Оптимальный выбор эффективного средства аутентификации

Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

Подобные документы

  • Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.

    реферат, добавлен 06.01.2015

  • Компьютер как оптимальный инструмент дизайнера, особенности его практического использования, методы и подходы к данному процессу. Аппаратные средства. Виды компьютерной графики. Элементы растрового и векторного изображения, порядок их построения.

    контрольная работа, добавлен 14.02.2011

  • Создание локальных сетей для предприятий. Выбор правильной конфигурации оборудования и политики контроля. Разработка плана восстановления системы в случае взлома. Использование информационных баннеров устройств и установка систем усиленной аутентификации.

    контрольная работа, добавлен 19.10.2015

  • Математическая модель задачи оптимального использования ресурсов. Нахождение на ее основе оптимального плана, обеспечивающего максимальную сумму прибыли от выпускаемой продукции, при помощи симплекс-метода и с помощью надстройки Excel "Поиск решения".

    курсовая работа, добавлен 22.06.2012

  • Базовая система ввода-вывода, структура и функциональные особенности системы BIOS персонального компьютера. Периферийные устройства, принцип их работы и условия эффективного применения. Поддержка операций вода-вывода, многослойная (иерархическая) модель.

    курсовая работа, добавлен 12.03.2015

  • Обоснование выбора метода, технологии и средства проектирования приложения. Фаза анализа и планирования требований. Диаграмма вариантов использования. Общая диаграмма классов для выбранных прецедентов. Формирование отчета о заблокированных пользователях.

    курсовая работа, добавлен 26.05.2015

  • Структурная схема для побайтной передачи информации в цифровом виде. Выбор элементов устройства, функции параллельного регистра сдвига. Понятие и назначение запоминающего устройства, принцип его работы и устройство. Проверка работоспособности устройства.

    реферат, добавлен 13.04.2016

  • Поддержка принятия решения как наиболее важное действие, выполняемое при информационной переработке. Принцип действия устройства обработки команд простейшего процессора. Диаграмма работы последовательного конвейера. Сущность метода машинной аналогии.

    статья, добавлен 05.05.2014

  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация, добавлен 20.09.2013

  • Особенности многофункциональных периферийных устройств среднего класса с улучшенными характеристиками. Выбор комбинированного устройства. Модемы как средства физического подсоединения компьютера к телефонной линии. Снижение потребности в факсах.

    реферат, добавлен 24.04.2011

  • Анализ современных подходов к управлению и организации информационных технологий. Соотнесение и обоснование выбора решения для виртуализации. Таблица сравнения тонкого клиента с персональным компьютером. Системные требования для терминального сервера.

    дипломная работа, добавлен 02.05.2016

  • Математическое конструирование непрерывных динамических систем управления. Решение задачи минимизирования критерия качества с помощью метода прогонки. Интерпретация с точки зрения динамического программирования. Принцип максимума оптимального управления.

    задача, добавлен 26.03.2020

  • Разработка алгоритма и составление программы на языке Delphi, предназначенной для выбора наиболее рационального метода получения заготовок по себестоимости детали. Описание алгоритма, составление блок-схемы. Разработка программы и описание ее работы.

    курсовая работа, добавлен 19.07.2015

  • Описание возможностей и роль имитационного моделирования бизнес-процессов. Подходы и инструментальные средства, применяемые в имитационном моделировании. Применение имитационных моделей для поиска оптимального решения в условиях ограниченных ресурсов.

    статья, добавлен 07.11.2018

  • Исследование существующих способов определения преддремотного состояния. Создание наиболее эффективного алгоритма работы системы контроля состояния человека-оператора. Разработка аппаратных средств и программного обеспечения функционирования системы.

    статья, добавлен 28.05.2017

  • Распространение беспроводных информационных технологий. Предоставление пользователю таргетированной информации. Разграничение прав доступа к ресурсам сети. Три основных метода получения ключей обоими участниками передачи данных. Схема шифрования данных.

    статья, добавлен 10.01.2016

  • Выбор средства и метода решения задачи и среды программирования. Средства Delphi для реализации алгоритмов нечеткой логики. Реализация системы в программе fuzzyTECH. Информационное и программное обеспечение проекта. Расчет экономической эффективности.

    дипломная работа, добавлен 22.09.2011

  • Использование метода полного перебора для выбора компьютера по одному критерию и методов ранга, Парето и анализа иерархий для реализации многокритериальной оптимизации. Структура программного обеспечения. Интерфейс пользователя. Верификация программы.

    курсовая работа, добавлен 28.09.2015

  • Защитные средства, обеспечивающие информационную безопасность. Устройства контроля доступа, видеонаблюдение, аутентификация. Антивирусные средства защиты информации. Средства уничтожения бумажных носителей. Модель программно-аппаратной защиты объекта.

    курсовая работа, добавлен 31.05.2016

  • Обсуждение вопросов, связанных с автоматизированной поддержкой работы преподавателя иностранного языка. Рассмотрение алгоритма выбора из базы данных оптимального набора текстов для развития коммуникативных навыков по определенной разговорной теме.

    дипломная работа, добавлен 27.02.2019

  • Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.

    курсовая работа, добавлен 06.08.2013

  • Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.

    дипломная работа, добавлен 07.08.2018

  • Моделирование работы отдела обслуживания ЭВМ на основе метода имитационного моделирования для выбора оптимальной структуры выполнения заказов из четырех возможных порядков выполнения в каждой из очередей работ. Коэффициент использования устройств.

    статья, добавлен 07.01.2016

  • Электронная почта и факс как средства обмена данными с помощью ПК, принцип действия, отличительные черты и сферы применения. Интернет и электронные доски объявлений. Особенности работы в Windows 95. Встроенные сетевые возможности и коммуникации программы.

    контрольная работа, добавлен 21.06.2009

  • Современные микропроцессорные средства. Программные средства отладки микропроцессоров. Схема электрическая структурная. Разработка алгоритма работы программы. Средства, используемые для отладки программы. Описание команд, используемых в программе.

    курсовая работа, добавлен 14.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.