Реализация двухкомпонентной системы аутентификации пользователей с использованием мобильных устройств

Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.

Подобные документы

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.

    статья, добавлен 18.12.2017

  • Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.

    статья, добавлен 02.02.2019

  • Категории программ, используемых при работе на персональном компьютере (системные, прикладные, инструментальные). Основная причина необходимости операционной системы (ОС). Характеристика и основные компоненты ОС DOS и Windows. Общий обзор сетевых ОС.

    курсовая работа, добавлен 14.10.2012

  • Основные идеи, связанные с использованием информационных систем и информационных технологий. Разнообразие типов систем, определяющих соответствующую информационную технологию работы на персональном компьютере в целях поддержки принятия решений.

    реферат, добавлен 28.09.2011

  • Разработка базы данных. Решение информационно-поисковых задач на основе массива строк. Решение информационно-поисковых задач на основе управления базами данных. Защита от несанкционированного доступа. Ограничение доступа к базе данных с помощью паролей.

    курсовая работа, добавлен 15.12.2016

  • Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

    курсовая работа, добавлен 09.03.2017

  • Характеристика основных типов запоминающих устройств, используемых в персональных компьютерах. Типы лазерных накопителей. Устройства обработки информации, входящие в состав компьютера. Иерархия памяти в персональном компьютере. Системный блок компьютера.

    реферат, добавлен 12.09.2012

  • Разработка мобильного приложения для устройств на базе операционной системы Android. Проектирование базы данных и пользовательского интерфейса. Тестирование системы. Расчёт экономического эффекта разработчика и пользователя программного обеспечения.

    дипломная работа, добавлен 05.04.2017

  • Теоретические вопросы принципов построения современных компьютеров. Определение технологии "клиент-сервер". Расчеты в пакете прикладных программ на персональном компьютере. Преимущества и недостатки технологии клиент-сервер и способы их устранения.

    курсовая работа, добавлен 02.05.2019

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

  • Методики и особенности представления информации в персональном компьютере. Машинная арифметика с фиксированной точкой, форматы хранения данных. Операционные элементы ЭВМ и контроль его функционирования. Описание системы автоматического диагностирования.

    контрольная работа, добавлен 04.08.2012

  • Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.

    статья, добавлен 29.01.2019

  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья, добавлен 22.03.2019

  • Технологии компьютерной обработки информации, основы работы на компьютере, информационные технологии. Профессия оператора компьютерного набора. Секретарь как незаменимый помощник руководителя фирмы. Требования безопасности для операторов и секретарей.

    дипломная работа, добавлен 12.10.2015

  • Анализ информационных процессов РК "Рублев". Выбор инструментальных средств с целью создания автоматизированной информационной системы реализации электронных устройств. Разработка архитектуры программного средства. Физическая модель базы данных.

    дипломная работа, добавлен 07.08.2018

  • Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.

    контрольная работа, добавлен 10.11.2009

  • Микропроцессорный комплект как набор микросхем, которые управляют работой внутренних компьютерных устройств. Методика измерения величины информационного сообщения в битах и байтах. Алгоритм перевода двоичного числа в десятичную систему счисления.

    курсовая работа, добавлен 22.02.2019

  • Платформы AndroidStudio, VisualStudio, АptanaStudio и IntelXDK для разработки мобильных приложений. Бесплатные и платные приложения. Увеличение возможностей мобильных устройств и развитие глобальных компьютерных сетей. Мобильное приложение PriemBGU.

    статья, добавлен 07.01.2016

  • Разработка устройства, позволяющего оценить скорость движения беговой дорожки, и передачей полученных данных на персональном компьютере с помощью последовательного порта. Разработка принципиальной схемы устройства. Схема компаратора с гистерезисом.

    контрольная работа, добавлен 14.03.2015

  • Достижение приемлемого уровня защиты программного комплекса от случайных или преднамеренных действий различного происхождения - основная задача системы обеспечения информационной безопасности. Способы реализации угрозы несанкционированного доступа.

    статья, добавлен 24.03.2019

  • Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.

    лекция, добавлен 30.08.2013

  • Понятие и виды компьютерных преступлений. Описание проблемы распространения компьютерных вирусов. Правила выбора системы защиты, использования паролей. Защита электронной почты. Использование шифрования – криптография. Применение антивирусных программ.

    доклад, добавлен 07.01.2015

  • История развития различных операционных систем для мобильных устройств. Оптимизация кода системы для работы на устройствах с ограниченными ресурсами. Улучшение кэширования кода и ускорение работы программ при пониженных требованиях к энергопотреблению.

    статья, добавлен 01.04.2019

  • Идентификация и аутентификация как основа программно-технических средств безопасности. Использование программных генераторов паролей. Анализ ролевого управления доступом. Наложение технических ограничений на число неудачных попыток входа в систему.

    реферат, добавлен 15.03.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.