• Nie Znaleziono Wyników

Monitorowanie aktywności użytkowników systemów komputerowych - Paweł Buchwald - pdf, ebook – Ibuk.pl

N/A
N/A
Protected

Academic year: 2022

Share "Monitorowanie aktywności użytkowników systemów komputerowych - Paweł Buchwald - pdf, ebook – Ibuk.pl"

Copied!
2
0
0

Pełen tekst

(1)

2

Spis treści

1. Wstęp. ... 4

2. Monitorowanie sygnałów biometrycznych w kontroli użytkowników systemów komputerowych 9 2.1. Problematyka wykorzystania interfejsów człowiek - maszyna ... 10

2.2. Interfejsy komunikowania się człowieka z komputerem ... 11

2.3. Biometryczne metody pomocne w realizacji interfejsów człowiek – komputer. ... 13

2.3.1. Elektroencefalografia (EEG) ... 13

2.3.2. Elektromiografia EMG ... 18

2.3.3. Okulografia ... 21

2.3.4. Interpretacja sygnałów bioelektrycznych ... 23

2.4. Przykłady dostępnych interfejsów człowiek – maszyna zbudowanych na bazie metod biometrycznych ... 25

2.4.1. Urządzenie Emotiv ... 27

2.4.2. OCZ - The Neural Impulse Actuator ... 34

2.4.3. Neuro Sky ... 35

2.4.4. Interfejsy mózg – komputer firmy g.tec ... 37

2.4.5. Otwarty modułowy system EEG ... 39

3. Geolokalizacja użytkowników systemów komputerowych ... 41

3.1. Metody detekcji geolokalizacji użytkowników systemów komputerowych ... 42

3.1.1. Geolokalizacja na podstawie dedykowanych urządzeń ... 43

3.1.2. System geolokalizacji działający w oparciu o sieci bezprzewodowe standardu 802.11 45 3.1.3. Geolokalizacja za pomocą publicznych adresów IP . ... 47

3.2. Interfejs dostępu do danych o geolokalizacji użytkownika ... 48

3.2.1. Detekcja informacji geolokalizacyjnych za pomocą apletów języka Java ... 50

3.2.2. Odczyt informacji geolokalizacyjnej w systemie operacyjnym Android ... 53

3.2.3. Wizualizacja danych związanych z geolokalizacją użytkowników ... 66

3.2.4. Usługi geolokalizacji w systemach operacyjnych Microsoft Windows ... 72

3.3. Architektura systemu lokalizacji użytkowników przy użyciu sieci bezprzewodowych. ... 74

4. Określane tożsamości użytkowników systemów komputerowych... 82 6 11

12 13 15 15 20 23 25

27 29 36 37 39 41 43

44 45 47 49 51 52 55 68 74 76 84

(2)

Spis treści

6

3

4.1. Metody stosowane do uwierzytelniania użytkowników systemów komputerowych ... 83

4.2. Protokół OpenID ... 86

4.2.1. Rozszerzenia protokołu OpenID. ... 88

4.2.2. Sprzętowe metody potwierdzania tożsamości użytkowników ... 91

4.3. Uwierzytelnianie użytkowników portali webowych z użyciem protokołu OpenID... 94

4.4. Usługi potwierdzania tożsamości wspierane przez dostawców usług IT ... 97

4.4.1. Uwierzytelnianie poprzez usługę udostępniana poprzez serwis Facebook. ... 98

4.4.2. Windows Live ID (Microsoft Account) ... 99

4.4.3. Implementacja standardu OpenID stosowana przez serwis Yahoo ... 100

4.4.4. Usługa uwierzytelniania firmy Google... 102

4.4.5. Profil zaufany i platforma ePuap ... 103

5. Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik znacznikowania ... 105

5.1. Systemy znakowania rzeczy oparte o reprezentacje graficzną. ... 107

5.2. Systemy znakowania produktów działające w oparciu o fale radiowe. ... 111

5.3. Obsługa znaczników za pomocą urządzeń mobilnych na przykładzie standardu NFC. .... 114

6. Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych ... 120

6.1. Wykrywanie potencjalnie niebezpiecznych zdarzeń dla ciągłości działania systemu komputerowego. ... 122

6.2. Analiza wykorzystania zasobów systemu komputerowego przez użytkowników. ... 124

6.2.1. Monitorowanie stanu systemu komputerowego za pomocą usług instrumentacji i zarządzania systemu operacyjnego Windows ... 125

7. Monitorowanie dzienników systemu operacyjnego w celu wykrywania zdarzeń generowanych przez użytkownika ... 128

8. Podsumowanie. ... 132

9. Załączniki. ... 133

10. Literatura ... 138

11. Streszczenie ... 141 85 88 90 93 96 99 100 101 102 104 105

107

109 113 116 122

124 126 127

130 134 135 140 143

Cytaty

Powiązane dokumenty

 W części drugiej należy skopiować pliki rejestru z folderu ich kopii zapasowej utworzonej przy użyciu narzędzia Przywracanie systemu. Ten

które są zbyt duże i nie mogą być umieszczone w całości w pamięci. System Windows przenosi dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz z pamięci do pliku

Zmierzając do zachowania ciągłości dostarczania informacji w ramach funkcjonowania syste- mu kontroli zasadne jest wdrożenie procedur monitorowania ryzyka oraz przy- jętych kontroli

Mogą także być wykonywane na żądanie użytkownika oraz gdy Nagios będzie potrzebował najświeższych informacji o stanie danego obiektu (np. w momencie

Mogą także być wykonywane na żądanie użytkownika oraz gdy Nagios będzie potrzebował najświeższych informacji o stanie danego obiektu (np. w momencie

Zamknij okna aplikacji SpinDIB:16 i SpinDIB:32, okna programu Wiersz Poleceń i Menedżer zadań... Otwórz Panel sterowania->System=>Zaawansowane -> Wydajność/Ustawienia

Dzięki temu rozwiązaniu możliwe jest zachowanie wydajności jądra monolitycznego dla

Skrypt ładowania systemu specyfikuje jaki program ma być użyty do ładowania systemu i jakie jego opcje mają być aktywne.. [virtual=x86,bios