Подходы к анализу безопасности протоколов аутентификации и авторизации
Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
Подобные документы
- 101. Компьютерные сети
Основные определения и преимущества использования компьютерных сетей. Взаимодействие уровней модели OSI. Характеристика уровня представления данных. Стеки коммуникационных протоколов. Спецификации стандартов, стек OSI, его особенности. ЛВС и компоненты.
курс лекций, добавлен 27.12.2012 Рассмотрение способов защиты данных о транзакциях в Интернете от их изменений, от уничтожения, использования в целях кражи. Обеспечение безопасности платежных систем, для выполнения операций в сети Интернет. Системы аутентификации и конфиденциальности.
статья, добавлен 17.02.2019История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.
отчет по практике, добавлен 10.01.2014Работа с информацией огромного объема. Тенденции развития информационных систем в соответствии с технологиями обработки больших данных. Обработка больших данных, ее связь с технологиями бизнес-анализа и развитием на их основе подходов к интеграции данных.
статья, добавлен 18.07.2018Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.
дипломная работа, добавлен 10.05.2023Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.
дипломная работа, добавлен 29.11.2015Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.
курсовая работа, добавлен 09.06.2014Квантовая криптография как наука. Преимущества квантовых криптографических протоколов перед классическими. Противодействие PNS-атаке. Протокол SARG0 2004 г. Технология протокола квантового распределения ключей для увеличения критической величины ошибки.
статья, добавлен 04.03.2018Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Понятие и основные функции криптографических протоколов. Особенности распределения секретных и открытых ключей. Обмен ключами по схеме Диффи-Хеллмана. Организация связи с помощью симметричной криптографии. Децентрализованная схема распределения ключей.
лекция, добавлен 30.08.2013Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.
статья, добавлен 07.03.2019Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.
реферат, добавлен 06.01.2015Сущность и основные задачи протоколов Internet Protocol и Transmission Control Protocol. Наиболее популярные сети передачи данных. Специфические особенности проводной и беспроводной связи. Главные преимущества и проблемы мобильной спутниковой связи.
курсовая работа, добавлен 12.12.2014- 115. Компьютерные сети
Анализ причин использования компьютерных сетей, их виды и способы организации. Обзор сетевых протоколов и операционных систем. Удаленный доступ и удаленное управление сервером, а также использование сетевого принтера. Internet: преимущества и недостатки.
реферат, добавлен 21.02.2011 Разработка структуры информационной системы связки "преподаватель-студент". Создание базы данных, прав доступа, аутентификации, идентификации, авторизации. Внедрение системы защиты, прикладных программ обработки данных и системы администрирования.
дипломная работа, добавлен 16.11.2013Актуальность и основные модели распространения инфекций. Обзор имеющихся подходов к вычислению оптимальных параметров в моделях эпидемических ситуаций. Вывод графиков и результатов по поликлиникам. Группировка данных заболеваемости по округам Москвы.
дипломная работа, добавлен 04.08.2018Оценка важности проблемы информационной безопасности компьютерных сетей. Анализ проблем, возникающих при безопасном подключении к Internet корпоративной сети. Подходы к анализу защищенности межсетевых экранов. Методы автоматизации процессов анализа.
статья, добавлен 15.08.2020Характеристика логического контроллера ОВЕН ПЛК 154, его функции, преимущества и недостатки. Описание протоколов передачи данных, конфигуратора панели оператора. Расчет затрат на создание системы. Охрана труда при разработке программного обеспечения.
дипломная работа, добавлен 20.07.2014Оценка эффективности защиты на основе парольных средств защиты с использованием общих критериев и аналитических методов стойкости. Аутентификация, как один из важных способов обеспечения информационной безопасности. Способы ввода и усиления пароля.
дипломная работа, добавлен 26.05.2018Написание программы, принимающей электронную почту и позволяющей работать с письмами, содержащими текст и прикрепленные файлы. Пути совершенствования продукта и механизмы криптографической защиты данных, передаваемых в процессе работы программы.
курсовая работа, добавлен 28.04.2014Анализ структуры кадров передачи данных в беспроводной сенсорной сети. Метод многоуровневого кодирования данных беспроводной сенсорной сети на основе применения кодов в классе вычетов. Повышение пропускной способности протоколов передачи данных.
статья, добавлен 14.01.2017Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.
практическая работа, добавлен 15.10.2020Рекомендации по выбору программного обеспечения для глубинного анализа процессов. Алгоритмы генерации бизнес моделей на основе данных, полученных из журналов событий, используемых для глубинного анализа данных. Изучение функционала ARIS Process Mining.
дипломная работа, добавлен 17.07.2020TCР - прoтoкoл oбеcпечения нaдежнocти прямыx coединений, coздaнный для мнoгoурoвневoй иерaрxии прoтoкoлoв, пoддерживaющиx межcетевые прилoжения. Защита компьютера и сети от несанкционированного доступа - одно из основных назначений сетевого фильтра.
дипломная работа, добавлен 18.08.2015