Аналіз безпеки протоколу OAuth
Використання протоколів авторизації та автентифікації в різних сервісах, гарантії захисту, які вони можуть надавати. Розробка рекомендацій з реалізації та пошуку вразливостей методом тестування на проникнення Web-сервісів в контексті протоколу OАuth 2.0.
Подобные документы
Головні методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та оцінка можливих атак після здобуття такого доступу.
статья, добавлен 23.03.2023- 27. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Алгоритми маршрутизації між автономними системами в глобальних мережах, протоколи зовнішнього та внутрішнього шлюзів. Використання протоколу BGP в глобальних мережах між автономними системами. Порівняння принципів роботи мережевих протоколів BGP і OSPF.
лабораторная работа, добавлен 12.11.2020Конструктивний метод аналізу протокольних специфікацій на основі стиснення логічної структури еквівалентними перетвореннями. Метод ідентифікації ситуацій експоненціального переповнення мережі необробленими кадрами даних. Перевірка коректності протоколу.
автореферат, добавлен 20.04.2014Дослідження проблематики побудови захищених групових середовищах. Аналіз існуючих криптографічних алгоритмів, оцінка можливості їх застосування в ГС. Розробка програмного інтерфейсу та мережевого протоколу у відповідності до побудованого прототипу.
автореферат, добавлен 26.08.2015Передача кадру даних між будь-якими вузлами в мережах з типовою топологією за допомогою канального рівня. Структура IР-адреси. Угоди про спеціальні адреси. Визначення локальної адреси по IP-адресі. Формат пакету протоколу ARP. Робота протоколу DHCP.
реферат, добавлен 26.10.2012Базовая настройка маршрутизатора локальной сети. Создание IPv6-адреса на интерфейсах. Подача тактовых импульсов. Включение функции обработки пакетов IPv6. Настройка динамической маршрутизации по протоколу RIPng и сети на работу в режиме Dual Stack.
лабораторная работа, добавлен 04.04.2014Методи протидії прослуховуванню трафіку в інформаційно-комунікаційних системах, відмова від використання незахищеного протоколу Telnet і заміна його на SSH. Використання маршрутизаторів та брандмауера для сегментації на мережевому рівні OSI моделі.
презентация, добавлен 14.08.2013- 34. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 Аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж. Існуючі атаки на протокол. Розподіл часу синхронізації нейронних мереж. Виявлення слабких місць протоколу, висновки стосовно його захищеності.
статья, добавлен 14.07.2016Характеристика автоматизованої системи управління по плануванню роботи розробників в компанії з розробки комп'ютерних ігор. Розробка петлі якості (за ISO 9003-2000) та протоколу якості для автоматизованої системи управління по плануванню роботи.
курсовая работа, добавлен 13.07.2017Обґрунтування практичної реалізації використання комп’ютерного тестування у процесі фахової підготовки студентів. Аналіз організаційних проблем розробки і застосування комп’ютерного тестування у вищій школі для виявлення рівня навчальних досягнень.
статья, добавлен 01.12.2017Розгляд методів та схем багатофакторної автентифікації. Характеристика паролю як фактору багатофакторної автентифікації. Основні методи злому паролів: атака з використанням словників, атака методом повного перебору, фішинг, соціальна інженерія та ін.
статья, добавлен 01.03.2017Установка и создание виртуальной машины. Редактирование в текстовом редакторе Vim. Установка и запуск графической среды. Соединение двух виртуальных машин локальной сетью. Настройка машины для пропуска пакетов в Интернет. Маршрутизация по протоколу OSPF.
реферат, добавлен 23.06.2012Розробка автоматизованої системи для проведення аудиту інформаційної безпеки комп’ютерних систем та мереж. Спосіб організації захисту серверу гри для програмістів. Загрози інформаційній безпеці в соціальних інтернет-сервісах. Дискретне логарифмування.
материалы конференции, добавлен 24.03.2016Інформаційні технології спілкування іноземною мовою. Класифікація сервісів спільного пошуку інформації. Електронні інструменти для створення та редагування документів. Ресурси зберігання та обміну мультимедійними файлами. Використання проекту Web 2.0.
статья, добавлен 29.08.2016Суть технічної проблеми, що виникла на сучасному етапі розвитку науки, техніки і технологій. Аналіз етапів проектування додатків. Варіантний аналіз та обґрунтування вибору засобів реалізації. Розробка функціональної частини додатка і тестування програми.
дипломная работа, добавлен 28.01.2017Принципи побудови спеціалізованих процесорів реалізації автентифікації суб’єктів (об’єктів) для забезпечення підвищення рівня криптографічної стійкості. Особливості підвищення швидкості криптографічних перетворень за рахунок апаратної реалізації методів.
статья, добавлен 30.08.2016Реалізації системного підходу до організації процесу тестування для забезпечення якісного контролю знань студентів. Огляд онлайн сервісів, призначених для формування банку завдань та організації тестового контролю знань. Структура пакету тестових завдань.
статья, добавлен 19.02.2016Реалізація системи автоматизованого тестування веб-платформ із використанням мови програмування Java та інструменту Selenium. Розробка алгоритм запуску тестів в рамках системи для різних браузерів та операційних систем. Використання багатопотоковості.
статья, добавлен 26.04.2023Класифікація і топологія комп’ютерних мереж. Віддалене управління комп'ютером через Інтернет. Inter-vlan маршрутизація традиційна та з використанням моделі роутера-на-паличці. Реалізація інформаційної взаємодії в мережі на базі протоколу RIP та OSPF.
дипломная работа, добавлен 08.04.2014Дослідження проблем сучасних мереж бездротового зв'язку. Аналіз існуючих моделей безпеки Wi-Fi мережі. Визначення основних переваг та недоліків використання протоколів для організації захищених бездротових мереж. Аналіз технології обмеження доступу.
статья, добавлен 26.01.2018Моніторинг та аналіз локальних мереж, класифікація засобів моніторингу та аналізу. Агенти систем управління та управління концентратором по протоколу. Інтернет як гігантська мережа, коди помилок і розроблена система безпеки, вбудовані маршрутизатори.
курсовая работа, добавлен 18.03.2012Исследование технологии ADSL, программного обеспечения, с помощью которого можно увидеть состояние интернета и телевидения абонента. Анализ активации сервисов в ручном режиме для системы управления оконечным оборудованием по протоколу TR-069 - Axiros ACS.
отчет по практике, добавлен 18.02.2019Характеристика задачі адаптації поліграфічно-орієнтованого протоколу СІР4 та формату робочих протоколів JDF у хмаринних мережевих інфраструктурах для підвищення оперативності керування поліграфічними потоками даних. Модель структури даних формату JDF.
статья, добавлен 14.09.2016