Please use this identifier to cite or link to this item: http://repository.kpi.kharkov.ua/handle/KhPI-Press/48591
Full metadata record
DC FieldValueLanguage
dc.contributor.authorTrysnyuk, Vasylen
dc.contributor.authorNagornyi, Yevhenen
dc.contributor.authorSmetanin, Kirillen
dc.contributor.authorHumeniuk, Igoren
dc.contributor.authorUvarova, Tetyanaen
dc.date.accessioned2020-10-09T07:14:28Z-
dc.date.available2020-10-09T07:14:28Z-
dc.date.issued2020-
dc.identifier.citationA method for user authenticating to critical infrastructure objects based on voice message identification / V. Trysnyuk [et al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2020. – Т. 4, № 3. – С. 11-16.en
dc.identifier.urihttp://repository.kpi.kharkov.ua/handle/KhPI-Press/48591-
dc.description.abstractThe subject of the research is the protection of critical infrastructure objects from unauthorized access based on voice message identification. The purpose of the researchis to consider the main methods and algorithms for identifying an individual by voice, as well as the development of a software implementation of the restricted zone access control system, which allows improving the security of the standard password system by introducing voice authorization technologies and improving thealgorithm for selecting voice fragments in audio files. Therefore, the purpose determines following tasks: analysis of the advantages and disadvantages of existing methods of information protection to infrastructure objects; determination of the optimal method of identification by voice message; a description of the main features of the implementation and use of Mel-frequency kastelnik coefficients (MFKC). Are used such methods: system approach, system analysis, theory of algorithms. The following results were obtained: an algorithm was developed for storing users ' voice data for further use in authorization, the voice authorization subsystem; the corresponding software of the computer system has been developed. Conclusions: based on the example of applying the biometric method of user authentication to critical infrastructure objects based on voice message identification, this method of user authentication should be used as an additional method of multi-factor authentication by entering an additional password or another method of biometric user authentication.en
dc.description.abstractПредметом дослідження статті є захист об’єктів критичної інфраструктури на основі ідентифікації особи за голосовим повідомленням від несанкціонованого доступу. Мета роботи розглянути основні методи і алгоритми ідентифікації особи за голосом, а також розроблення програмної реалізації системи контролю доступу до забороненої зони, яка дозволяє покращити захищеність стандартної парольної системи шляхом запровадження механізмів голосової авторизації. Удосконалення алгоритму виділення фрагментів голосу в аудіофайлах. В статті вирішуються наступні завдання: аналіз переваг та недоліків існуючих методів захисту інформації до об’єктів критичної інфраструктури; визначення оптимального методу ідентифікації особи за голосовим повідомленням; характеристика основних особливостей впровадження і використання мел-частотних кепстральних коефіцієнтів (MFCC); Використовуються такі методи: системний підхід, системний аналіз, теорія алгоритмів. Отримано наступні результати: розроблено алгоритм збереження голосових даних користувачів з метою їх подальшого використання під час авторизації, підсистему голосової авторизації; розроблено відповідне програмне забезпечення комп‘ютерної системи. Висновки: на прикладі застосування біометричного методу автентифікації користувачів до об’єктів критичної інфраструктури на основі ідентифікації особи за голосовим повідомленням, саме цей метод автентифікації користувачів слід застосовувати як додатковий спосіб багатофакторної автентифікації шляхом введення додаткового пароля або ще одного метода біометричної автентифікації користувачів.uk
dc.language.isoen-
dc.publisherНаціональний технічний університет "Харківський політехнічний інститут"uk
dc.subjectinformation protectionen
dc.subjectunauthorized accessen
dc.subjectcyber securityen
dc.subjectзахист інформаціїuk
dc.subjectнесанкціонований доступuk
dc.subjectкібербезпекаuk
dc.titleA method for user authenticating to critical infrastructure objects based on voice message identificationen
dc.title.alternativeМетод автентифікації користувачів до об’єктів критичної інфраструктури на основі ідентифікації особи за голосовим повідомленнямuk
dc.typeArticleen
dc.identifier.doidoi.org/10.20998/2522-9052.2020.3.02-
dc.identifier.orcidorcid.org/0000-0001-9920-4879-
dc.identifier.orcidorcid.org/0000-0001-5902-9295-
dc.identifier.orcidorcid.org/0000-0001-5853-3238-
dc.identifier.orcidorcid.org/0000-0002-5807-2563-
Appears in Collections:Кафедра "Обчислювальна техніка та програмування"

Files in This Item:
File Description SizeFormat 
AIS_2020_4_3_Trysnyuk_A method.pdf348,76 kBAdobe PDFThumbnail
View/Open
Show simple item record  Google Scholar



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.