2019
DOI: 10.1007/978-3-030-16621-2_33
|View full text |Cite
|
Sign up to set email alerts
|

Keystroke Pattern Authentication of Computer Systems Users as One of the Steps of Multifactor Authentication

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2019
2019
2022
2022

Publication Types

Select...
4
2
1

Relationship

1
6

Authors

Journals

citations
Cited by 7 publications
(2 citation statements)
references
References 8 publications
0
1
0
1
Order By: Relevance
“…Для цього в будь-якій подібній системі, повинні бути реалізовані функції автентифікації користувачів (АК). Існує низка відповідних методів, серед яких автентифікація за допомогою паролів, біометричних характеристик, ключів, електронного цифрового підпису, тощо [1][2][3][4][5][6][7]. Враховуючи зручність застосування біометричних систем, більшість користувачів ІС віддають перевагу саме їм.…”
Section: вступunclassified
“…Для цього в будь-якій подібній системі, повинні бути реалізовані функції автентифікації користувачів (АК). Існує низка відповідних методів, серед яких автентифікація за допомогою паролів, біометричних характеристик, ключів, електронного цифрового підпису, тощо [1][2][3][4][5][6][7]. Враховуючи зручність застосування біометричних систем, більшість користувачів ІС віддають перевагу саме їм.…”
Section: вступunclassified
“…The second factor can be checked either immediately, when logging in, or when trying to perform an action that requires extended access rights. As a second factor in this paper, it is proposed to use one of the biometric methods of authentication [2][3][4][5][6][7]. For greater convenience of use and expansion of the range of organizations in which this technology is effectively used, it is advisable to use those biometric technologies that do not require additional expensive equipment.…”
Section: Introductionmentioning
confidence: 99%