Эффективная проверка QR-кода для предотвращения подмены в системах аутентификации
Проблема повышения цифровой аутентификации за счет использования QR-кодов. Повышения уровня безопасности и защиты информационной системы через QR-вход. Разработка алгоритма проверки достоверности QR-кодов. Этапы оценки его надежности по аутентификации.
Подобные документы
Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.
дипломная работа, добавлен 22.02.2013Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.
статья, добавлен 25.03.2019- 78. Биллинг-система
Особенности разработки систем автоматического регулирования. Анализ технологии аутентификации и сбора статистики. Способы поддержки серверов доступа. Этапы проектирования базы данных. Общая характеристика системы защиты от нелегального копирования.
дипломная работа, добавлен 03.06.2017 Модель безопасности Windows XP Professional, обеспечение аутентификации и авторизации. Закономерности управления доступом к ресурсам в исследуемой операционной системе, права Администратора и Гостей. Подходы к шифрованию и сетевая проверка подлинности.
доклад, добавлен 07.01.2015Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.
контрольная работа, добавлен 03.06.2014Разработка рекомендаций по повышению безопасности серверных приложений. Роль и место интерактивных программ для создания сайтов среди информационных систем. Механизмы доступа клиентов и сотрудников предприятия к электронным ресурсам через Интернет.
статья, добавлен 25.03.2016История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.
реферат, добавлен 18.09.2010Способы защиты потока данных в Web. Особенность протокола извещения, квитирования и изменения параметров шифрования. Анализ генерирования криптографических параметров. Характеристика использования аутентификации в транспортном и туннельном режимах.
курс лекций, добавлен 07.09.2015Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.
контрольная работа, добавлен 21.04.2016Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.
курсовая работа, добавлен 08.08.2012Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.
курсовая работа, добавлен 09.03.2017Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.
презентация, добавлен 20.02.2020Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.
контрольная работа, добавлен 10.11.2009Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.
дипломная работа, добавлен 27.01.2018- 90. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов
Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).
реферат, добавлен 22.05.2017 Анализ на базе турбо-кодов основных параметров непрерывных, наиболее полно отражающих свойства сверточных кодов. Исследование и анализ их дистанционных признаков. Общее описание всех путей, которые начинаются и заканчиваются в нулевом состоянии кода.
статья, добавлен 06.05.2018Использование кодов Рида–Соломона – недвоичных циклических кодов, позволяющих исправлять ошибки, в системах восстановления данных с компакт-дисков, при создании архивов с информацией для восстановления в случае повреждений, в помехоустойчивом кодировании.
контрольная работа, добавлен 16.06.2016Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.
реферат, добавлен 06.01.2015Роль системных одномерных теплогидравлических кодов улучшенной оценки в расчетном обосновании безопасности АЭС. Принципы объединения одномерного и трехмерного кодов. Определение расчетных областей кодов ЛОГОС и КОРСАР/ГП при совместном расчете.
статья, добавлен 19.11.2018Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.
курс лекций, добавлен 17.12.2015Определение различий между аутентификацией и авторизацией. Сопоставление клиентской и серверной частей веб-приложения. Алгоритм работы самых простых средств аутентификации. Основные причины проверки подлинности через токен. Трехсторонняя аутентификация.
статья, добавлен 24.07.2018Способы борьбы с ошибками, возникающими при передаче информации. Представление двоичных кодов с помощью куба. Функции корректирующих и линейных групповых кодов. Методы реализации кода Хэмминга. Алгоритм построения кода для исправления одиночной ошибки.
реферат, добавлен 06.09.2013Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.
статья, добавлен 08.03.2019Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014