Реализация двухкомпонентной системы аутентификации пользователей с использованием мобильных устройств
Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.
Подобные документы
Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.
курсовая работа, добавлен 09.06.2014Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.
статья, добавлен 18.12.2017Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.
статья, добавлен 02.02.2019Категории программ, используемых при работе на персональном компьютере (системные, прикладные, инструментальные). Основная причина необходимости операционной системы (ОС). Характеристика и основные компоненты ОС DOS и Windows. Общий обзор сетевых ОС.
курсовая работа, добавлен 14.10.2012Основные идеи, связанные с использованием информационных систем и информационных технологий. Разнообразие типов систем, определяющих соответствующую информационную технологию работы на персональном компьютере в целях поддержки принятия решений.
реферат, добавлен 28.09.2011Разработка базы данных. Решение информационно-поисковых задач на основе массива строк. Решение информационно-поисковых задач на основе управления базами данных. Защита от несанкционированного доступа. Ограничение доступа к базе данных с помощью паролей.
курсовая работа, добавлен 15.12.2016Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.
курсовая работа, добавлен 09.03.2017Характеристика основных типов запоминающих устройств, используемых в персональных компьютерах. Типы лазерных накопителей. Устройства обработки информации, входящие в состав компьютера. Иерархия памяти в персональном компьютере. Системный блок компьютера.
реферат, добавлен 12.09.2012Разработка мобильного приложения для устройств на базе операционной системы Android. Проектирование базы данных и пользовательского интерфейса. Тестирование системы. Расчёт экономического эффекта разработчика и пользователя программного обеспечения.
дипломная работа, добавлен 05.04.2017Теоретические вопросы принципов построения современных компьютеров. Определение технологии "клиент-сервер". Расчеты в пакете прикладных программ на персональном компьютере. Преимущества и недостатки технологии клиент-сервер и способы их устранения.
курсовая работа, добавлен 02.05.2019Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014Методики и особенности представления информации в персональном компьютере. Машинная арифметика с фиксированной точкой, форматы хранения данных. Операционные элементы ЭВМ и контроль его функционирования. Описание системы автоматического диагностирования.
контрольная работа, добавлен 04.08.2012Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.
статья, добавлен 29.01.2019Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Технологии компьютерной обработки информации, основы работы на компьютере, информационные технологии. Профессия оператора компьютерного набора. Секретарь как незаменимый помощник руководителя фирмы. Требования безопасности для операторов и секретарей.
дипломная работа, добавлен 12.10.2015Анализ информационных процессов РК "Рублев". Выбор инструментальных средств с целью создания автоматизированной информационной системы реализации электронных устройств. Разработка архитектуры программного средства. Физическая модель базы данных.
дипломная работа, добавлен 07.08.2018Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.
контрольная работа, добавлен 10.11.2009Микропроцессорный комплект как набор микросхем, которые управляют работой внутренних компьютерных устройств. Методика измерения величины информационного сообщения в битах и байтах. Алгоритм перевода двоичного числа в десятичную систему счисления.
курсовая работа, добавлен 22.02.2019Платформы AndroidStudio, VisualStudio, АptanaStudio и IntelXDK для разработки мобильных приложений. Бесплатные и платные приложения. Увеличение возможностей мобильных устройств и развитие глобальных компьютерных сетей. Мобильное приложение PriemBGU.
статья, добавлен 07.01.2016Разработка устройства, позволяющего оценить скорость движения беговой дорожки, и передачей полученных данных на персональном компьютере с помощью последовательного порта. Разработка принципиальной схемы устройства. Схема компаратора с гистерезисом.
контрольная работа, добавлен 14.03.2015Достижение приемлемого уровня защиты программного комплекса от случайных или преднамеренных действий различного происхождения - основная задача системы обеспечения информационной безопасности. Способы реализации угрозы несанкционированного доступа.
статья, добавлен 24.03.2019Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.
лекция, добавлен 30.08.2013Понятие и виды компьютерных преступлений. Описание проблемы распространения компьютерных вирусов. Правила выбора системы защиты, использования паролей. Защита электронной почты. Использование шифрования – криптография. Применение антивирусных программ.
доклад, добавлен 07.01.2015История развития различных операционных систем для мобильных устройств. Оптимизация кода системы для работы на устройствах с ограниченными ресурсами. Улучшение кэширования кода и ускорение работы программ при пониженных требованиях к энергопотреблению.
статья, добавлен 01.04.2019Идентификация и аутентификация как основа программно-технических средств безопасности. Использование программных генераторов паролей. Анализ ролевого управления доступом. Наложение технических ограничений на число неудачных попыток входа в систему.
реферат, добавлен 15.03.2016