Diversas formas de ameaças podem por em risco a segurança dos sistemas de informação eletrônicos, e uma das que apresentam maior risco é a personificação, onde alguém alega ser alguma outra pessoa com mais ou diferentes privilégios no acesso e manipulação do sistema. A proteção dos sistemas contra este tipo de ameaça é a sua capacidade de autenticar seus usuários, verificando sua identidade. Os procedimentos de autenticação de usuários podem ser classificados em três categorias básicas, de acordo com o tipo de prova de identidade que o usuário vai fornecer ao sistema. Estas categorias são: – Autenticação por conhecimento; – autenticação por propriedade; – autenticação por característica. Os sistemas biométricos se enquadram na categoria de ...
O tema geral desta pesquisa são as tecnologias que permitem o controle de acesso, vigilância, monito...
O tema geral desta pesquisa são as tecnologias que permitem o controle de acesso, vigilância, monito...
Personal identification has forced individuals to have multiple passwords, tokens and personal ident...
Neste trabalho foi implementada uma plataforma que permite o cadastramento, consulta e autenticação ...
No universo dos sistemas informatizados, métodos de autenticação biométrica vem ganhando grande popu...
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, banc...
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, banc...
Uma assinatura manuscrita, é a forma mais utilizada para con?rmar a dentidade de uma pessoa, já a qu...
A presente dissertação aborda o processo de identificação por biometria das estruturas oculares, ana...
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de InformaçãoAo longo dos tempo...
O reconhecimento biométrico pode ser definido como a ciência de estabelecer a identidade de um indiv...
A presente dissertação aborda o processo de identificação por biometria das estruturas oculares, ana...
As biometrias vêm sendo utilizadas como solução de controle de acesso a diversos sistemas há anos, m...
Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciênc...
Resumo: Uma assinatura manuscrita, é a forma mais utilizada para con?rmar a dentidade de uma pessoa,...
O tema geral desta pesquisa são as tecnologias que permitem o controle de acesso, vigilância, monito...
O tema geral desta pesquisa são as tecnologias que permitem o controle de acesso, vigilância, monito...
Personal identification has forced individuals to have multiple passwords, tokens and personal ident...
Neste trabalho foi implementada uma plataforma que permite o cadastramento, consulta e autenticação ...
No universo dos sistemas informatizados, métodos de autenticação biométrica vem ganhando grande popu...
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, banc...
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, banc...
Uma assinatura manuscrita, é a forma mais utilizada para con?rmar a dentidade de uma pessoa, já a qu...
A presente dissertação aborda o processo de identificação por biometria das estruturas oculares, ana...
Dissertação de mestrado integrado em Engenharia e Gestão de Sistemas de InformaçãoAo longo dos tempo...
O reconhecimento biométrico pode ser definido como a ciência de estabelecer a identidade de um indiv...
A presente dissertação aborda o processo de identificação por biometria das estruturas oculares, ana...
As biometrias vêm sendo utilizadas como solução de controle de acesso a diversos sistemas há anos, m...
Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciênc...
Resumo: Uma assinatura manuscrita, é a forma mais utilizada para con?rmar a dentidade de uma pessoa,...
O tema geral desta pesquisa são as tecnologias que permitem o controle de acesso, vigilância, monito...
O tema geral desta pesquisa são as tecnologias que permitem o controle de acesso, vigilância, monito...
Personal identification has forced individuals to have multiple passwords, tokens and personal ident...