2022 autentifikatsiya muammolari, usullari va vositalari fozilov Shavkatjon Ibrohimjon o’g’li



Yüklə 106,05 Kb.
Pdf görüntüsü
səhifə10/10
tarix25.12.2023
ölçüsü106,05 Kb.
#194408
1   2   3   4   5   6   7   8   9   10
autentifikatsiya-muammolari-usullari-va-vositalari

Oriental Renaissance: Innovative, 
educational, natural and social sciences 
 
VOLUME 2 | ISSUE 6 
ISSN 2181-1784 
Scientific Journal Impact Factor
 
 SJIF 2022: 5.947 
Advanced Sciences Index Factor 
 ASI Factor = 1.7 
1206 
w
www.oriens.uz
June
2022
 
eTokenda tizimga kiruvchi PIN(Personal Identification Number) saqalngan bo’lsa, 
u %systemroot%\system32\etcpass.ini faylidagi ma’lumotni o’zgartirib qo’yadi. Va 
tizimga kirishda faqat shu eToken ichidagi parol orqali kiriladi. Foydalanuvchini 
autentifikatsiyalashda faol ishlatiladigan biometrik usullar quyidagilar: 

barmoq izlari; 

qo’l panjasining geometrik shakli; 

yuzning shakli va o’lchamlari; 

ovoz xususiyatlari; 

ko’z yoyi va to’r pardasining naqshi; 

elektron imzo orqali. 
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan quyidagi 
afzalliklarga ega: 

biometrik alomatlarning noyobligi tufayli autentifikatsiyalashning 
ishonchlilik darajasi yuqori; 

biometrik alomatlarning sog’lom shaxsdan ajratib bo’lmasligi; 

biometrik alomatlarni soxtalashtirishning qiyinligi. 
XULOSA 
Biometrik autentifikatsiyada foydalanuvchini tasdiqlovchi shaxsiy ma’lumotlar 
xavfsiz 
kanallar 
orqali 
uzatilishi 
lozim. 
Chunki 
kanalda 
uzatilayotgan 
ma’lumotlarni(login, parol) ushlab qolish xavflarini kamaytirish lozim. Buning 
maxsus vositachi dasurlardan, kriptografik algoritmlardan va virtual kanallardan 
foydalanish lozim. 
REFERENCES 
1.
Fozilov, S. I. O. G. L. (2022). OVOZNI TANISH ALGORITMLARI. 
Oriental 
renaissance: Innovative, educational, natural and social sciences

2
(5-2), 553-562. 
2.
N. K. Ratha, J. H. Connell, and R. M. Bolle, "Enhancing security and privacy in 
biometrics-based authentication systems, " IBM systems Journal, vol. 40, p. 614-634. 
3.
Magnuson, S (January 2009), "Defense department under pressure to share 
biometric data.", NationalDefenseMagazine.org. 
4.
M. A. Dabbah, W. L. Woo, and S. S. Dlay, "Secure Authentication for Face 
Recognition, " presented at Computational Intelligence in Image and Signal 
Processing, 2007. CIISP 2007. IEEE Symposium on, 2007. 

Yüklə 106,05 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin