Oriental Renaissance: Innovative




Download 488,48 Kb.
Pdf ko'rish
bet10/10
Sana15.01.2024
Hajmi488,48 Kb.
#138212
1   2   3   4   5   6   7   8   9   10
Bog'liq
174 Fozilov Shavkatjon Ibrohimjon ogli 1197-1206
Ракамли иктисодиётда инновацион технологиялар, AXBOROT TEXNOLOGIYALARI
Oriental Renaissance: Innovative, 
educational, natural and social sciences 
 
VOLUME 2 | ISSUE 6 
ISSN 2181-1784 
Scientific Journal Impact Factor
 
 SJIF 2022: 5.947 
Advanced Sciences Index Factor 
 ASI Factor = 1.7 
1206 
w
www.oriens.uz
June
2022
 
eTokenda tizimga kiruvchi PIN(Personal Identification Number) saqalngan bo’lsa, 
u %systemroot%\system32\etcpass.ini faylidagi ma’lumotni o’zgartirib qo’yadi. Va 
tizimga kirishda faqat shu eToken ichidagi parol orqali kiriladi. Foydalanuvchini 
autentifikatsiyalashda faol ishlatiladigan biometrik usullar quyidagilar: 
barmoq izlari
➢ qo’l panjasining geometrik shakli; 
➢ yuzning shakli va o’lchamlari; 
➢ ovoz xususiyatlari; 
➢ ko’z yoyi va to’r pardasining naqshi; 
➢ elektron imzo orqali. 
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisbatan quyidagi 
afzalliklarga ega: 
➢ 
biometrik alomatlarning noyobligi tufayli autentifikatsiyalashning 
ishonchlilik darajasi yuqori; 
➢ biometrik alomatlarning sog’lom shaxsdan ajratib bo’lmasligi; 
➢ biometrik alomatlarni soxtalashtirishning qiyinligi. 
XULOSA 
Biometrik autentifikatsiyada foydalanuvchini tasdiqlovchi shaxsiy ma’lumotlar 
xavfsiz 
kanallar 
orqali 
uzatilishi 
lozim. 
Chunki 
kanalda 
uzatilayotgan 
ma’lumotlarni(login, parol) ushlab qolish xavflarini kamaytirish lozim. Buning 
maxsus vositachi dasurlardan, kriptografik algoritmlardan va virtual kanallardan 
foydalanish lozim. 
REFERENCES 
1. 
Fozilov, S. I. O. G. L. (2022). OVOZNI TANISH ALGORITMLARI. Oriental 
renaissance: Innovative, educational, natural and social sciences2(5-2), 553-562. 
2. N. K. Ratha, J. H. Connell, and R. M. Bolle, "Enhancing security and privacy in 
biometrics-based authentication systems, " IBM systems Journal, vol. 40, p. 614-634. 
3. Magnuson, S (January 2009), "Defense department under pressure to share 
biometric data.", NationalDefenseMagazine.org. 
4. M. A. Dabbah, W. L. Woo, and S. S. Dlay, "Secure Authentication for Face 
Recognition, " presented at Computational Intelligence in Image and Signal 
Processing, 2007. CIISP 2007. IEEE Symposium on, 2007. 

Download 488,48 Kb.
1   2   3   4   5   6   7   8   9   10




Download 488,48 Kb.
Pdf ko'rish