Аналіз безпеки протоколу OAuth
Використання протоколів авторизації та автентифікації в різних сервісах, гарантії захисту, які вони можуть надавати. Розробка рекомендацій з реалізації та пошуку вразливостей методом тестування на проникнення Web-сервісів в контексті протоколу OАuth 2.0.
Подобные документы
Транспортні послуги мережевого протоколу ТСР/ІР. Розгляд понять IP-адреси, UDP-портів, потоків даних, команди ping. Властивості компонент TcomboBox, TSession, TDatabase, TTable, TDataSource. Використання растрових редакторів для обробки графічних файлів.
курсовая работа, добавлен 13.06.2010Особливості та характеристики кібербезпеки, а також головні способи, якими фахівці аналізують наслідки кібератак. Дослідження різних категорій вразливостей програмного та апаратного забезпечення. Порівняльний опис систем безпеки та умови їх використання.
статья, добавлен 09.10.2018Розробка системи біотелеметрії і протоколу телемедичних повідомлень щодо моніторингу показників стану здоров’я пацієнтів, з можливістю доступу фахівців охорони здоров'я через Web-сервіси. Інтеграція різних типів даних, отриманих від сенсорних пристроїв.
статья, добавлен 28.09.2016Використання комутаторів третього рівня. Віртуальні локальні мережі. Основоположна характеристика протоколу динамічної маршрутизації OSPF та EIGRP. Трансляція мережевих адрес. Налаштування загальнодоступної частини мережі та обмеження доступу до неї.
курсовая работа, добавлен 30.01.2020Аналіз стеку протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів - протоколі ВВ84. Розробка стеку протоколів квантового прямого безпечного зв'язку з підсиленням секретності, завадостійким кодуванням.
статья, добавлен 23.02.2016Представлення BSS у вигляді деякої площі, всередині якої пристрої можуть постійно підтримувати зв'язок між собою. Визначення номеру фрагменту і послідовності. Частота каналу, на якому працює точка доступу. Параметри шифрування, типи фреймів управління.
лабораторная работа, добавлен 10.12.2014Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
статья, добавлен 29.01.2019Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Протокол граничного шлюзу - засіб междоменної маршрутизації, що об'єднує Інтернет, забезпечуючи маршрут передачі пакетів для обміну між мережами, керованими різними провайдерами по всьому світу. Ключові фактори, що впливають на роботу цього протоколу.
статья, добавлен 29.10.2020Дослідження особливостей побудови і функціонування територіально-розподілених систем дистанційного навчання, їх недоліків та проблем, пов'язаних з їх функціонуванням. Розробка моделі тестування знань, у якій студент розглядається як "чорна скринька".
автореферат, добавлен 26.08.2015Загальна характеристика проблем раціонального використання сервісів Веб 2.0 для створення ефективного сучасного портфоліо. Розгляд різних сервісів, що дозволяють створити ефективне портфоліо викладача, яке відповідає вимогам інформаційного суспільства.
статья, добавлен 06.02.2019Аналіз результатів розроблення моделі та реалізації підсистеми безпеки інтелектуального будинку. Розробка структури підсистеми та моделі на основі мереж Петрі. Опис програмного та апаратного забезпечення, результати тестування побудованої підсистеми.
статья, добавлен 14.09.2016Основні недоліки та складності застосування відомих методів пошуку діагностичної інформації. Використання штучної нейронної мережі для оцінки корисності та достатності повідомлення. Аналіз розробки програмного забезпечення для опрацювання текстів.
автореферат, добавлен 28.09.2014Піринговий мережевий протокол для кооперативного обміну файлами через Інтернет. Деталі використання та налагодження "сесії", перехват пакетів. Аналіз обміну пакетів з протоколом BT-uTP. Переваги, недоліки та вразливість використання протоколу BitTorrent.
курсовая работа, добавлен 06.02.2014Аналіз існуючих методів боротьби з перевантаженнями в мережах, що використовують протокол TCP (Transmission Control Protocol) в якості основного протоколу передачі даних, і подальшого синтезу їх класифікації. Запобігання перевантаження в різних мережах.
статья, добавлен 28.02.2017Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.
статья, добавлен 30.08.2016Основні риси засобів активного тестування та моніторингу для систем реального часу. Значення існуючих засобів тестування в розробці програмного забезпечення при пошуку логічних помилок. Розгляд методів збору, обробки та подання тестувальних даних.
курсовая работа, добавлен 05.05.2020Аналіз сучасних підходів автентифікації клієнтів в режимі реального часу та обрання текстонезалежного підходу до автентифікації по голосу. Аналіз сучасних інформаційних технологій автентифікації клієнтів в режимі реального часу, їх переваг та недоліків.
статья, добавлен 29.09.2023Засоби тестування та моніторингу систем реального часу. Способ виявлення помилок, характерних для СРЧ. Розробка програмного забезпечення для пошуку логічних помилок. Підтримка вихідних текстів, трасування виконання програми, динамічна модифікація пам'яті.
курсовая работа, добавлен 05.05.2020Аналіз віртуальних серверів та платформ на основі хмарних сервісів в контексті використання їх у підготовці майбутніх фахівців з інформаційних технологій. Переваги використання хмарних технологій у підготовці майбутніх ІТ-фахівців в університетах.
статья, добавлен 20.03.2020Огляд мобільних бездротових мережах. Порівняльний аналіз роботи протоколів маршрутизації DSR, GRP, OLSR у середовищі імітаційного моделювання OPNET. Особливості моделювання мобільних бездротових мереж. Ефективність використання протоколів маршрутизації.
статья, добавлен 22.03.2016Вимоги до безпеки інфокомунікаційної мережі спеціального призначення (ІМСП). Типи загроз, активів, які підлягають захисту, вразливостей, притаманних мережам. Мета створення математичної моделі ІМСП - визначення комплексу заходів захисту активів.
статья, добавлен 13.02.2016Розгляд множини графів керування як фазового простору. Аналіз функціонування інформації в системі торгівельної мережі. Уникнення небажаних траекторій доступу. Забезпечення захисту даних. Дослідження аспектів реалізації та дотримання політики безпеки.
статья, добавлен 30.10.2016Порівняльний аналіз механізмів управління передачею даних в сучасних захищених комп'ютерних мережах, оцінка їх пропускної здатності. Розробка модифікованого протоколу аутентифікації суб'єктів. Застосування методу раннього призупинення передачі пакетів.
автореферат, добавлен 29.10.2015Варіанти використання хмарних обчислень. Концепція безпеки Microsoft Cloud. Дослідження можливостей хмарних сервісів для виконання програмного рішення "Ідентифікація обличчя за допомогою сервісів AzureFaceAPI". Розуміння, використання орієнтирів обличчя.
курсовая работа, добавлен 06.07.2018