กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้: http://elartu.tntu.edu.ua/handle/lib/45652
ชื่อเรื่อง: Аналіз технологій біометричної автентифікації
ชื่อเรื่องอื่นๆ: Analysis of the Biometric Authentication Technologies
ผู้แต่ง: Бойко, Степан Степанович
Boiko, Stepan
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Бойко С. С. Аналіз технологій біометричної автентифікації : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 — кібербезпека / наук. кер. М. В. Деркач. Тернопіль: Тернопільський національний університет імені Івана Пулюя, 2024. 52 с.
วันที่เผยแพร่: 25-มิถ-2024
Date of entry: 29-มิถ-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Деркач, Марина Володимирівна
Derkach, Maryna
Committee members: Луцик, Надія Степанівна
Lutsyk, Nadiia
UDC: 004.56
คำสำคัญ: аналіз
analysis
автентифікація
authentication
біометрія
biometrics
безпека даних
data security
windows hello
Number of pages: 54
บทคัดย่อ: Дипломна робота присв’ячена аналізу технологій біометричної автентифікації. В першому розділі дипломної роботи розглянуто технології біометричної автентифікації (БА), їх роль у забезпеченні безпеки збережених даних, а також у галузі застосування цих технологій. В другому розділі дипломної роботи розглянута роль біометричної автентифікації з погляду безпеки, а також методи підвищення безпеки та інструменти біометричної автентифікації. В третьому розділі дипломної роботи описано реалізацію методу біометричної автентифікації. Налаштування БА за допомогою розпізнавання обличчя у Windows Hello, а також принцип дії розпізнавання обличчя за допомогою алгоритмів машинного навчання HOG та SVM. Об’єкт дослідження: процеси збирання та опрацювання біометричних даних. Предмет дослідження: методи реалізації біометричної автентифікації. Мета роботи: дослідження технологій біометричної автентифікації задля реалізації її у повсякденному житті.
Thesis is dedicated to the analysis of biometric authentication technologies. The first section of the thesis examines biometric authentication (BA) technologies, their role in ensuring the security of stored data, as well as areas of application of these technologies. In the second section of the thesis, the role of biometric authentication from a security perspective, as well as methods for improving security and tools for biometric authentication. In the third section of the thesis describes the implementation of biometric authentication method. Setting up BA using facial recognition in Windows Hello, as well as the principle of facial recognition using HOG and SVM machine learning algorithms. Object of research: processes of collecting and processing biometric data. Subject of research: methods of implementation of biometric authentication. Purpose: research of biometric authentication technologies for its implementation in everyday life.
รายละเอียด: Аналіз технологій біометричної автентифікації // Кваліфікаційна робота ОР «Бакалавр» // Бойко Степан Степанович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 52 , рис. – 21.
Content: ВСТУП 9 1 ГАЛУЗЬ ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ БІОМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ ТА ЇЇ РОЛЬ В БЕЗПЕЦІ ЗБЕРЕЖЕНИХ ДАНИХ 10 1.1 Технології біометричної автентифікації 10 1.2 Галузі застосування технологій біометричної автентифікації 13 1.2.1 Банківська сфера 14 1.2.2 Мобільні пристрої 16 1.2.3 Охорона здоров’я 16 1.2.4 Транспорт 17 1.3 Огляд мобільних та десктопних додатків з підтримкою біометричної автентифікації 17 1.3.1 Apple Touch ID 17 1.3.2 Samsung Fingerprint Scanner 19 1.3.3 Apple Face ID 20 1.3.4 Windows Hello 21 1.3.5 Google Face Unlock 22 1.3.6 Samsung Iris Scanner 23 1.4. Постановка завдання на розробку 24 1.5 Висновки до першого розділу 25 2 МЕТОДИ ТА ІНСТРУМЕНТИ БІОМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ 26 2.1 Роль технології біометричної автентифікації з точки зору безпеки 26 2.2 Методи підвищення безпеки 27 2.3 Інструменти біометричної автентифікації 29 2.3.1 Бібліотека Dlib 29 2.3.2 Face Recognition 30 2.3.3 Бібліотека Librosa 31 2.3.4 SpeechRecognition 33 2.3.5 PyAudioAnalysis 34 2.4 Висновок до другого розділу 35 3 РЕАЛІЗАЦІЯ МЕТОДУ БІОМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ 36 3.1 Налаштування БА завдяки розпізнавання обличчя у Windows Hello 36 3.2 Принцип дії розпізнавання обличчя 41 3.3 Висновок до третього розділу 44 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ ТА ОХОРОНА ПРАЦІ 45 4.1 Долікарська допомога при кровотечах 45 4.2 Заходи щодо захисту установки від короткого замикання 47 ВИСНОВКИ 50 ПЕРЕЛІК ДЖЕРЕЛ 51
URI: http://elartu.tntu.edu.ua/handle/lib/45652
Copyright owner: © Бойко Степан Степанович, 2024
References (Ukraine): 1. Jain, A. K., Ross, A., & Prabhakar, S. (2004). An introduction to biometric recognition. IEEE Transactions on circuits and systems for video technology, 14(1), 4-20.
2. Maltoni, D., Maio, D., Jain, A. K., & Prabhakar, S. (2009). Handbook of fingerprint recognition. Springer Science & Business Media.
3. Wayman, J. L., Jain, A. K., Maltoni, D., & Maio, D. (Eds.). (2005). Biometric systems: Technology, design and performance evaluation. Springer Science & Business Media.
4. Jayarathne I, Cohen M, Amarakeerthi S. (2020) Person identification from EEG using various machine learning techniques with inter-hemispheric amplitude ratio. PLoS ONE 15(9): e0238872. https://doi.org/10.1371/journal.pone.0238872.
5. Marasco, E., & Ross, A. (2015). A survey on antispoofing schemes for fingerprint recognition systems. ACM Computing Surveys (CSUR), 47(2), 28.
6. Durna Y, Ari F. Design of a Binocular Pupil and Gaze Point Detection System Utilizing High Definition Images. Applied Sciences. 2017; 7(5):498. https://doi.org/10.3390/app7050498.
7. Y. Boltov, I. Skarga-Bandurova and M. Derkach, "A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems," 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Dortmund, Germany, 2023, pp. 1156-1160, doi: 10.1109/IDAACS58523.2023.10348642.
8. Седінкін, О.А., Деркач, М.В., Скарга-Бандурова, І.С., & Матюк, Д.С. (2024). Система для відстеження руху очей на основі машинного навчання. Комп'ютерно-інтегровані технології: освіта, наука, виробництво.
9. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.
10. Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major Zagorodna N., Skorenkyy Y., Kunanets N., Baran I., Stadnyk M. (2022) CEUR Workshop Proceedings, 3309 , pp. 25-32.
11. Mishko, O. Security of remote IoT system management by integrating firewall configuration into tunneled traffic / O. Mishko, D. Matiuk, M. Derkach // Scientific Journal of TNTU. — Tern.: TNTU, 2024.
Content type: Bachelor Thesis
ปรากฏในกลุ่มข้อมูล:125 — Кібербезпека (бакалаври)

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
Bachelor_Thesis__SB-41_Boiko_S_S_2024.pdf1,93 MBAdobe PDFดู/เปิด
Avtorska_dov_Boiko_S_S_2024 -2.doc47 kBMicrosoft Wordดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

เครื่องมือสำหรับผู้ดูแลระบบ