Исследование и моделирование процесса аутентификации на основе таблиц функционирования
DOI:
https://doi.org/10.26577/JMMCS2024-v124-i4-a6Ключевые слова:
Аутентификация, таблиц функционирования, имя пользователя и пароль, отпечаток пальца, идентификация лица, процесс доступа.Аннотация
В результате решения определенных задач появляются новые цифровые данные и знания, то есть систематизированные фактические или проверенные сообщения. Они обобщены как совокупность законов, теорий и других идей и взглядов. Позже эти знания входят в состав цифровых данных, необходимых для решения других задач или уточнения предыдущей.За последние пять лет число участников сетевой киберсистемы резко возросло, но кибербезопасность в киберпространстве и безопасность в Интернете становятся все более трудными для пользователей Интернета и поставщиков услуг. Моделирование аутентификации на основе Таблицы функционирования предложено для защиты личной и конфиденциальной информации участников киберсистемы и сетей в киберпространстве от несанкционированного доступа и обеспечения кибербезопасности. Социальная инженерия и взлом паролей низкой сложности стали причиной серьезных исследований и дискуссий в области кибербезопасности. В данном исследовании весьма актуально провести моделирование и синтез аутентификации в эффективном хранении данных и сетевой безопасности в киберпространстве. В данной работе процедура аутентификации, которая является одним из основных компонентов кибербезопасности в киберпространстве, моделируется на основе функционирующей таблицы. Атрибуты, используемые в киберсистеме, сгруппированы, а исследования, анализ и эксперименты проводятся с моделями сгруппированных частей. Цель данного исследования — показать, что безопасность увеличивается с увеличением количества признаков и снижается с увеличением вероятности повторения неправильной последовательности симптомов.