Применение РАМ для обеспечения двухфакторной аутентификации через сервис Яндекс.ключ на ОС Альт
Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.
Подобные документы
Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.
реферат, добавлен 05.02.2014Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016Рассмотрение метода прогнозирования стоимости валют с использованием нейронных сетей, строящихся с использованием библиотеки Encog на языке программирования C#. Разработка программного продукта, описание его структуры. Обзор аналогичных приложений.
статья, добавлен 29.06.2018Выделения оптимальных маршрутов в крупномасштабной транспортной сети в многокритериальной постановке. Направления оптимизации движения в городе. Создание программного обеспечения для анализа ситуации на дороге с обращением к сервису "Яндекс. Пробки".
статья, добавлен 25.05.2017Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.
презентация, добавлен 25.01.2023Рассмотрение интернет серверов, предоставляющих пространство для размещения данных пользователя. Обзор бесплатных и платных сервисов облачных хранилищ. Описание возможностей Google Drive, Microsoft OneDrive, Dropbox, Mega, Яндекс Диск и Облака@mail.ru.
презентация, добавлен 26.03.2017Создание локальных сетей для предприятий. Выбор правильной конфигурации оборудования и политики контроля. Разработка плана восстановления системы в случае взлома. Использование информационных баннеров устройств и установка систем усиленной аутентификации.
контрольная работа, добавлен 19.10.2015Построение стегоанализа текстовых данных, порожденных с использованием контекстно-свободных грамматик и с использованием метода замены синонимов. Стегоанализ исполняемых файлов и разработка схемы внедрения стеганографических меток в тексты программ.
автореферат, добавлен 26.11.2013Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.
дипломная работа, добавлен 26.02.2013Исследование и суть технологий квантовой криптографии. Симметричная криптосистема как отправитель и получателю сообщений с использованием секретного ключа. Зашифровка разных видов текстов и их расшифровка. Распределение и обмен ключами пользователей.
контрольная работа, добавлен 03.10.2012Этапы схемы решения задачи поиска прямых линий на цветном изображении с использованием преобразования Хафа. Общая структура приложения и рассмотрение структуры основной функции. Реализация поиска прямых с использованием функций библиотеки OpenCV.
контрольная работа, добавлен 25.12.2015Ввод-вывод данных с использованием библиотеки потокового ввода вывода. Директивы препроцессора. Включение файлов в компилируемый файл, определение символических констант и макросов, компиляция кода программы и условное выполнение директив препроцессора.
лабораторная работа, добавлен 23.11.2018Рассмотрение функциональных возможностей электронного информационного сервиса "Электронный дом" с использованием объектно-ориентированного языка моделирования UML. Интеграция информационного сервиса с отечественными электронными информационными системами.
статья, добавлен 20.08.2018Первичная настройка пользователей и отправление файлов. Проверка связи с компьютером партнера. Добавление оснастки управления политикой безопасности IP. Настройка проверки подлинности через пароль и сервера безопасности FTP. Создание нового пользователя.
лабораторная работа, добавлен 21.03.2022Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.
презентация, добавлен 20.09.2013Реализация алгоритма кодирования Хаффмана - метода оптимального префиксного кодирования, используемого для сжатия данных. Принцип работы алгоритма, его применение и преимущества. Реализация алгоритма на языке Go с использованием стандартной библиотеки.
статья, добавлен 19.12.2024Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.
презентация, добавлен 20.02.2020Анализ подсистемы криптографической защиты, которая предназначена для обеспечения защищённого удалённого взаимодействия с Web-порталом. Обеспечения аутентификации компонентов подсистем перед обменом информацией и комплексного подхода к защите ресурсов.
статья, добавлен 02.02.2019Оформление консольного приложения с использованием диалоговых окон и приложения на базе библиотеки Swing. Реализация чтения и записи результата в файл. Создание массива и реализация интерфейсов Comparator и Comparable. Листинги исходных текстов программ.
курсовая работа, добавлен 22.02.2012Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.
курсовая работа, добавлен 08.08.2012Разработка отчетных и планирующих служебных документов с использованием средств информационных технологий в Вооружённых силах. Расчёт количества боеприпасов с использованием табличного процессора. Заполнение ячеек с использованием формул в Excel.
статья, добавлен 25.02.2016Программирование линейных, разветвляющихся и циклических алгоритмов. Особенности составления программ с использованием строк, записей и файлов. Программирование с использованием подпрограмм и модулей и средств для отображения графической информации.
учебное пособие, добавлен 20.02.2014Понятие и сущность показателя Value at Risk, его значение и использование. Применение критерия Колмогорова-Смирнова, характеристика дельта нормального метода для расчета параметра риска Value at Risk. Определение дневной доходности акций Яндекса.
практическая работа, добавлен 30.03.2015Совершенствование методики обучения телекоммуникационным технологиям в курсе информатики. Сущность методики изучения телекоммуникационных технологий с использованием облачных сервисов в старшей школе. Достоинства и недостатки облачных вычислений.
курсовая работа, добавлен 02.06.2018Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.
курсовая работа, добавлен 06.04.2015