages: Russian
Types: Unknown
Subjects: Information security;, information security; identification; access control systems and access control; biometric identification; a facial image, УДК 004.056.5 (045), Защита информации;, информационная безопасность, идентификация, системы контроля и управления доступом, биометрическая идентификация, изображение лица., Захист інформації;, інформаційна безпека; ідентифікація; системи контролю та управління доступом; біометрична ідентифікація; зображення особи
The development of information technology is closelytouches on the issues of information security part, which isthe control system and access control objectives for informationand activities. Control systems and access controlfor use biometric identification by the image of a humanface. However, as practice shows, the control system andaccess control has one major drawback is the possibility ofan attacker tampering with the image of a real person hisportrait, that is, the attempt to present a portrait of a realperson, which can lead to the penetration of the attackeron the object information activities. The article discussesthe implementation of the detector of the human face inthe image to the possibilities of its implementation directlyby the controller of the camera and the selection of characteristicfragments in the software system to improve thereliability of the identification. Развитие информационных технологий тесно затрагивает и вопросы информационной безопасности частью, которой есть системы контроля и управления доступом на объекты информационной деятельности. Системы контроля и управления доступом для работы используют биометрическую идентификацию по изображению лица человека. Однако как показывает практика система контроля и управления доступом имеет один существенный недостаток – возможность подмены злоумышленником изображения реального человека его портретом, то есть попытка выдать портрет за реального человека, что может привести к проникновению злоумышленника на объект информационной деятельности. В статье рассматривается реализация детектора лица человека на изображении для возможности его реализации непосредственно контроллером видеокамеры и выделение характерных фрагментов в программном обеспечении системы с целью повышения надежности идентификации. Розвиток інформаційних технологій тісно зачіпає і питання інформаційної безпеки, частиною якої єсистеми контролю і управління доступом на об'єкти інформаційної діяльності. Системи контролю тауправління доступом для роботи використовуютьбіометричну ідентифікацію по зображенню обличчя людини. Однак, як показує практика, система контролю і управління доступом має один істотний недолік -можливість підміни зловмисником зображення реаль-ного людини його портретом, тобто спроба видатипортрет за реального людини, що може призвести до проникнення зловмисника на об'єкт інформаційноїдіяльності. У статті розглядається реалізація детектораобличчя людини на зображенні для можливості йогореалізації безпосередньо контролером відеокамери і виділення характерних фрагментів в програмному забезпеченні системи з метою підвищення надійності ідентифікації.
  • No references.
  • No related research data.
  • No similar publications.