Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/59977
Full metadata record
DC FieldValueLanguage
dc.contributor.authorГерасимчук, С. Н.-
dc.contributor.authorАфанасьев, А. А.-
dc.contributor.authorСухоцкий, М. С.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-06-04T08:10:33Z-
dc.date.available2025-06-04T08:10:33Z-
dc.date.issued2025-
dc.identifier.citationГерасимчук, С. Н. Методы защиты от атак подмены биометрических данных = Methods of protection against biometric data substitution attacks / С. Н. Герасимчук, А. А. Афанасьев, М. С. Сухоцкий // Электронные системы и технологии : сборник материалов 61-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 21–25 апреля 2025 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: Д. В. Лихаческий [и др.]. – Минск, 2025. – С. 882–884.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/59977-
dc.description.abstractВ данной научной работе проводится всесторонний анализ современных методов защиты биометрических систем от различных видов атак, связанных с подменой данных. Особое внимание уделяется исследованию эффективности мультимодальных биометрических систем, алгоритмов обнаружения артефактов на основе глубокого обучения, а также криптографических методов защиты.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectбиометрическая безопасностьen_US
dc.subjectмультимодальная аутентификацияen_US
dc.subjectкриптографическая защитаen_US
dc.titleМетоды защиты от атак подмены биометрических данныхen_US
dc.title.alternativeMethods of protection against biometric data substitution attacksen_US
dc.typeArticleen_US
local.description.annotationThis research paper provides a comprehensive analysis of modern methods for protecting biometric systems from various types of attacks related to data substitution. Particular attention is paid to the study of the effectiveness of multimodal biometric systems, deep learning based artifact detection algorithms, and cryptographic protection methods.en_US
Appears in Collections:Электронные системы и технологии : материалы 61-й конференции аспирантов, магистрантов и студентов (2025)

Files in This Item:
File Description SizeFormat 
Gerasimchuk_Metody.pdf569.13 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.