Криптографические протоколы

Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.

Подобные документы

  • Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

    статья, добавлен 03.12.2018

  • Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.

    статья, добавлен 06.05.2018

  • Построение систем защиты от угроз нарушения конфиденциальности информации. Современные сервисы сетевой безопасности. Криптографические методы обеспечения конфиденциальности информации. Защита компьютера, особенности парольных систем аутентификации.

    курсовая работа, добавлен 02.10.2014

  • Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

    статья, добавлен 24.01.2018

  • Администрирование как непрерывный процесс, который позволяет сделать информационную систему более совершенной. Характеристика процессов аутентификации и регистрации пользователя в системе. Основные составляющие информационной вычислительной системы.

    реферат, добавлен 15.03.2014

  • Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.

    статья, добавлен 18.12.2017

  • Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.

    статья, добавлен 24.03.2019

  • Характеристика криптографических протоколов. Протокол с арбитражем и судейством, самоутверждающийся протокол. Протокол доказательства с нулевым разглашением конфиденциальности. Алгоритмы, сертификация, лицензирование. Электронные расчеты, цифровые деньги.

    контрольная работа, добавлен 24.09.2010

  • Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.

    курсовая работа, добавлен 23.06.2014

  • Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.

    курсовая работа, добавлен 04.12.2019

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Разработка инновационного метода аутентификации в мобильных приложениях. Анализ специфики рукописного пароля. Исследование архитектуры программного сервиса. Реализация библиотеки, позволяющей внедрять аутентификацию по подписи в мобильные приложения.

    статья, добавлен 02.02.2019

  • Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.

    дипломная работа, добавлен 18.11.2020

  • Связь между Internet Information Services и Microsoft ASP.NET. Способы обеспечения безопасности в Web-приложениях. Провайдеры аутентификации и авторизации платформы. Web-приложение, которое реализует процесс регистрации и входа пользователей на страницу.

    статья, добавлен 06.07.2013

  • Сущность, уязвимости и угрозы информационной безопасности. Изучение классификации конфиденциальной информации. Технические и программные средства добывания данных. Основные признаки компьютерных вирусов. Характеристика идентификации и аутентификации.

    курс лекций, добавлен 10.11.2015

  • Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

    контрольная работа, добавлен 01.12.2014

  • Обзор ключевых аспектов обеспечения безопасности в операционной системе Linux. Современные механизмы аутентификации и авторизации. Современные тенденции и вызовы в области безопасности Linux, обзор последних обновлений ядра и программного обеспечения.

    статья, добавлен 11.09.2024

  • Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.

    статья, добавлен 07.03.2019

  • Характеристика криптографических средств защиты. Анализ понятия и сущности шифрования, кодирования. Исследование основных причин появления и необходимости криптографических средств защиты информации. Криптографические способы преобразования информации.

    статья, добавлен 23.04.2018

  • Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.

    статья, добавлен 19.12.2017

  • Стратегии межсетевого взаимодействия. Средства согласования протоколов на разных уровнях. Протоколы канального уровня, управления каналом и нижнего уровня сети INTERNET. IP-протокол, принципы маршрутизации. Автоматизация процессов назначения IP-адресов.

    учебное пособие, добавлен 06.05.2013

  • Криптография с симметричными и открытыми ключами. Особенности формирования электронной цифровой подписи с хэшированием. Доверие к открытому ключу и цифровые сертификаты. Основные достоинства и недостатки криптографических методов защиты информации.

    статья, добавлен 05.06.2012

  • Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.

    статья, добавлен 31.07.2018

  • Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.

    презентация, добавлен 12.12.2012

  • Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

    статья, добавлен 10.12.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.