Уязвимости протокола OAuth 2.0 как средство для проведения фишинговой атаки

Комплексное рассмотрение принципов авторизации при помощи протокола OAuth 2.0. Описание потенциально уязвимых мест процесса авторизации и средства проведения фишинговой атаки. Демонстрирование мер предостережения для пользователей в Интернете.

Подобные документы

  • Изучение приложения Апрельской Конференции прошлых лет. Принципы работы и архитектурные особенности. Язык программирования и основные средства разработки. Реализация навигации между экранами. Анализ способа хранения данных и авторизации пользователя.

    дипломная работа, добавлен 18.09.2020

  • Описание принципов работы локальной вычислительной сети с детерминированным доступом и обоснование модели кольца со вставными регистрами, функциональные зависимости основных характеристик. Разработка протокола на основе локально-приоритетного доступа.

    курсовая работа, добавлен 17.03.2014

  • Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

    магистерская работа, добавлен 19.06.2011

  • Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.

    дипломная работа, добавлен 11.11.2017

  • Обзор протокола Multi-Touch технологий передачи данных. Анализ и сравнение версий протокола Multi-Touch технологий передачи данных. Требования к разрабатываемой системе. Методы разработки программного комплекса. Программное обеспечение для Multi-Touch.

    курсовая работа, добавлен 01.10.2016

  • Роль развития аналитических способностей студентов при проектировании и реинженеринге информационных систем в их будущей профессиональной деятельности. Компоненты диаграммы деятельности, ее описание на примере авторизации пользователя в некоторой системе.

    статья, добавлен 17.12.2019

  • Разработка СУБД для информационной поддержки рекламного агентства. Описание структуры базы данных, обработка данных и управление данными.Организационная структура рекламного агентства. Моделирование реализации прецедентов, создание формы авторизации.

    курсовая работа, добавлен 08.06.2020

  • Анализ построения сетей на базе протокола H.323. Основные преимущества сетей IP-телефонии. Назначение и возможности виртуального практического занятия. Анализ средств разработки приложения. Разработка графического интерфейса, блок-схемы программы.

    дипломная работа, добавлен 26.05.2018

  • Сущность комплексного подхода к обеспечению информационной безопасности. Удаленные сетевые атаки. Средства автоматического сканирования уязвимостей. Взлом целевой системы. Модели систем обнаружения вторжений. Развитие технологий межсетевых экранов.

    учебное пособие, добавлен 03.12.2013

  • Описания протокола физического, сетевого, логического, транспортного, представительского и прикладного уровней. Анализ услуг, предоставляемых сетью Internet. Возникновение компьютерной зависимости пользователей. Создание сети нового поколения Internet-2.

    реферат, добавлен 23.03.2014

  • Определение сущности аутентификации и авторизации. Характеристика системы безопасности Windows XP Professional. Ознакомление с особенностями работы программы Piriform CCleaner и Auslogics boostspeed. Рассмотрение и анализ групповой политики шифрования.

    презентация, добавлен 07.01.2015

  • Ознакомление с утилитами для диагностики сетевой конфигурации и сетевых соединений. Определение маршрутов следования и времени прохождения пакетов до хостов. Команда tracert в собственной локальной сети. Текущие активные соединения утилитой netstat.

    лабораторная работа, добавлен 17.11.2012

  • Доказано, что оптимальным средством хранения ресурсов для организации единого хранилища информации является создание иерархической базы данных пользователей на базе протокола LDAP. Преимущества LDAP в плане структурированности и работы с клиентами.

    статья, добавлен 02.02.2019

  • Расчет системы управления климатом в помещении с использованием протокола CAN на критерий функционирования в режиме реального времени. Использование механизма широких системных приоритетов для управления передачей сообщений для управления кондиционером.

    курсовая работа, добавлен 27.02.2020

  • Определение понятия и изучение проблем стандартизации открытых графических систем. Общая характеристика протокола и интерфейса. Описание модели взаимодействия открытых систем ISO/OSI. Технологии функций уровней и принципов построения открытых систем.

    курсовая работа, добавлен 23.05.2012

  • Принципы разработки системы организации удаленного обмена файлами, организация удаленного обмена файлами с использованием протокола. Протоколы, используемые в системах организации обмена файлами. Компоненты систем контроля и управления и их назначение.

    дипломная работа, добавлен 28.03.2016

  • Рассмотрение истории создания протокола TLS. Воспроизведение процесса загрузки SSL сертификата для web страницы. Пошаговый процесс рукопожатия в TLS. Шифронаборы, аутентификация и обмен ключами. Применение цифровой подписи на ранних стадиях соединения.

    курсовая работа, добавлен 06.11.2022

  • Анализ механизмов области действия DHCP-сервера и его авторизации. Характеристика видов угроз информации и причины необходимости её защиты. Описание типов, стратегии, устройств архивирования информации и требования для последующего её восстановления.

    контрольная работа, добавлен 23.01.2014

  • Определение корней нелинейного уравнения путем построения графика функции. Создание таблицы данных с заданным шагом при помощи Microsoft Office Excel 2007. Описание метода простых итераций. Составление блок-схемы функции. Разработка протокола программы.

    задача, добавлен 21.06.2014

  • Обход защиты корпоративной сети. Проведение тестирования системы многофакторной аутентификации, анализ уровня сложности пароля и токена, необходимого для обеспечения надежного входа в систему. Расчет вероятности успешной атаки методом подбора пароля.

    статья, добавлен 18.02.2025

  • Первичная настройка пользователей и отправление файлов. Проверка связи с компьютером партнера. Добавление оснастки управления политикой безопасности IP. Настройка проверки подлинности через пароль и сервера безопасности FTP. Создание нового пользователя.

    лабораторная работа, добавлен 21.03.2022

  • Изучение системы обмена текстовыми сообщениями с отложенным чтением сообщений. Разработка системы команд собственного прикладного протокола. Разработка и реализация программного обеспечения в среде Delphi, реализующая собственный прикладной протокол.

    статья, добавлен 03.06.2016

  • Исследование особенностей уязвимости компьютерных систем. Рассмотрение категорий обозначения ценности конфиденциальной коммерческой информации. Характеристика политики безопасности в компьютерных системах. Аспекты проведения оценки защищенности.

    курсовая работа, добавлен 17.05.2016

  • Централизованный сервер как метод взаимодействия. Использование протокола IP в локальных сетях. Проблемы пользовательского интерфейса интернет-вещей. Конструктор виджетов, как решение проблем Интернета вещей. Брокер локальной сети. Примеры веб-виджетов.

    дипломная работа, добавлен 23.03.2016

  • Создание 3D-моделей потенциально-опасных объектов и использование их с целью проведения анализа, моделирования, прогнозирования аварийных и чрезвычайных ситуаций. Макетирование зданий и архитектурных объектов, изучаемых в разделе строительного черчения.

    статья, добавлен 02.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.