Реализация двухкомпонентной системы аутентификации пользователей с использованием мобильных устройств

Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.

Подобные документы

  • Разработка сценариев поведения приложений при выполнении курьерского заказа. Проектирование архитектуры серверной части системы и мобильных приложений. Программная реализация серверной части системы и мобильных приложений. Структура Android приложения.

    дипломная работа, добавлен 20.02.2018

  • Основные цели кодирования экономической информации - ее представление в более удобной для обработки на персональном компьютере форме. Системы построения кодов. Регистрационные и классификационные системы кодирования. Общероссийские классификаторы.

    презентация, добавлен 26.01.2015

  • BIOS как промежуточный слой (интерфейс) между программной и аппаратной частями компьютерной системы. Техника безопасности при работе на персональном компьютере. Перечень плат, на которые устанавливаются собственные микросхемы BIOS, и их краткое описание.

    курсовая работа, добавлен 09.04.2013

  • Сущность процесса выбора наиболее выгодных параметров системы электроснабжения промышленного предприятия с помощью системы автоматизированного проектирования. Разработка рекомендаций по сохранению и восстановлению данных на персональном компьютере.

    учебное пособие, добавлен 28.12.2015

  • Определение понятия и принципов работы электронно-вычислительной машины. Классификация данных устройств. Изучение состава вычислительной системы. Основы аппаратного обеспечения. Общие сведения о персональном компьютере, базовая конфигурация устройства.

    презентация, добавлен 02.03.2016

  • Операционные системы и платформы, разработанные для мобильных устройств (смартфонов, коммуникаторов), их основные характеристики, преимущества и недостатки: Symbian OS, Windows Mobile, Windows CE, Windows Phone 7, Palm OS, HP webOS, iOS, Android, Bada.

    реферат, добавлен 27.11.2012

  • Классификация, источники угроз безопасности информации Способы аутентификации пользователей в компьютерной системе. Алгоритм работы устройства шифрования. Расчет риска уязвимости мероприятий по обеспечению безопасности на примере ЗАО НЬЮПОРТ ТРЕЙДИНГ.

    реферат, добавлен 02.06.2013

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Категории программ, используемых при работе на персональном компьютере (системные, прикладные, инструментальные). Основная причина необходимости операционной системы (ОС). Характеристика и основные компоненты ОС DOS и Windows. Общий обзор сетевых ОС.

    курсовая работа, добавлен 14.10.2012

  • Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.

    статья, добавлен 18.12.2017

  • Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.

    статья, добавлен 02.02.2019

  • Основные идеи, связанные с использованием информационных систем и информационных технологий. Разнообразие типов систем, определяющих соответствующую информационную технологию работы на персональном компьютере в целях поддержки принятия решений.

    реферат, добавлен 28.09.2011

  • Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

    курсовая работа, добавлен 09.03.2017

  • Разработка базы данных. Решение информационно-поисковых задач на основе массива строк. Решение информационно-поисковых задач на основе управления базами данных. Защита от несанкционированного доступа. Ограничение доступа к базе данных с помощью паролей.

    курсовая работа, добавлен 15.12.2016

  • Характеристика основных типов запоминающих устройств, используемых в персональных компьютерах. Типы лазерных накопителей. Устройства обработки информации, входящие в состав компьютера. Иерархия памяти в персональном компьютере. Системный блок компьютера.

    реферат, добавлен 12.09.2012

  • Разработка мобильного приложения для устройств на базе операционной системы Android. Проектирование базы данных и пользовательского интерфейса. Тестирование системы. Расчёт экономического эффекта разработчика и пользователя программного обеспечения.

    дипломная работа, добавлен 05.04.2017

  • Теоретические вопросы принципов построения современных компьютеров. Определение технологии "клиент-сервер". Расчеты в пакете прикладных программ на персональном компьютере. Преимущества и недостатки технологии клиент-сервер и способы их устранения.

    курсовая работа, добавлен 02.05.2019

  • Методики и особенности представления информации в персональном компьютере. Машинная арифметика с фиксированной точкой, форматы хранения данных. Операционные элементы ЭВМ и контроль его функционирования. Описание системы автоматического диагностирования.

    контрольная работа, добавлен 04.08.2012

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

  • Технологии компьютерной обработки информации, основы работы на компьютере, информационные технологии. Профессия оператора компьютерного набора. Секретарь как незаменимый помощник руководителя фирмы. Требования безопасности для операторов и секретарей.

    дипломная работа, добавлен 12.10.2015

  • Анализ информационных процессов РК "Рублев". Выбор инструментальных средств с целью создания автоматизированной информационной системы реализации электронных устройств. Разработка архитектуры программного средства. Физическая модель базы данных.

    дипломная работа, добавлен 07.08.2018

  • Микропроцессорный комплект как набор микросхем, которые управляют работой внутренних компьютерных устройств. Методика измерения величины информационного сообщения в битах и байтах. Алгоритм перевода двоичного числа в десятичную систему счисления.

    курсовая работа, добавлен 22.02.2019

  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья, добавлен 22.03.2019

  • Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.

    статья, добавлен 29.01.2019

  • Платформы AndroidStudio, VisualStudio, АptanaStudio и IntelXDK для разработки мобильных приложений. Бесплатные и платные приложения. Увеличение возможностей мобильных устройств и развитие глобальных компьютерных сетей. Мобильное приложение PriemBGU.

    статья, добавлен 07.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.