105 / 33 / 1
Регистрация: 01.10.2010
Сообщений: 310
1

Методы защиты компьютера и информации с использованием физиологических данных человека

12.07.2011, 21:26. Показов 2241. Ответов 14
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
иш как заголовок завернул...
Эта уже не первый топик про защиту программы\компьютера от несанкционированной защиты. Во всех предыдущих случаях мы использовали доступ к закрытой информации с помощью ключа или спец файла. Я же хочу спросить про реализацию ограничения доступа к ресурсам с помощью защиты, построенной на считывании индивидуальных данных человека. Вот варианты:
1) Распознание хозяина по голосу.
2)распознание хозяина по фотке
3)распознание хозяина по отпечаткам пальцев

Распознание человека по голосу.
Всё на словах вроде просто:комп просит назвать кодовое слово в микрофон, а затем сверяет не только кодовое слово, но и тембровый и прочие окрасы.

Распознание хозяина по фотке
Комп просит помаячить фейсом перед web камерой, а затем сравнивает фотки с эталоном

Распознание по отпечаткам пальцев.
спросите где раздобыть такой датчик? Я тоже думал, но мне помогла моя кошка, которая как-то раз ничаенно "отсканировалась", а фотка у меня всегда маячит в гаджетах в альбоме на Раб. столе. Смысл такой: мы просто кладём свою ладонь под сканер, а дальше прога получает сканированную фотку вашей ладони( в высоком разрешении), и сравнивает с эталоном.

Если серьёзно, то такие методы, а ля Джеймс Бонд приехал в Магадан, кажутся немножко бредовыми, но всё же, просто интересно, реально ли сделать хоть какой-то из этих вариантов?
p.s Просьба, не нужно писать о нецелесообразности какого-либо из них. В любом случае, лишняя информация не помешает, а дело идёт к тому, что через лет 5(особенно учитывая, что компьютеры превращаются в планшеты и отбрасывают часть своих функций), один, а может совокупность этих способов, будет править в Log in на наших "персоналках".
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
12.07.2011, 21:26
Ответы с готовыми решениями:

Методы и средства защиты информации
Добрый вечер. Помогите пожалуйста проверить тесты. Вопрос 1 Найдите верное высказывание:...

Криптографические методы защиты информации
Всем добрый вечер, нужна помощь по программированию. Какие инструменты использовать и где найти...

Криптографические методы защиты информации. Закрытое Хеширование
Подскажите пожалуйста книги по закрытому хешированию, или полезные статьи на русском языке.:umnik:

Методы защиты данных от записи во время выполнения участка кода?
День добрый, форумчане. Вводные данные: - Весь свой код строю на работе с указателями. -...

14
_
2364 / 1243 / 78
Регистрация: 28.10.2009
Сообщений: 4,331
12.07.2011, 21:48 2
Распознавание по голосу вполне реально сделать. Распознавание по видео с веб-камеры, думаю, то же вполне. По крайней мере такие программы уже есть и они не редекость. Как правило подобные вещи делаются с помощью нейронных сетей.
0
557 / 434 / 21
Регистрация: 16.12.2010
Сообщений: 953
12.07.2011, 22:38 3
Мое ИМХО, распознавать голос легче всего из всех предложенных .
0
290 / 271 / 107
Регистрация: 10.06.2011
Сообщений: 696
13.07.2011, 16:17 4
Цитата Сообщение от Provaider Посмотреть сообщение
Распознание хозяина по фотке
Комп просит помаячить фейсом перед web камерой, а затем сравнивает фотки с эталоном
показал web камере фотку хозяина и вошел
0
105 / 33 / 1
Регистрация: 01.10.2010
Сообщений: 310
13.07.2011, 16:20  [ТС] 5
Хорошо, выяснили, что голос-самое реальное из всего возможного. Можно ли это сделать на Vb.NET?
0
_
2364 / 1243 / 78
Регистрация: 28.10.2009
Сообщений: 4,331
13.07.2011, 17:17 6
Можно, только без специальных знаний тебе вряд ли это сделать. Задача нетривиальная.
0
Bazzy
13.07.2011, 17:28
  #7

Не по теме:

Я так понял, выяснили что голос - это самое простое в реализации из приведенных примеров, но и самый простой для взлома. Думаю что даже на VB можно его реализовать без проблем, все зависит от качества алгоритма который вы придумаете, ибо скорее всего получится или пускать нужного человека с десятой попытки или не пускать одного из 10 попытавшихся и дело тут не во владении языком программирования а в способности создания математической модели (хотя это касается любой защиты из приведенного списка). К тому же представьте шумное кафе или улицу и Ваши безуспешные попытки попасть в собственный же ПК... или плохую освещенность или просто другую освещенность если это касается лица(а не фотки, кстати, как Вы написали... от фоток наоборот надо писать защиту)...

