Тема: Аутентифікація користувачів на основі токенів безпеки

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    502,14 kb
    Скачать
  • Опубликовано:
    2010-04-08
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Ќалаштуванн¤ комп'ютерноњ мереж? дл¤ торг?вельного п?дприЇмства
    )–озробити реЇстрац≥ю та аутентиф ≥кац≥ю користувач≥в, а саме: створенн¤ нового користувача та перев≥рка правильност≥ введених даних про користувача п≥д час авторизац≥њ.
    СкачатьСкачать документ Читать onlineЧитать online
  • јутентиф?кац?¤ користувач?в на основ? токен?в безпеки
    ...сту обСЇкт≥в. ƒо таких функц≥й належать алгоритми контролю ц≥л≥сност≥ обСЇкт≥в, аутентиф ≥кац≥њ та авторизац≥њ обСЇкт≥в, що керують процесами, а також алгоритми п≥дтриманн¤ конф≥денц≥йност≥ ≥нформац≥њ, що м≥ститьс¤ в обСЇктах компСютерноњ системи.
    СкачатьСкачать документ Читать onlineЧитать online
  • ќсновн? шл¤хи забезпеченн¤ безпеки ?нформац?њ
    Ј ≥дентиф≥кац≥ю та аутентиф ≥кац≥ю (використанн¤ парол≥в або ≥нших механ≥зм≥в дл¤ перев≥рки статусу користувача); Ј обл≥к (запис ус≥х д≥й користувача в мереж≥); Ј контрольний журнал (журнал дозвол¤Ї визначити, коли ≥ де в≥дбулос¤ порушенн¤ захисту)
    СкачатьСкачать документ Читать onlineЧитать online
  • јлгоритми генерац?њ та оц?нки ст?йкост? парол?в (Delphi)
    Ќа жаль, з погл¤ду комп'ютерноњ безпеки парольну аутентиф ≥кац≥ю далеко не завжди можна назвати вдалим вибором. як ≥ багато техн≥чних р≥шень, вона страждаЇ в≥д двох проблем: людського чинника ≥ техн≥чноњ недосконалост≥.
    СкачатьСкачать документ Читать onlineЧитать online
  • онвергенц?¤ ?нтелектуальних ? моб?льних мереж
    ...зати з под≥¤ми, що в≥дбуваютьс¤ при виконанн≥ таких специф≥чних дл¤ рад≥одоступу процедур, ¤к аутентиф ≥кац≥¤, пост≥йний контроль ¤кост≥ каналу зв'¤зку та естафетна передача управл≥нн¤, ¤к≥ також не мають аналог≥в у стац≥онарних мережах зв'¤зку.
    СкачатьСкачать документ Читать onlineЧитать online
  • ќснови стегоанал?зу
    Ќаприклад, одним з п≥дход≥в до приховуванн¤ такоњ ≥нформац≥њ дл¤ аутентиф ≥кац≥њ ≥ маркуванн¤ електронноњ авторськоњ продукц≥њ, Ї використанн¤ цифрових вод¤них знак≥в, розробка ¤ких ¤вл¤Ї собою найб≥льш перспективний напр¤мок розвитку стеганограф≥њ...
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!