Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/40308
Назва: | Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку |
Інші назви: | Features of implementation of data collection and processing for keyboard-based user authentication |
Автори: | Багрій, О. Bagriy, O. |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя |
Бібліографічний опис: | Багрій О. Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку / О. Багрій // Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“, 7–8 грудня 2022 року. — Т. : ТНТУ, 2022. — С. 10–11. — (Інформаційні системи та технології, кібербезпека). |
Bibliographic description: | Bagriy O. (2022) Osoblyvosti realizatsii zboru ta opratsiuvannia danykh dlia autentyfikatsii korystuvachiv na osnovi klavaturnoho pocherku [Features of implementation of data collection and processing for keyboard-based user authentication]. Materials of the Ⅹ scientific and technical conference "Information models, systems and technologies" (Tern., 7–8 December 2022), pp. 10-11 [in Ukrainian]. |
Є частиною видання: | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 2022 Materials of the Ⅹ Scientific and Technical Conference "Information Models, Systems and Technologies" of Ivan Puluj Ternopil National Technical University, 2022 |
Конференція/захід: | Ⅹ науково-технічна конференція „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя |
Журнал/збірник: | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя |
Дата публікації: | 7-гру-2022 |
Дата внесення: | 19-січ-2023 |
Видавництво: | ТНТУ TNTU |
Місце видання, проведення: | Тернопіль Ternopil |
Часове охоплення: | 7–8 грудня 2022 року 7–8 December 2022 |
УДК: | 004.031.6 |
Кількість сторінок: | 2 |
Діапазон сторінок: | 10-11 |
Початкова сторінка: | 10 |
Кінцева сторінка: | 11 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/40308 |
Власник авторського права: | © Тернопільський національний технічний університет імені Івана Пулюя, 2022 |
Перелік літератури: | 1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74. 2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310. 3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]. |
References: | 1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74. 2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310. 3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]. |
Тип вмісту: | Conference Abstract |
Розташовується у зібраннях: | X науково-технічна конференція „Інформаційні моделі, системи та технології“ (2022) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
XNTK_2022_Bagriy_O-Features_of_implementation_10-11.pdf | 253,36 kB | Adobe PDF | Переглянути/відкрити | |
XNTK_2022_Bagriy_O-Features_of_implementation_10-11.djvu | 27,34 kB | DjVu | Переглянути/відкрити | |
XNTK_2022_Bagriy_O-Features_of_implementation_10-11__COVER.png | 527,99 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.