Применение РАМ для обеспечения двухфакторной аутентификации через сервис Яндекс.ключ на ОС Альт

Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

Подобные документы

  • Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.

    реферат, добавлен 05.02.2014

  • Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.

    курсовая работа, добавлен 16.06.2016

  • Рассмотрение метода прогнозирования стоимости валют с использованием нейронных сетей, строящихся с использованием библиотеки Encog на языке программирования C#. Разработка программного продукта, описание его структуры. Обзор аналогичных приложений.

    статья, добавлен 29.06.2018

  • Выделения оптимальных маршрутов в крупномасштабной транспортной сети в многокритериальной постановке. Направления оптимизации движения в городе. Создание программного обеспечения для анализа ситуации на дороге с обращением к сервису "Яндекс. Пробки".

    статья, добавлен 25.05.2017

  • Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.

    презентация, добавлен 25.01.2023

  • Рассмотрение интернет серверов, предоставляющих пространство для размещения данных пользователя. Обзор бесплатных и платных сервисов облачных хранилищ. Описание возможностей Google Drive, Microsoft OneDrive, Dropbox, Mega, Яндекс Диск и Облака@mail.ru.

    презентация, добавлен 26.03.2017

  • Создание локальных сетей для предприятий. Выбор правильной конфигурации оборудования и политики контроля. Разработка плана восстановления системы в случае взлома. Использование информационных баннеров устройств и установка систем усиленной аутентификации.

    контрольная работа, добавлен 19.10.2015

  • Построение стегоанализа текстовых данных, порожденных с использованием контекстно-свободных грамматик и с использованием метода замены синонимов. Стегоанализ исполняемых файлов и разработка схемы внедрения стеганографических меток в тексты программ.

    автореферат, добавлен 26.11.2013

  • Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.

    дипломная работа, добавлен 26.02.2013

  • Исследование и суть технологий квантовой криптографии. Симметричная криптосистема как отправитель и получателю сообщений с использованием секретного ключа. Зашифровка разных видов текстов и их расшифровка. Распределение и обмен ключами пользователей.

    контрольная работа, добавлен 03.10.2012

  • Этапы схемы решения задачи поиска прямых линий на цветном изображении с использованием преобразования Хафа. Общая структура приложения и рассмотрение структуры основной функции. Реализация поиска прямых с использованием функций библиотеки OpenCV.

    контрольная работа, добавлен 25.12.2015

  • Ввод-вывод данных с использованием библиотеки потокового ввода вывода. Директивы препроцессора. Включение файлов в компилируемый файл, определение символических констант и макросов, компиляция кода программы и условное выполнение директив препроцессора.

    лабораторная работа, добавлен 23.11.2018

  • Рассмотрение функциональных возможностей электронного информационного сервиса "Электронный дом" с использованием объектно-ориентированного языка моделирования UML. Интеграция информационного сервиса с отечественными электронными информационными системами.

    статья, добавлен 20.08.2018

  • Первичная настройка пользователей и отправление файлов. Проверка связи с компьютером партнера. Добавление оснастки управления политикой безопасности IP. Настройка проверки подлинности через пароль и сервера безопасности FTP. Создание нового пользователя.

    лабораторная работа, добавлен 21.03.2022

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Реализация алгоритма кодирования Хаффмана - метода оптимального префиксного кодирования, используемого для сжатия данных. Принцип работы алгоритма, его применение и преимущества. Реализация алгоритма на языке Go с использованием стандартной библиотеки.

    статья, добавлен 19.12.2024

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Анализ подсистемы криптографической защиты, которая предназначена для обеспечения защищённого удалённого взаимодействия с Web-порталом. Обеспечения аутентификации компонентов подсистем перед обменом информацией и комплексного подхода к защите ресурсов.

    статья, добавлен 02.02.2019

  • Оформление консольного приложения с использованием диалоговых окон и приложения на базе библиотеки Swing. Реализация чтения и записи результата в файл. Создание массива и реализация интерфейсов Comparator и Comparable. Листинги исходных текстов программ.

    курсовая работа, добавлен 22.02.2012

  • Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.

    курсовая работа, добавлен 08.08.2012

  • Разработка отчетных и планирующих служебных документов с использованием средств информационных технологий в Вооружённых силах. Расчёт количества боеприпасов с использованием табличного процессора. Заполнение ячеек с использованием формул в Excel.

    статья, добавлен 25.02.2016

  • Программирование линейных, разветвляющихся и циклических алгоритмов. Особенности составления программ с использованием строк, записей и файлов. Программирование с использованием подпрограмм и модулей и средств для отображения графической информации.

    учебное пособие, добавлен 20.02.2014

  • Понятие и сущность показателя Value at Risk, его значение и использование. Применение критерия Колмогорова-Смирнова, характеристика дельта нормального метода для расчета параметра риска Value at Risk. Определение дневной доходности акций Яндекса.

    практическая работа, добавлен 30.03.2015

  • Совершенствование методики обучения телекоммуникационным технологиям в курсе информатики. Сущность методики изучения телекоммуникационных технологий с использованием облачных сервисов в старшей школе. Достоинства и недостатки облачных вычислений.

    курсовая работа, добавлен 02.06.2018

  • Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.

    курсовая работа, добавлен 06.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.