Разработка системы аутентификации "Контекстум-ID"
Способы аутентификации и их применимость относительно системы. Проектирование таблицы в базе данных Identity. Регистрация пользователя и управление паролем. Реализация идентификационного сервиса в качестве основы системы. Триггер для репликации.
Подобные документы
Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.
презентация, добавлен 02.12.2019Проведение исследования жизненного цикла программного обеспечения. Проектирование структурной схемы автоматизированной системы банка. Описание структуры системы управления кредитными заявками. Системы баз данных: проектирование, реализация и управление.
дипломная работа, добавлен 07.08.2018Совершенствование методов системы управления доступом и регистрации пользователей как приоритетное направление развития информационных систем. Современнные методы аутентификации пользователя при помощи USB-токенов или считывания биометрических данных.
реферат, добавлен 12.10.2014История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.
статья, добавлен 10.03.2019Разработка приложения на языке программирования высокого уровня C++. Проектирование блок-схемы алгоритма работы программы. Тестирование системы управления базами данных. Реализация класса Database и Table. Сохранение базы данных в бинарный файл.
курсовая работа, добавлен 19.12.2014Классификация основных типов и механизмов репликации данных. Распределение, использующее двухфазную фиксацию. Анализ и характеристика существующих технических решений, выбор системы управления базами данных. Создание и настройка подчиненного сервера.
дипломная работа, добавлен 14.12.2019Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.
контрольная работа, добавлен 26.11.2016Обоснование принимаемых решений по выбору технических и программных средств реализации программного проекта. Проектирование и программирование интерфейсов системы. Описание руководства пользователя. Тестирование системы и описание полученных результатов.
курсовая работа, добавлен 28.03.2015Аутентификация как проверка подлинности предъявленного пользователем идентификатора. Сетевые службы аутентификации и принципы их построения. Классификация способов аутентификации, их преимущества и недостатки. Аутентификации с использованием ЭЦП.
реферат, добавлен 12.12.2018Разработка алгоритма функционирования системы. Проектирование интерфейса пользователя. Характеристика реляционной модели данных. Анализ построения тестов и тестирования системы операции. Исследование срока окупаемости затрат на внедрение программы.
дипломная работа, добавлен 27.09.2016Анализ разработанных информационных систем в области предоставлении услуг населению. Обоснование выбора системы управления базами данных, языка программирования и операционной системы. Проектирование физической модели. Разработка интерфейса пользователя.
дипломная работа, добавлен 14.01.2018Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.
курсовая работа, добавлен 23.06.2014Создание системы для контроля и учета продажи и монтажа дверей. Пользователи информационной системы. ER-модель предметной области в стандарте IDEF1X. Описание дополнительных ограничений модели. Реализация ограничений базы данных с помощью триггеров.
контрольная работа, добавлен 12.01.2017Проектирование базы данных информационной системы. Создание логической структуры базы данных методом "сущность-связь". Разработка мер по защите информации в базе данных. Основная характеристика аппаратного и программного оснащения сервера базы данных.
курсовая работа, добавлен 30.09.2020- 40. Базы данных
Базы данных: состав, структура и системы управления. Типы, безопасность и проектирование баз данных. Режимы работы с базами и их объекты: таблицы, запросы, формы, отчеты, страницы, макросы и модули. Разработка технического задания и структуры базы данных.
реферат, добавлен 12.05.2011 Базы данных и системы управления базами данных. Средства описания данных и связей между ними. Реализация языковых уровней. Структура двумерной таблицы, свойства полей базы данных. Основы работы в Microsoft Access. Вопросы безопасности информации.
курсовая работа, добавлен 09.04.2011Проектирование инфологической модели данных. Уровни модели данных. Проектирование представлений, последовательностей, триггеров, хранимых процедур. Реализация базы данных в среде серверной СУБД PostgreSQL 8.4. Разработка клиент-серверного приложения.
курсовая работа, добавлен 19.02.2012Программные продукты, используемые при проектировании базы данных, ее структура. Проектирование базы данных: особенности создания базы, таблиц и их заполнения, создание триггеров. Создание запросов к базе данных, создание представлений и функций.
курсовая работа, добавлен 16.10.2017Рассмотрение перспектив использования технологий NoSQL при разработке информационных систем управления предприятием. Описание основных параметров системы: масштабируемость, система хранения данных, модель запросов. Процедуры шардинга и репликации.
реферат, добавлен 24.03.2019Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.
дипломная работа, добавлен 10.05.2023Разработка инфологической модели. Даталогическое проектирование: разработка модели данных. Характеристика системы управления базами данных. Проектирование схемы базы данных. Реализация таблиц и их характеристика. Реализация форм ввода, запросов, отчетов.
курсовая работа, добавлен 17.06.2015Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
курсовая работа, добавлен 15.09.2012Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012- 49. Биллинг-система
Особенности разработки систем автоматического регулирования. Анализ технологии аутентификации и сбора статистики. Способы поддержки серверов доступа. Этапы проектирования базы данных. Общая характеристика системы защиты от нелегального копирования.
дипломная работа, добавлен 03.06.2017 Разработка структуры базы данных для автоматизированного учета данных хоккеистов, распределения их по званиям и специализациям. Обеспечение быстрого поиска по базе, составления отчетов по каждому игроку и команде. Выбор системы программирования.
реферат, добавлен 23.12.2014