Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация пользователей<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Найденко, В. Г. (канд. физ. -мат. наук, ст. науч. сотр.).
    О неявной аутентификации пользователей компьютерных сетей [Текст] / В. Г. Найденко // Информационные технологии. - 2009. - N 6. - С. 62-65. - Библиогр.: с. 65 (7 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
протоколы распределения общего ключа -- аутентификация пользователей -- анализ стойкости протоколов -- компьютерные сети -- совершенствование протоколов -- криптография
Аннотация: Приводится анализ известного протокола распределения общего ключа с неявной аутентификацией сторон. Доказано, что этот протокол, предполагавшийся ранее безопасным, не является стойким. Даны рекомендации по совершенствованию и уточнению этого протокола.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Шаффер, К.
    Не слишком ли строги пароли? [Текст] / К. Шаффер // Открытые системы. СУБД. - 2012. - № 2. - С. 42-43 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
пароли -- сильные пароли -- аутентификация пользователей -- идентификация личности -- аккаунты -- защита информации -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Гроссе, Э.
    Многофакторная аутентификация [Текст] / Э. Гроссе, М. Упадхаяй // Открытые системы. СУБД. - 2013. - № 2. - С. 42-47 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификация пользователей -- идентификация пользователей -- идентификация устройств -- аккаунты -- защита информации -- одноразовые пароли -- пароли -- технологии открытого ключа -- многофакторная аутентификация -- двухэтапное подтверждение прав доступа -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Для повышения надежности идентификации пользователей и устройств, в компании Google разрабатывают схемы двухэтапного подтверждения прав доступа к аккаунту, основанные на одноразовых паролях и технологии открытого ключа.


Доп.точки доступа:
Упадхаяй, М.; Google, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Яковлев, В. А.
    Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля [Текст] = Automation of the selection of graphical material systems for user authentication using graphical password / В. А. Яковлев, В. В. Скачкова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 64-73 : схемы, табл., ил. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизация выбора материала (программирование) -- аутентификация пользователей -- графические материалы -- графические пароли -- контуры изображений -- коэффициент пригодности (программирование) -- паролирование -- пользователи
Аннотация: Предложен подход к оценке пригодности графического материала для использования в системе графического паролирования на основе оценки количества и длины контуров объектов изображения. Показана методика автоматизированной оценки коэффициента пригодности изображения для паролирования. Приведены результаты исследований коэффициента пригодности для семи типов изображений. Даны рекомендации по выбору изображений для графического паролирования.
The approach to assessing the suitability of graphic material for use in the system graphical password based on the assessment of the amount and length of the contours of image objects. The method for the automated estimation of the coefficient of suitability of the image for password. The results of studies of the coefficient of MERCHANTABILITY, fitness for seven types of images. Recommendations on selecting images for the graphical password.


Доп.точки доступа:
Скачкова, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Тарасенко, В.
    Юридические аспекты проблемы идентификации участников Интернет- коммерции [Текст] / В. Тарасенко // Хозяйство и право. - 2016. - № 9. - С. 108-112. - Библиогр. в сносках . - ISSN 0134-2398
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
Интернет-коммерция -- Интернет-торговля -- аутентификация пользователей -- идентификация пользователей -- правовое регулирование -- электронная коммерция -- электронная торговля
Аннотация: Исследуются проблемы идентификации сторон договоров, заключенных в сети Интернет. Проводится сравнительный анализ понятий "идентификация" и "аутентификация". Предлагается классификация типов сделок в сети Интернет как основание для формирования механизмов идентификации участников торговых операций.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

7.


    Сумкин, К. С.
    Система идентификации и аутентификации пользователей на основе нечеткого гибридного подхода [Текст] = System identification and authentication of users on the basis of fuzzy hybrid approach / К. С. Сумкин, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 95-100 : схемы, табл. - Библиогр.: с. 99-100 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
автоматизированные системы -- аутентификация пользователей -- вузовские автоматизированные системы -- защищенность автоматизированных систем -- идентификация пользователей -- кластеризация объектов -- максиминные методы -- нечеткая логика -- нечеткие гибридные подходы -- нечеткие множества -- реляционные модели данных -- сепарабельность
Аннотация: Рассмотрена организация идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что совместные результаты решения задач интеллектуального анализа данных идентификации и аутентификации пользователей не представляют необходимого уровня защищенности сети в целом. В качестве основного решения задачи анализа множества субъектов и объектов применена нечеткая логика. Использованы функции оценки сепарабельности и компактности, а также оптимизированный максиминный метод. Приведен алгоритм кластеризации неопределенных объектов и субъектов.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 28.07.2024
Число запросов 24103
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)