Обзор программных инструментов анализа протоколов аутентификации и авторизации

Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

Подобные документы

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Основные понятия разработки файл-сервера на предприятии. Компоненты и функции входящие в файловые службы в Windows Server 2012 R2 Essentials. Реализация обмен информацией с базой данных. Характеристика авторизации и аутентификации пользователей сети.

    курсовая работа, добавлен 05.01.2018

  • История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.

    статья, добавлен 10.03.2019

  • Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.

    статья, добавлен 02.02.2019

  • Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.

    презентация, добавлен 02.12.2019

  • Исследование метода защиты наиболее важных участков кода компьютерной программы путем авторизации через Интернет, основанного на использовании механизма шифрования. Описание протокола и методики защиты платного функционала в программном обеспечении.

    статья, добавлен 14.07.2016

  • Разработка структуры информационной системы связки "преподаватель-студент". Создание базы данных, прав доступа, аутентификации, идентификации, авторизации. Внедрение системы защиты, прикладных программ обработки данных и системы администрирования.

    дипломная работа, добавлен 16.11.2013

  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация, добавлен 20.09.2013

  • Результаты разработки подсистемы авторизации АБИС ИРБИС 64 для Башкирского ГАУ, который позволит обеспечить единство идентификационных данных пользователей информационных систем и сервисов, в том числе Электронной библиотеки как ее базовой составляющей.

    статья, добавлен 24.07.2018

  • Разработка метода проектирования программных моделей протоколов передачи данных. Разработка алгоритма разметки раскрашенной сети Петри для осуществления верификации архитектурных диаграмм программных моделей. Метод построения раскрашенной сети Петри.

    автореферат, добавлен 02.12.2017

  • Рассмотрение основных положений теории функциональной стандартизации распределенных управляющих систем. Формулирование исходных посылок, обоснование путей и разработана структуры решения проблемы стандартизации протоколов информационного обмена.

    статья, добавлен 24.08.2020

  • Проведение исследования основных видов коммутируемых линий. Характеристика протоколов удаленного доступа и аутентификации. Важнейшие понятия и типы виртуальных частных сетей. Особенность изучения главных этапов установки соединения "точка-точка".

    презентация, добавлен 02.07.2017

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

    статья, добавлен 18.12.2017

  • Создание сетевых протоколов на основе концепции многоуровневой системы. Процедура определения пути следования пакета из одной сети в другую. Спецификации сети коммутации пакетов. Иерархия протоколов TCP/IP. Характеристика пользовательского интерфейса.

    контрольная работа, добавлен 07.12.2013

  • Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.

    статья, добавлен 31.07.2018

  • Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.

    презентация, добавлен 12.12.2012

  • Формирование модели протоколов персонального компьютера, обеспечивающих возможность автоматической процедуры валидации, под которой понимается проверка функционирования системы на соответствие требованиям. Анализ дерева достижимых глобальных состояний.

    статья, добавлен 27.01.2013

  • Основные понятия аутентификации, как одного из основных средств защиты информационной системы, а также элемента системы безопасности. Парольная аутентификация. Методы аутентификации сообщений. Идентификация/аутентификация с помощью биометрических данных.

    лекция, добавлен 30.08.2013

  • Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".

    курсовая работа, добавлен 19.12.2016

  • Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

    реферат, добавлен 13.09.2011

  • Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.

    статья, добавлен 24.03.2019

  • Основы биометрической аутентификации, характеристика видов биометрических систем: распознавание по отпечаткам пальцев, по радужной оболочке и сетчатке глаза, по геометрии лица и руки, по рисунку вен на ладони. Сравнение разных биометрических технологий.

    дипломная работа, добавлен 07.08.2018

  • Назначение, схема и правила построения протоколов аутентификации. Алгоритмы облегченной криптографии и их предназначение. Криптографические средства защиты информации в Windows и MSDN. Реализация преобразования SubBytes и MixColums в стандарте AES.

    контрольная работа, добавлен 13.11.2015

  • Оптимизация управления производственными процессами. Порядок формирования базового уровня распределенных управляющих систем. Анализ деструктивных информационных вторжений на работу коммуникационных протоколов. Решения проблем, связанных с коллизиями сети.

    статья, добавлен 24.08.2020

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.