Аналіз безпеки протоколу OAuth
Використання протоколів авторизації та автентифікації в різних сервісах, гарантії захисту, які вони можуть надавати. Розробка рекомендацій з реалізації та пошуку вразливостей методом тестування на проникнення Web-сервісів в контексті протоколу OАuth 2.0.
Подобные документы
Аналіз засобів захисту документів та цінних паперів і визначення поліграфічних методів їх створення. Розробка моделі засобів захисту документів на основі використання формальних граматик, сумісного використання теорії графів та принципів стеганографії.
автореферат, добавлен 20.07.2015Створення системи диференційованого обслуговування з гарантованим сервісом на базі використання обладнання з технологією Frame Relay. Сучасні мережі передачі даних. Процедури аналізу мережних протоколів, пошуку та усунення проблем в обслуговуванні.
автореферат, добавлен 27.09.2014Об’єктно-орієнтований аналіз і процес робочого проектування. Структура даних за стосунку та розробка класів. Тестування працездатності системи класів та процес обґрунтування вибору алгоритмів. Розробка програми у вигляді гри для розважальних цілей.
контрольная работа, добавлен 08.11.2012Суть програмної реалізації методу індукції дерева рішень на основі інформаційних показників. Аналіз розробки системи клінічних рішень. Розгляд реалізації проекту в середовищі Netbeans на основі Java-класів. Використання SQL-запитів для обчислення даних.
статья, добавлен 30.01.2017Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
статья, добавлен 29.01.2019Розробка комп’ютерної програми з варіантами відповіді на запитання, редагування текстових файлів XML, ініціалізація об’єкту xmlReader. Процес створення методу ShowLevel. Розробка xml-файлу та його переміщення у папку з програмою, тестування програми.
лабораторная работа, добавлен 23.07.2017Аналіз загроз захисту інформації та детальний опис джерел навмисних загроз. Аналіз уразливостей інформаційної безпеки автоматизованих систем управління технологічними процесами, класифікація та причини їх виникнення. Взаємозв’язки між загрозами і ризиком.
статья, добавлен 25.03.2016Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Локальні та віддалені комп'ютерні мережі. Регіональні та глобальні обчислювальні системи. Використання технологій ADSL, PON, MPLS та ISDL. Семирівнева еталонна модель узагальненого мережевого протоколу. Глобальна співдружність комп’ютерних мереж Internet.
реферат, добавлен 25.04.2011Питання та відповіді мультимедійної системи комп’ютерного тестування знань студентів з дисципліни "Захист даних в інформаційних системах". Опис структури програми: головний кадр, меню, схема курсу і послідовність її реалізації, рекомендації розробника.
курсовая работа, добавлен 20.06.2014Розробка системи тестування, створеної для оцінки продуктивності API, на основі інструменту Locust. Класифікація проблем та рішень, пов’язаних з тестуванням API, що призначені для Web і дотримуються набору певних стандартів та створенням модульних тестів.
статья, добавлен 21.05.2024Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.
курсовая работа, добавлен 18.10.2017Розробка проекту комп’ютерної мережі Frame Relay, яка забезпечує можливість передачі даних з комутацією пакетів через інтерфейс між пристроями користувача (наприклад, маршрутизаторами, мостами, головними обчислювальними машинами) та обладнанням мережі.
дипломная работа, добавлен 19.04.2011Аналіз предметної області. Проектування інформаційної підсистеми для автоматизації обліку продажу товарів у мережі магазинів. Побудова реляційної бази даних. Розробка запитів на мові SQL. Тестування та інтерфейс БД. Специфікація вимог користувачів.
курсовая работа, добавлен 17.11.2019Аналіз відомих підходів до побудови алгоритмів формування програми пошуку оптимальної туристичної путівки. Базові алгоритми, що будуть використані при розробці програми. Інтерфейс вхідних даних. Вибір мови програмування С++ та особливості реалізації.
дипломная работа, добавлен 12.03.2016Побудова корпоративних конференц-систем на базі протоколу ІР. Моделювання імітаційної моделі серверу. Забезпечення конфіденційності голосової інформації в конференц-системах. Використання криптографічних перетворень без виникнення часової затримки.
автореферат, добавлен 11.08.2015Розгляд основних понять у тестуванні програмного забезпечення (ПЗ), критеріїв вибору тестів, оцінки відтестованості проекту. Методи тестування ПЗ. Аналіз автоматизації процесу тестування та зв’язку між вказаним процесом і якістю програмного забезпечення.
статья, добавлен 20.11.2022Комп'ютерні системи тестування та оцінювання знань. Розробка математичних моделей, методів і алгоритмів тестування та оцінювання знань. Створення автоматизованої системи тестування знань з використанням Інтернет-технологій та концепції зворотного зв'язку.
автореферат, добавлен 28.07.2014Розробка багаторівневої системи моделей програмних агентів для персоналізованого пошуку навчальних матеріалів за допомогою спільного використання методів системного аналізу IDEF0, IDEF5 і онтологій. Процес персоналізованого пошуку навчальних матеріалів.
автореферат, добавлен 30.07.2014Аналіз підходів створення мережних засобів систем автоматичного проектування. Розробка підходів для перепроектування та надання віддаленого доступу. Вивчення інструментарію розподілених комплексів. Підвищення ефективності протоколів транспортного рівня.
автореферат, добавлен 28.07.2014Проблема забезпечення надійного захисту комп’ютерних мереж шляхом розширення можливостей застосування у практичній діяльності відомих способів захисту. Приклади використання діючих технологій безпеки у локальних мережах на комутаторах різних виробників.
статья, добавлен 02.12.2017ERP-системи як стандарт інформаційних систем, які використовуються для комплексного управління ресурсами великих та середніх підприємств. Зростання використання хмарних технологій. Методика обґрунтування вартості хмарних ERP-сервісів для підприємства.
статья, добавлен 30.09.2017Принципи побудови комп’ютерної моделі захисту пакування алкогольної продукції. Використання інформаційних технологій для побудови моделі оптимальної системи захисту алкогольної продукції. Загальний алгоритм оптимізації та комп’ютерна програма пошуку.
статья, добавлен 13.10.2016Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Основні принципи тестування програмного забезпечення. Об'єктно-орієнтована технологія в програмуванні: переваги та недоліки. Інтеграція об'єктів. Різновиди тестування. Інструментальні засоби. Тестування інформаційної системи "Навчально-методичний ресурс".
курсовая работа, добавлен 30.06.2016