Подходы к анализу безопасности протоколов аутентификации и авторизации
Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
Подобные документы
Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.
статья, добавлен 19.12.2017Оценка эффективности применения метода model checking и инструмента Spin с верификацией протоколов когерентности памяти для поиска ошибок в устройствах. Проверка выполнимости характеристик системы. Верификация протокола когерентности "Эльбрус-2S".
статья, добавлен 27.11.2018На основе использования моделирующего комплекса "OFDM Analyzer" проведение сравнительного анализа среднего времени доставки пакетов и скоростей передачи информации, обеспечиваемых методами совместной динамической и фиксированной маршрутизации в сетях.
статья, добавлен 07.11.2018Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.
презентация, добавлен 02.12.2019Основные понятия и принципы организации компьютерных сетей. Понятие протокола, его сущность и особенности построения в сети. Семиуровневая модель протоколов взаимодействия открытых систем. Сетевые протоколы, их особенности и отличительные черты.
реферат, добавлен 07.01.2009Способы защиты потока данных в Web. Особенность протокола извещения, квитирования и изменения параметров шифрования. Анализ генерирования криптографических параметров. Характеристика использования аутентификации в транспортном и туннельном режимах.
курс лекций, добавлен 07.09.2015Основные понятия и компоненты сервера баз данных, ее построение на основе технологии "клиент-сервер". Спецификация открытых протоколов открытыми стандартами. Кофигурирование сервера баз данных SQL Server 2008 Express для создания серверных приложений.
курсовая работа, добавлен 28.02.2015Анализ преимуществ современных операционной системы (Linux) и ее модулей, разработка серверных приложений. Особенности передачи данных в информационных сетях, классификация протоколов. Особенности файловой системы, принципы выбора программных средств.
контрольная работа, добавлен 01.12.2015История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.
статья, добавлен 10.03.2019Проведение аттестационных испытаний протокола обмена информацией. Разработка методики автоматизированной генерации тестов. Построение блоков анализа данных по результатам тестирования. Выявление и устранение недостатков в функционировании документации.
статья, добавлен 15.08.2020Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.
реферат, добавлен 25.12.2015Рассмотрение основных положений теории функциональной стандартизации распределенных управляющих систем. Формулирование исходных посылок, обоснование путей и разработана структуры решения проблемы стандартизации протоколов информационного обмена.
статья, добавлен 24.08.2020Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.
статья, добавлен 02.02.2019Применение различных протоколов информационного обмена в среде автоматизированной системы управления радиоэлектронными предприятиями. Анализ сети Петри, отражающей алгоритм выполнения основного цикла программы управления объектом распределенной среды.
статья, добавлен 25.08.2020Определение сущности аутентификации и авторизации. Характеристика системы безопасности Windows XP Professional. Ознакомление с особенностями работы программы Piriform CCleaner и Auslogics boostspeed. Рассмотрение и анализ групповой политики шифрования.
презентация, добавлен 07.01.2015Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Компьютерная сеть как совокупность узлов, имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения. Описание сетевых протоколов, используемых в сети Интернет.
контрольная работа, добавлен 15.03.2015Причины использования компьютерных сетей, их виды и способы организации. Обзор сетевых операционных систем. Удаленный доступ и удаленное управление сервером. Использование сетевого принтера и обзор сетевых протоколов. Internet: преимущества и недостатки.
реферат, добавлен 18.10.2014Характеристика криптографических протоколов. Протокол с арбитражем и судейством, самоутверждающийся протокол. Протокол доказательства с нулевым разглашением конфиденциальности. Алгоритмы, сертификация, лицензирование. Электронные расчеты, цифровые деньги.
контрольная работа, добавлен 24.09.2010Понятие электронного документооборота. Безопасная обработка данных банковской сферы как одна из важнейших задач туристической фирмы. Методы и средства идентификации и аутентификации сотрудника. Преимущества корпоративных сценариев удаленного доступа.
курсовая работа, добавлен 22.09.2017Способы аутентификации и их применимость относительно системы. Проектирование таблицы в базе данных Identity. Регистрация пользователя и управление паролем. Реализация идентификационного сервиса в качестве основы системы. Триггер для репликации.
дипломная работа, добавлен 20.10.2016Понятие криптографических протоколов. Доказательство с нулевым разглашением конфиденциальной информации. Разновидности атак на протоколы. Неосознанная передача информации. Электронная подпись. Сетевые платежные системы. Стандарты электронных расчетов.
учебное пособие, добавлен 22.02.2010Анализ проблемы и инструментов поиска людей по интересам, типы приложений для поиска людей в социальных сетях. Сбор и обработка информации из социальных сетей, проектирование алгоритмов приложения. Алгоритмы аутентификации и авторизации пользователя.
дипломная работа, добавлен 04.12.2019Понятие компьютерной сети, ее применение для обеспечения обмена информацией и совместного использования ресурсов. Разработка схемы сети и обоснование выбора сетевого оборудования, топологии, способа связи и используемых протоколов канального уровня.
курсовая работа, добавлен 21.02.2016Обзор модели, из элементов которой может быть образовано формальное описание системы автоматизации подстанции с фиксированной семантикой данных. Определение протоколов передачи данных и единого языка конфигурирования подстанции, описывающего систему.
статья, добавлен 30.01.2017