Характеристика и основные методы аутентификации и идентификации

Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.

Подобные документы

  • Характеристика основных методов аутентификации пользователей в информационных системах. Особенности использования алгоритма открытого шифрования Эль-Гамаля. Криптоанализ – метод получения открытого текста из шифртекста без знания секретного ключа.

    курсовая работа, добавлен 21.10.2021

  • Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.

    реферат, добавлен 05.02.2014

  • Модель устройства защиты от несанкционированного доступа с использованием биометрических технологий идентификации. Функциональные подсистемы и критерии оценки различных биометрических устройств. Режим регистрации и идентификации пользователя в системе.

    реферат, добавлен 05.11.2014

  • Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.

    курсовая работа, добавлен 26.06.2015

  • Разделение передаваемых и принимаемых данных. Подключение абонентов по витой паре. Принципы, методы управления доступом. Wi-Fi и телефоны сотовой связи. Беспроводные технологии в промышленности. Архитектура сетей FTTH. Расширяемый протокол аутентификации.

    реферат, добавлен 11.06.2014

  • Цифровая подпись для аутентификации лица, подписавшего электронный документ. Ее виды, свойства и цели использования. Средства ЭЦП. Секретный ключ пользователя. Информация, записываемая в ЭЦП. Генерация случайного кода для создания открытого ключа.

    презентация, добавлен 07.12.2015

  • Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.

    курсовая работа, добавлен 04.12.2019

  • Проектирование беспроводной и проводной сети. Методы, технологии и протоколы обработки сигнала. Алгоритмы шифрования данных и аутентификации пользователей. Выбор оборудования и инструментов для работы с кабелем. Создание доменов и конфигурация сервера.

    книга, добавлен 26.06.2014

  • Создание функционального кода для отображения внешних форм и элементов управления. Разработка функционального внешнего интерфейса пользователя на языке ASP.NET. Создание процедур аутентификации, проверки пароля администратора, тестирование и отладка.

    дипломная работа, добавлен 18.08.2014

  • Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.

    курс лекций, добавлен 17.12.2015

  • Особенности использования и защиты облачных инфраструктур и применение службы федераций Active Directory для задач аутентификации. Анализ результатов внедрения технологии ADFS. Угрозы информационной безопасности при использовании облачных вычислений.

    статья, добавлен 26.07.2016

  • Особенность математического описания одиночного сосуда и двух связанных баков. Определение статической характеристики двигателей. Анализ идентификации параметров нелинейной модели. Организация массива данных. Главный порядок проведения аутентификации.

    дипломная работа, добавлен 13.09.2014

  • Общая характеристика компьютерных средств защиты информации, таких как программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.

    презентация, добавлен 09.01.2019

  • Криптография с симметричными и открытыми ключами. Особенности формирования электронной цифровой подписи с хэшированием. Доверие к открытому ключу и цифровые сертификаты. Основные достоинства и недостатки криптографических методов защиты информации.

    статья, добавлен 05.06.2012

  • Терминальный доступ - организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Основные способы защиты информации в виртуальной частной сети.

    дипломная работа, добавлен 12.01.2015

  • Распространение беспроводных информационных технологий. Предоставление пользователю таргетированной информации. Разграничение прав доступа к ресурсам сети. Три основных метода получения ключей обоими участниками передачи данных. Схема шифрования данных.

    статья, добавлен 10.01.2016

  • Назначение, схема и правила построения протоколов аутентификации. Алгоритмы облегченной криптографии и их предназначение. Криптографические средства защиты информации в Windows и MSDN. Реализация преобразования SubBytes и MixColums в стандарте AES.

    контрольная работа, добавлен 13.11.2015

  • Понятие и классификация компьютерных вирусов. Заражение компьютера с помощью файловых червей. Особенность использования программ-детекторов. Основные методы и средства защиты информации от вирусов. Классификация антивирусных средств защиты компьютеров.

    курсовая работа, добавлен 22.02.2019

  • Применение средств контроля целостности данных. Основные составляющие информационной безопасности. Анализ угроз нарушения контроля целостности. Методы и средства защиты информации. Установка и настройка программного обеспечения для контроля целостности.

    курсовая работа, добавлен 28.02.2023

  • Хэш-функция как один из ключевых инструментов обеспечения парольной защиты данных, а также организации обмена документов. Знакомство с особенностями последовательности действий по защите ключей. Характеристика пакета программ "КРИПТОН® Подпись".

    реферат, добавлен 08.11.2016

  • Создание локальных сетей для предприятий. Выбор правильной конфигурации оборудования и политики контроля. Разработка плана восстановления системы в случае взлома. Использование информационных баннеров устройств и установка систем усиленной аутентификации.

    контрольная работа, добавлен 19.10.2015

  • Криптографические методы защиты информации. Компьютерные вирусы, их классификация. Основные методы блокирования нежелательных исполняемых программ. Испорченные и зараженные файлы. Профилактика и стратегия борьбы с вредоносным программным обеспечением.

    реферат, добавлен 06.11.2013

  • Основные понятия и задачи криптографии как научной дисциплины. Исследование и эксплуатация методов и средств защиты информации. Алгоритмы блочного шифрования и элементы криптоанализа. Виды и применения средств криптографической защиты информации.

    учебное пособие, добавлен 19.09.2009

  • Предметная сфера науки о защите информации с использованием математических методов. Функции новой научной парадигмы. Криптографические протоколы аутентификации и электронной подписи. Алгоритмические проблемы шифрования и разделения структур доступа.

    курс лекций, добавлен 17.05.2016

  • Анализ предметной области. Определение функций и составных частей информационной системы. Создание связей реляционной базы данных. Организация парольной защиты. Методы тестирования программного обеспечения. Разработка пользовательского интерфейса.

    курсовая работа, добавлен 11.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.