П.С.Попробовав и авторизацию по лицу и по пальцу могу скачать что пароль лучше))))

0
557 / 434 / 21
Регистрация: 16.12.2010
Сообщений: 953
13.07.2011, 17:29 8
как вариант того, как можно определить кто говорит за компом. встречаем мы часто в программах ползунки разные которые меряют децибелы которые мы воспроизводим нашими голосовыми связками, и не только связками. Ведь звук - это синусоидные колебания воздуха (если я не ошибаюсь), т.е. нам достаточно научится получать численные значения нашего голоса в программе, и сравнивать с эталоном, с небольшой погрешностью (устанавливаем опытным путем). В принципе и все, что я хотел сказать, но вот как это сделать это не ко мне. а к людям, которые имеют представление о таком подходе, это всего лишь теория, на практике все может быть иначе, пока сам не проверю, не буду уверен, а самому проверить, не написав эту прогу не получится, а делать ее, и разбираться в огромном количестве коде не хочу (нет и времени и желания)
0
Почетный модератор
21400 / 9134 / 1083
Регистрация: 11.04.2010
Сообщений: 11,014
13.07.2011, 17:45 9
Юзер:
-Ну пусти, ты чего?
Прога:
-А откуда я знаю, что это ты? Скажи что-нибудь, что можем знать только ты и я
Юзер (краснея, воровито оглядываясь и подсаживаясь ближе к микрофону, вполголоса):
-А помнишь...

Тема, конечно хорошая, но вопрос к автору темы:
Что надо эдакого написать, чтоб потребовалась такая защита и оправдывала бы все то, что дастся (если дастся) с таким трудом?
0
557 / 434 / 21
Регистрация: 16.12.2010
Сообщений: 953
13.07.2011, 17:50 10
насчет фото, получаем точки, меряем расстояние
вот набросал пример, да простит меня дядюшка Билл, и мягкийсофт

красными линиями обозначил, какие точки мерить, брал данные, исходя из того, чтобы было легче это реализовать (за точки брал разные цвета)
Изображения
 
1
557 / 434 / 21
Регистрация: 16.12.2010
Сообщений: 953
13.07.2011, 17:55 11
Цитата Сообщение от Памирыч Посмотреть сообщение
Юзер:
-Ну пусти, ты чего?
Прога:
-А откуда я знаю, что это ты? Скажи что-нибудь, что можем знать только ты и я
Юзер (краснея, воровито оглядываясь и подсаживаясь ближе к микрофону, вполголоса):
-А помнишь...
. Такими темпами, мы создадим собственный движок , с которым мы будем общаться, если нам скучно будет
0
105 / 33 / 1
Регистрация: 01.10.2010
Сообщений: 310
14.07.2011, 16:41  [ТС] 12
Памирыч, ну пока ещё ничего, но времена меняются, не так ли?=)

Цитата Сообщение от Ciberst Посмотреть сообщение
Такими темпами, мы создадим собственный движок , с которым мы будем общаться, если нам скучно будет
Тхе, для некоторых людей-компьютер-девушка, с которой этим некоторые люди могут что угодно вытворять(тьфу, инфоблуды). А так глядишь, и реально жизнь им облегчим. А если серьёзно, то
Спасибо за ответы. Пока врятли это пригодится, но информация лишней не бывает=) Тему думаю можно объявлять закрытой
1
Памирыч
14.07.2011, 16:43
  #13

Не по теме:

Provaider, у тебя талант сказать чтоб все упали:

Цитата Сообщение от Provaider Посмотреть сообщение
защиту программы\компьютера от несанкционированной защиты
Спасибо, Шплости отдыхают :D

1
557 / 434 / 21
Регистрация: 16.12.2010
Сообщений: 953
14.07.2011, 17:59 14
Цитата Сообщение от Provaider Посмотреть сообщение
защиту программы\компьютера от несанкционированной защиты

Не по теме:

сразу припомнились блокираторы Windows

0
105 / 33 / 1
Регистрация: 01.10.2010
Сообщений: 310
14.07.2011, 23:19  [ТС] 15
Цитата Сообщение от Памирыч Посмотреть сообщение
Спасибо, Шплости отдыхают

Не по теме:

Тчёрд, о5 меня понесло. У меня просто мозг и клавиатура живут разными жизнями. То бишь работают в 2 потока=))

0
14.07.2011, 23:19
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
14.07.2011, 23:19
Помогаю со студенческими работами здесь

Этот файл был получен с другого компьютера и возможно был заблокирован с целью защиты компьютера
Если на файле нажать ПКМ и зайти в Свойства, то там можно увидеть надпись Этот файл был получен с...

Методы защиты
Интересуют методы защиты сайта такие как: 1) защита открытого ГЕТ запроса в базу например...

Библиотеки и методы защиты
Можно ли как-то узнать данные жесткого диска модулем(библиотекой), чтобы в дальнейшем "привязать"...

Методы защиты беспроводных сетей
Именно такая "примерная тема курсовой работы" :mda: Первая курсовая. Не знаю о чем писать, а...

Методы защиты программы от взлома
Доброго времени суток, задался вопросом следующего типа: Можно ли кроссплатформенно защитить...

Методы кодирования информации с целью повышения надежности передаваемой информации
Необходимо разработать приложение, с помощью которого можно закодировать информацию. Среда...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
15
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru