Применение РАМ для обеспечения двухфакторной аутентификации через сервис Яндекс.ключ на ОС Альт
Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.
Подобные документы
Алгоритмы работы поисковых систем. Математическая модель, используемая поисковыми системами для поиска и рассортировки документов по тем или иным поисковым запросам. Памятка по использованию языка запросов. Сущность "расширенного поиска" на Яндексе.
реферат, добавлен 16.03.2012Понятие и функции поисковой системы, ее цели и значение, закономерности работы. Основные характеристики данной информационной системы. Оценка возможностей Яндекса, история его становления и развития, особенности и сферы применения на современном этапе.
реферат, добавлен 08.12.2013Введение в Оbject Pascal. Операторы языка, массивы, процедуры и функции, учебные программы. Программирование алгоритмов с использованием функций и процедур. Создание модуля и подключение его к проекту. Программирование алгоритмов с использованием файлов.
учебное пособие, добавлен 29.11.2010Исследование проблемы проверки конформности реализации сетевых протоколов. Моделирование сетевых протоколов с использованием теории конечных автоматов. Решение задачи построения автоматизированных диагностических систем проверки сетевых протоколов.
статья, добавлен 30.10.2016Создание интернет-системы под ключ. Дизайн системы электронной коммерции, интерфейс интернет-магазина. Создание интеллектуальной справочной системы. Программный код всех модулей, реализация трехмерных моделей с использованием мультимедийных технологий.
учебное пособие, добавлен 15.01.2012- 106. Apache HTTP-сервер
Установка и настройка Web-сервера Apache для использования его на локальной машине под операционной системой Windows (2000 и XP). Запуск фоновых приложений при старте системы. Настройка конфигурационных файлов. Создание собственных виртуальных хостов.
лабораторная работа, добавлен 02.12.2014 - 107. Популярные браузеры
Описание браузеров — специальных программ, позволяющих просматривать содержимое сети Интернет: Opera, Mozilla Firefox, Google Chrome, Internet Explorer, Safari и Яндекс. История их создания, рейтинг популярности и основные принципы работы и поиска.
презентация, добавлен 02.04.2017 - 108. Поисковые системы
Когда мы вбиваем запрос в Гугл или Яндекс, они не начинают поиск по всей сети и искать для нас странички, они обращаются к уже собранной и подготовленной базы данных. Одна из причин недоступности сайта — это сбой на сервере. Сортировка по релевантности.
реферат, добавлен 28.05.2022 Выбор подходящего способа проектирования веб-приложения, его этапы и критерии. Разработка концептуальной схемы БД будущей системы. Программная реализация веб-приложения для заказа товаров через Интернет с использованием средств CGI-программирования.
курсовая работа, добавлен 07.08.2011Средства безопасности беспроводных сетей. Механизмы аутентификации и реализация шифрования при передаче данных. Правила изменения последовательности битов и повторное использование ключей. Режим скрытого идентификатора сети, создание профиля подключения.
реферат, добавлен 28.02.2015Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.
реферат, добавлен 21.11.2011Разработка рекомендаций по повышению безопасности серверных приложений. Роль и место интерактивных программ для создания сайтов среди информационных систем. Механизмы доступа клиентов и сотрудников предприятия к электронным ресурсам через Интернет.
статья, добавлен 25.03.2016Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.
реферат, добавлен 06.01.2015Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.
контрольная работа, добавлен 28.05.2013Исследование и анализ метода видеоинформации с использованием ресурсов локальных вычислительных сетей, в частности GRID-вычислений. Пути повышения эффективности на основе вычисления числа задач в обработке видеоматериала и параметров среды обработки.
статья, добавлен 09.06.2018Поиск информации в Интернете, принципы и подходы к данному процессу, инструментальное обеспечение и алгоритм. История создания Google: Сергей Брин, Лоренс Пейдж, гараж GoogleInc, GoogleVSMicrosoft. История создания поискового сервиса Яндекс и Rambler.
реферат, добавлен 12.04.2011Взаимодействие Google Maps API с базой данных MySQL, содержащей картографические данные. Исследование инициализации карты с использованием переменной mapOptions. Реализация проекта по выводу учебных заведений города на карту в виде маркеров и инфо-окон.
статья, добавлен 24.07.2018Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.
курс лекций, добавлен 17.12.2015Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Анализ концепции "Интернет вещей" (Internet of Things), её возможностей и безопасности для пользователей. Приемы аутентификации, обеспечения конфиденциальности доступа и сохранения целостности данных. Технические возможности создания облачных хранилищ.
статья, добавлен 21.07.2020- 121. Протокол IPSec
IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.
презентация, добавлен 20.09.2013 Теоретические основы проектирования локальных сетей. Установка коммутационного оборудования. Применение сетевой адресации. Установка и настройка Firewall. Установка TOS-битов с помощью iptables. Системы защиты под управлением ОС Linux. Типы пакетов ICMP.
дипломная работа, добавлен 10.05.2021Исследование концепции применения сервисного обслуживания в библиотеке. Вузовская библиотека как объект электронного сервиса. Показатели использования электронного сервиса в системе библиотечно-информационного обслуживания научной библиотеки вуза.
дипломная работа, добавлен 05.05.2024Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.
статья, добавлен 15.04.2019Изучение файловых операций ввода/вывода с использованием библиотеки управления потоками C++. Характеристика и функции основных операторов, которые позволяют читать и записывать данные в файл. Создание программы с использованием операторов ввода/вывода.
реферат, добавлен 01.12.2009