Аутентификация и идентификация пользователей в сети при помощи паролей
Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
Подобные документы
Napster и Gnutella - первые пиринговые сети. P2P технологии, принцип "клиент-клиент" - одноранговая децентрализованная сеть. Основные уязвимые стороны P2P. Сети DirectConnect и Bit Torrent: принципы работы, преимущества, ограничения и недостатки.
реферат, добавлен 20.05.2011Информационная безопасность человека и общества. Технические средства охраны объектов и защиты от утечки информации. Противодействие наблюдению в оптическом диапазоне. Идентификация и аутентификация. Защита паролями . Электронная подпись.
контрольная работа, добавлен 07.08.2007Формулировка поставленной задачи при конструировании систем управления для идентификации нестационарных объектов. Изучение основ алгоритмического конструирования системы с неполной информацией. Рассмотрение использования метода адаптивной идентификации.
курсовая работа, добавлен 10.08.2014- 104. Компьютерные сети
Компьютерные сети: основные понятия, преимущества, проблемы, история развития. Разработка технологии межсетевого взаимодействия. Протоколы, службы и сервисы, мировая статистика Интернета. Адресация узлов сети. Система доменных имен. База данных DNS.
презентация, добавлен 25.11.2013 Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.
курсовая работа, добавлен 15.05.2007Анализ локально-вычислительной сети компании. Выбор общего программного обеспечения, обеспечения для инженерного отдела, бухгалтерии, сервера. Состав программного обеспечения вычислительной системы и его конфигурация. Сетевые операционные системы.
курсовая работа, добавлен 08.02.2016Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа, добавлен 06.06.2010Средства организации блогов, разновидности CMS используемых для разработки и сопровождения блогов, их достоинства и недостатки. Общий алгоритм работы программного средства и алгоритмы работы с данными. Программное конструирование индивидуальных блогов.
дипломная работа, добавлен 10.07.2012Проведение анализа в области идентификации личности по биометрическим параметрам. Формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Способ проверки подлинности голоса.
курсовая работа, добавлен 29.08.2015Аппаратные и программные средства, на базе которых возможно построение локальной сети. Локальные и глобальные сети. Одноранговые и многоранговые сети. Топологии объединения группы компьютеров в локальную сеть. Используемые технологии локальных сетей.
курсовая работа, добавлен 12.05.2008- 111. Разработка информационной системы института заочного и дополнительного профессионального образования
Информационная система и ее виды. Общие понятия реляционного подхода к организации баз данных. Функциональное описание разрабатываемого программного обеспечения "База ИДПО". Определение стоимости и трудоёмкости разработки данного программного средства.
дипломная работа, добавлен 15.06.2013 - 112. Разработка и исследование метода компараторной идентификации модели многофункционального оценивания
Теоретические основы и проблемы принятия решений. Синтез модели многофакторного оценивания, метод компараторной идентификации. Особенности реализации базового генетического алгоритма. Программный способ определения эффективного состава команды проекта.
дипломная работа, добавлен 09.06.2012 Определение производительности компьютера. Предназначение корзины в ОС Windows-98. Использование программы "Проводник". Интерфейс окна MS-Word и электронной почты Outlook Express. Изменение паролей для входа в персональную и сетевую операционные системы.
контрольная работа, добавлен 18.10.2009Секретные ключи как основа криптографических преобразований. Изучение особенностей aлгopитмoв гeнepaции двоичных псевдослучайных последовательностей. Pяды, пoлучaeмыe из пpoгpaммнoгo ключa. Пpocтeйшиe aлгopитмы гeнepaции. Paзpaбoткa и описание пpoгpaммы.
курсовая работа, добавлен 25.06.2011Требования на входные данные. Разработка диаграммы вариантов использования. Генерация учебно-тренировочных задач на основе текста учебного материала. Интерфейс программного средства. Реализация информационного обеспечения и функциональности подсистемы.
курсовая работа, добавлен 28.08.2012Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.
доклад, добавлен 08.11.2013Способы аутентификации пользователей: через протокол SSH, по публичному ключу и паролю. Характеристика сервера телефонии Asterisk, архитектура протокола XMPP. Разработка скрипта, автоматизирующего процесс анализа попыток взлома сервера из внешней сети.
курсовая работа, добавлен 26.02.2013Структура предприятия, техника безопасности. Состав локальной сети и ее физическая карта. Характеристика сетевого программного обеспечения, используемого на предприятии. Характеристика обобщенных технических процессов эксплуатации компьютерной сети.
отчет по практике, добавлен 11.04.2019Средства подбора паролей и несанкционированный доступ. Методы защиты от хаотичных интенсивных запросов. Реализация системы защиты в виде php-скрипта. Расчет затрат на создание скрипта для защиты сайта от сканирования и хаотичных интенсивных запросов.
дипломная работа, добавлен 21.03.2014- 120. Защита информации
Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
презентация, добавлен 07.12.2014 Разработка программного средства для поиска альтернативных решений многокритериальных задач. Проектирование программного средства с помощью объектно-ориентированного подхода. Пример листинга программного кода. Особенности работы программы на примере.
контрольная работа, добавлен 11.06.2011- 122. Генерация матриц
Сущность теории матриц, ее основные понятия и определения. Теоремы теории матриц, дающие научную основу для разработки алгоритма генерации. Свойства определителя как основной числовой характеристики квадратных матриц. Проблемы при составлении алгоритма.
курсовая работа, добавлен 16.05.2009 Применение технологии радиочастотной идентификации в управлении складами, позволяющей быстро и бесконтактно считывать информацию с небольших радио-меток на расстоянии. Типы приборов для считывания данных и типы меток. Автоматическое отслеживание товара.
курсовая работа, добавлен 06.12.2011История развития протокола SNMP. Структура и база управляющей информации. Форматы и имена объектов SNMP MIB. Протокол управления простым роутером и система управления объектами высшего уровня. Отсутствие средств взаимной аутентификации агентов.
курсовая работа, добавлен 29.05.2014Компьютеры и используемая в офисе компании "АйТи Сервисез" периферия. Выбор сетевых решений. Протокол передачи данных. Построение и этапы внедрения локальной вычислительной сети по технологии Token Ring. Требования к надежности и стабильности сети.
курсовая работа, добавлен 16.04.2016