Алгоритмы аутентификации в сетях мобильной сотовой связи

Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

Подобные документы

  • Выбор инструментальных средств разработки базы данных. Технология работы с Microsoft Access. Автоматизация выполнения задач обработки данных. Обоснование выбора языка программирования. Программная реализация работы базы данных "Салон сотовой связи".

    курсовая работа, добавлен 09.05.2014

  • Сущность работы предприятия ООО "Ромашка": история, цели, виды деятельности. Анализ работы штатных программистов предприятия, изучение языка веб-программирования PHP. Основные составляющие сотовой сети, их альтернативные стандарты. Транковая связь.

    отчет по практике, добавлен 24.06.2011

  • Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.

    статья, добавлен 18.12.2017

  • Произведено исследование методов шифрования каналов связи и выбор наиболее оптимального из них с точки зрения быстродействия для пользователя с учетом ориентации на программно-аппаратную реализацию. исследование существующих криптографических алгоритмов.

    курсовая работа, добавлен 22.04.2014

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.

    статья, добавлен 02.02.2019

  • История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.

    статья, добавлен 10.03.2019

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

    статья, добавлен 29.05.2017

  • Разработка концепции Всемирной паутины и создание глобально-информационного пространства. Развитие и стандартизация сетевых протоколов. Программы отправки электронной почты. Подключение к Интернету по выделенной линии. Стандарты сотовой мобильной связи.

    реферат, добавлен 13.03.2014

  • Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.

    контрольная работа, добавлен 26.11.2016

  • Построение архитектуры отдельного программного агента и разработка на базе этой архитектуры многоагентной системы поддержки информационной деятельности. Организация конвергенции сервисов Интернета и сетей сотовой связи на основе обработки информации.

    автореферат, добавлен 27.09.2018

  • История развития стандарта SDH как системы высокоскоростных высокопроизводительных оптических сетей связи, его достоинства и недостатки. Измерение информации на сетях SDH, тестирование мультиплексорного оборудования. Измерения джиттера в сетях SDH.

    реферат, добавлен 10.11.2013

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Основные понятия аутентификации, как одного из основных средств защиты информационной системы, а также элемента системы безопасности. Парольная аутентификация. Методы аутентификации сообщений. Идентификация/аутентификация с помощью биометрических данных.

    лекция, добавлен 30.08.2013

  • Разработка инновационного метода аутентификации в мобильных приложениях. Анализ специфики рукописного пароля. Исследование архитектуры программного сервиса. Реализация библиотеки, позволяющей внедрять аутентификацию по подписи в мобильные приложения.

    статья, добавлен 02.02.2019

  • Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.

    дипломная работа, добавлен 07.08.2018

  • Абстрактные типы данных для разработки алгоритмов распределения и маршрутизации потоков в коммуникационных сетях. Оценки трудоемкости алгоритмов. Численный эксперимент для проверки работоспособности и вычислительной эффективности предложенных алгоритмов.

    статья, добавлен 25.03.2016

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Использование криптографических алгоритмов и стандартов для защиты информации. Сходства и различия между программными средствами и программно-аппаратными комплексами защиты информации. Анализ криптографических стандартов симметричного шифрования.

    статья, добавлен 23.03.2018

  • Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.

    статья, добавлен 19.01.2018

  • Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.

    курсовая работа, добавлен 15.06.2009

  • Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.

    статья, добавлен 07.03.2019

  • Разработка протокола установления связи с абонентом, аутентификации по алгоритму Диффи-Хеллмана, передача информационного сообщения. Электронная цифровая подпись. Контроль целостности, логика выполнения, усиление алгоритма передаваемых сообщений MD5.

    курсовая работа, добавлен 07.06.2009

  • Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.

    дипломная работа, добавлен 22.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.