Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Пользователи новой системы аутентификации рисуют картинки в дополнение к паролю


17.05.2017

Рисовать картинки, чтобы дополнить недостаточно длинный пароль, могут пользователи новой системы PassInfinity, которую разработали исследователи из британского Университета Сюррея. Она предназначена для контроля доступа к ресурсам компьютера. Название системы можно перевести как «Бесконечность паролей».

Новая разработка выполняет мультифакторную аутентификациию, составной частью которой служат сканирование радужной оболочки глаза и отпечатков пальцев, а также распознавание лиц. Кроме того, в системе могут применяться обычный пароль, выбор картинки, кликание на точку на картинке, рисование чего-то на картинке и даже геолокация.

Пользователь системы PassInfinity может выбирать из вышеперечисленного те элементы, которые он собирается использовать. Он также самостоятельно задаёт последовательность их ввода.

Система имеет обратную совместимость с более старыми компьютерными системами. Если у пользователя ранее имелся какой-либо механизм контроля доступа к компьютеру, он может перенести его в систему PassInfinity и в ней дополнить другими элементами. Этому способствует модульная структура системы.

Разнообразие факторов аутентификации и возможность выбора их последовательности многократно затрудняют возможные действия хакеров. Для взлома системы им надо было бы подбирать каждый из факторов, а также их последовательность. При этом система упрощает пользователю создание и запоминание тех признаков, по которым производится его аутентификация. Именно простоту работы с системой, позволяющей решать, тем не менее, очень сложные задачи, указывают в качестве главного достоинства своей разработки её создатели — сотрудники университета Шуцзюнь Ли и Нуф Альджафан.

Установить систему PassInfinity можно на стороне клиента — на мобильный телефон или персональный компьютер. При этом она может работать как персональный менеджер паролей или как расширение веб-браузера. Если же поставить систему на стороне сервера, то перед пользователем открываются дополнительные возможности по выбору и назначению порядка использования биометрических средств.

Количество показов: 702

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 52167100
6782
Hosts 4661224
430
Visitors 8736250
685

46

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582