Алгоритмы аутентификации в сетях мобильной сотовой связи
Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.
Подобные документы
Алгоритмы и способы борьбы с перегрузками в сетях связи. Преимущества маршрутизаторов, использующих случайное раннее обнаружение перед маршрутизаторами, удаляющими пакеты при заполнении буфера. Принятие решения об удалении на основе средней длины очереди.
статья, добавлен 06.12.2016Обзор рынка услуг от сотовых операторов, произведен анализ законодательной базы, рассмотрены актуальные виды мошенничества при обращении к услугам сотовых операторов. Сложности защиты информации абонентов при обращении к услугам сотовых операторов связи.
статья, добавлен 15.01.2019Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.
статья, добавлен 06.05.2018- 79. Нейронные сети
Примеры определения масштаба функций в нейронных сетях. Математическое описание цифровых моделей в нейронных сетях. Выбор интервала дискретизации, описание процесса квантования по времени. Оптимальная коррекция динамических погрешностей измерений.
контрольная работа, добавлен 15.01.2018 Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.
статья, добавлен 18.12.2017Два способа аутентификации пользователя по клавиатурному почерку: по вводу известной фразы (пароля); по вводу неизвестной фразы, генерируемой случайно. Сбор биометрической информации о работе пользователя при помощи замеров времен удержаний клавиш.
статья, добавлен 26.04.2019Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.
контрольная работа, добавлен 01.12.2014Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
курсовая работа, добавлен 15.09.2012Применение волоконно-оптических телекоммуникационных систем в сетях связи. Основные преимущества волоконно-оптической линии по сравнению с электрическими кабельными системами связи. Техническая характеристика, основные параметры функционирования связей.
статья, добавлен 19.02.2021- 85. Особенности применения метода аутентификации для защиты информации от несанкционированного доступа
Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.
статья, добавлен 31.07.2018 Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.
статья, добавлен 23.03.2018Корпоративная и публичная сети. Системы счисления и операции, применяемые в сетях. Аутентификация, авторизация и учет. Маршрутизация в IP сетях. Обслуживание очередей в маршрутизаторе. Технология коммутации по меткам. Метод защиты информации в IP сетях.
курсовая работа, добавлен 07.11.2012Основные типы передающих сред в компьютерных сетях по аналоговым каналам. Методы передачи в цифровой форме. Узкополосные и широкополосные кабели: высокоскоростной обмен. Радиоканалы и спутниковые каналы связи. Распространение оптоволоконных каналов связи.
доклад, добавлен 09.02.2011Общие сведения об алгоритмах. Поиск образа в строке. Принципы сортировки массивов и последовательностей. Характеристика ориентированных и неориентированных граф. Описание современных алгоритмов обработки данных, их проблемы и основные пути их решения.
учебное пособие, добавлен 11.10.2014Разработка метода оптимизации передачи трафика по сети с использованием заблокированных каналов связи. Обзор существующих решений в области построения логических сетевых топологий. Изучение результатов при использовании различных методов оптимизации.
статья, добавлен 29.04.2018Возможности языка моделирования GPSS World. Системы массового обслуживания с отказами и с ожиданием. Исследование зависимости средней длины очередей к консультантам от интенсивности поступления покупателей. Модель системы массового обслуживания.
курсовая работа, добавлен 18.04.2013Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.
контрольная работа, добавлен 10.11.2009Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.
курсовая работа, добавлен 06.04.2015Необходимость пересмотра требований к алгоритмам информационной безопасности для квантового компьютера. Сравнение криптографических алгоритмов, актуальных для мощных квантовых компьютеров по материалам источников, опубликованных в последние пять лет.
статья, добавлен 28.11.2020Способы реализации криптографических подсистем. Особенности реализации систем с симметричными и несимметричными ключами. Обеспечение надежной аутентификации сторон информационного обмена. Защита информации в транспортной подсистеме асимметричной системы.
лекция, добавлен 09.04.2018Процедура ортогонализации, обобщающая процедуру ортогонализации Грама-Шмидта, ее использование для ортогонального диаграммообразования для подавления взаимных помех первичных и вторичных пользователей в сети когнитивного радио мобильной связи 5G.
статья, добавлен 02.04.2019Изучение проблемы использования гибридных систем для высокопроизводительных расчетов. Анализ основных характеристик платформ Nvidia Jetson TK1 и TX1 с использованием модели производительности Roofline. Построение модели производительности с помощью ERT.
дипломная работа, добавлен 27.08.2016Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.
дипломная работа, добавлен 29.11.2015Аналитическая модель системы законного перехвата в сетях с коммутацией каналов. Имитационное моделирование процессов формирования и поступления потоков трафика на систему законного перехвата в сетях NGN. Вычисление вероятностно-временных характеристик.
автореферат, добавлен 31.07.2018