Реализация двухкомпонентной системы аутентификации пользователей с использованием мобильных устройств

Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.

Подобные документы

  • Специфика анализа существующего состояния информационной системы предприятия, выявление недостатков и определение требований пользователей. Характеристика деятельности IT-менеджера по разработке оперативных планов для каждого этапа жизненного цикла ИС.

    тест, добавлен 04.12.2014

  • VPN как технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети. Достоинства, недостатки и перспективы. Реализация одноранговой модели. Использование Internet в качестве магистрали для передачи корпоративного IP-трафика.

    курсовая работа, добавлен 06.06.2014

  • Понятие и виды компьютерных преступлений, финансовые кражи и программное пиратство. Разработка и распространение компьютерных вирусов, способы защиты от них. Хищение информации и защита от несанкционированного доступа. Взлом паролей и операционных систем.

    курсовая работа, добавлен 10.05.2012

  • Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.

    статья, добавлен 07.03.2019

  • Программируемые калькуляторы и первые карманные компьютеры. Исследование рынка ОС для мобильных устройств. Появление термина PDA. Отправка и получение факсов, возможность работы с электронной почтой и интернетом. Особенностей экранных навигаторов.

    реферат, добавлен 18.11.2013

  • Основные категории компьютерных преступлений. Вирусы, их источники и борьба с ними. Уровни защиты компьютерных и информационных ресурсов. Использование паролей. Защита электронной почты. Использование шифрования – криптографии. Антивирусные программы.

    реферат, добавлен 07.01.2015

  • Позиционные и непозиционные системы счисления, правила перевода чисел из одной системы счисления в другую. Двоичная, восьмеричная и шестнадцатиричная системы счисления. Измерение объема информационного сообщения в битах, байтах, килобайтах и мегабайтах.

    курсовая работа, добавлен 21.02.2019

  • Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.

    дипломная работа, добавлен 02.06.2013

  • История зарождения мобильных операционных систем. Программируемые калькуляторы и первые карманные компьютеры. Основными задачи, стоящие перед PDA. Первый коммуникатор от Nokia и последний от Apple. Операционные системы для современных мобильных устройств.

    реферат, добавлен 09.12.2015

  • Типы систем, определяющих соответствующую информационную технологию работы на персональном компьютере в целях поддержки принятия решений. Структура информационной системы, ее функциональное назначение. Эволюция подходов к применению компьютерных систем.

    реферат, добавлен 09.12.2017

  • Исследование теории формальных языков. Характеристика объектно-атрибутной архитектуры для реализации абстрактного автомата и транслятора языка. Особенность создания архитектуры автомата. Разработка виртуальных устройств и их программная реализация.

    дипломная работа, добавлен 04.12.2019

  • Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.

    курсовая работа, добавлен 23.09.2016

  • История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.

    статья, добавлен 10.03.2019

  • Этапы и методы, применяемые в процессе компьютерного решения задач в сфере экономики, их особенности. Постановка задачи и описание последовательности ее решения на персональном компьютере, основные требования к используемому программному обеспечению.

    курсовая работа, добавлен 23.05.2014

  • Исследование организационной структуры и функций отделов предприятия. Обзор общих требований техники безопасности при работе на персональном компьютере. Современные информационные технологии, позволяющие обеспечить прозрачность и управление предприятием.

    отчет по практике, добавлен 17.06.2013

  • Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

    контрольная работа, добавлен 01.12.2014

  • Особенности архивирования и восстановления системы, с использованием стандартных утилитов Windows XP. Базовые понятия службы резервного копирования. Разработка и реализация стратегии резервного копирования файлов. Выбор архивных устройств и носителей.

    контрольная работа, добавлен 07.11.2017

  • Анализ Х11 – протокола, позволяющего передавать окна приложений, которые запускаются на удаленном компьютере с помощью X-Client’a, а так же принимать и пробрасывать основные события на локальном X-Server’e. Описание реализации X-Client’a для Windows OS.

    статья, добавлен 15.01.2019

  • Понятие, измерение, количество, качество и способы представления информации. Состав и назначение основных элементов персонального компьютера. Особенности системы управления базами данных и знаний, их свойства. Программы для работы в сети Интернет.

    реферат, добавлен 23.09.2012

  • Анализ составления проектной документации на разработку информационной системы. Организация безопасной работы на персональном компьютере. Установка нескольких антивирусных продуктов на узлы локальной сети. Характеристика настройки и внедрения проекта.

    отчет по практике, добавлен 08.04.2015

  • Структура данных магазина по продаже мобильных телефонов. Язык программирования Java и его сферы применения. Основы языка программирования Java, характеристика его преимуществ и недостатков. Внедрение и развитие различных информационных технологий.

    курсовая работа, добавлен 08.06.2022

  • Преимущества и недостатки встроенных средств защиты данных на устройствах Android. Реализация приложения в качестве инновационного способа защиты данных мобильного устройства - последовательности смайликов, которая задается при первоначальном запуске.

    статья, добавлен 27.01.2019

  • Структура персонального компьютера. Системный блок как устройство обработки и хранения информации. Программы для работы с информацией. Центральный процессор - мозг компьютера. Виды устройств внешней памяти. Иерархия памяти в персональном компьютере.

    реферат, добавлен 27.02.2009

  • Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.

    отчет по практике, добавлен 04.12.2019

  • Изучение требований к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие. Рассмотрение схемы взаимодействия программ и программных модулей. Анализ работоспособности датчиков, сенсоров, мониторов системы "Умный дом".

    курсовая работа, добавлен 16.02.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.