ДонНТУ   Портал магистров

Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Обзор алгоритмов аутентификации в распределенных программных системах

    Авторы: А.В. Чернышова, О.С. Грищенко

    Описание: В данной работе представлен обзор существующих алгоритмов аутентификации, используемых в современных распределенных системах. Описаны стандарты в данной области. Рассмотрен принцип работы распространенных протоколов аутентификации.

    Источник: СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ И НАУЧНЫХ ИССЛЕДОВАНИЯХ (СИТОНИ - 2017) - 2017 / 5-й международная научно-технической конференции. — Донецк, ДонНТУ — 2017, с. 158-162.

  2. Исследование алгоритмов аутентификации в распределенных программных системах

    Авторы: А.В. Чернышова, О.С. Грищенко

    Описание: В данной работе представлен обзор существующих алгоритмов аутентификации, используемых в современных распределенных системах. Рассмотрен принцип работы некоторых распространенных протоколов аутентификации. Рассмотрены новые подходы к аутентификации в распределенных системах.

  3. Анализ алгоритмов аутентификации в распределенных программных системах

    Авторы: А.В. Чернышова, О.С. Грищенко

    Описание: Представлен обзор и анализ существующих подходов и алгоритмов аутентификации, используемых в современных распределенных системах. Рассмотрен принцип работы распространенных протоколов аутентификации. Проанализирован протокол аутентификации SQRL и внесены предложения по усовершенствованию данного протокола.

    Источник: Программная инженерия методы и технологии разработки информационно-вычислительных систем – 2018 – Донецк, ДонНТУ, с. 102-107.

  4. Тематические статьи

  5. Интернет вещей: проблемы безопасности

    Авторы: А.В. Леонов

    Описание: Рассмотрены проблемы аутентификации, конфиденциальности и управления доступом в системах интернета вещей. Изучены проблемы безопасности и перспективы развития в области интернета вещей.

    Источник: Омский научный вестник - 2015 — Омск, Омский государственный технический университет — 2015, с. 215-218.

  6. Особенности модели аутентификации на основе цвз для разработки систем графического пароля

    Авторы: И.А. Ефремченко, Н.Е. Губенко

    Описание: В данной статье проведен анализ методов стеганографии, которые позволяют повысить стойкость систем к методам взлома систем с парольной аутентификацией пользователей. Анализируется метод аутентификации пользователя на основе ЦВЗ.

    Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках III форума «Инновационные перспективы Донбасса» (ИУСМКМ – 2017): VIII Международная научно-техническая конференция, 25 мая 2017, г. Донецк: / Донец. национал. техн. ун-т; редкол. Ю.К. Орлов и др. – Донецк: ДонНТУ, 2017. – с. 163-166.

  7. Разработка компьютеризированной системы контроля доступа с использованием аутентификации по голосу.

    Авторы: М.В. Привалов, О.В. Кулибаба

    Описание: Предлагается структура системы контроля доступа с использованием аутентификации по голосу. Рассмотрено различные признаки. Предлагается выбор оптимального набора признаков.

    Источник: Наукові праці Донецького національного технічного університету. Серія: «Обчислювальна техніка та автоматизація», Донецьк: 2010 – випуск 16 (131)

  8. SABI - биометрическая идентификация нового поколения

    Авторы: Е. Крестников

    Описание: В статье рассматривается система адаптивной биометрической идентификации на основе электромагнитного профиля человека. Рассматриваются преимущества данной технологии по сравнению с существующими алгоритмами биометрической аутентификации.

    Источник: https://xakep.ru/2018/10/10/sabi/

  9. Протоколы с нулевым разглашением и их применения.

    Авторы: А. Уланов

    Описание: Рассматриваются протоколы аутентификации на основе алгоритмов с нулевым разглашением. Выделяются особенности их практического применения.

    Источник: https://docplayer.ru/32670062-Protokoly-s-nulevym-razglasheniem-i-ih-primeneniya.html

  10. Динамическая аутентификация пользователя в системе управления обучением.

    Авторы: Е.С. Горбунова

    Описание: В статье описывается создание системы динамической аутентификации пользователя на основе его клавиатурного подчерка.

    Источник: http://e-notabene.ru/kp/article_19517.html

  11. Переводы статей

  12. Двухфакторная аутентификация для защищенного доступа к системе с поддержкой эффективного хранения информации и сетевой безопасности.

    Авторы: S. Vaithyasubramanian, A. Christy, D. Saravanan

    Автор перевода: О.С. Грищенко

    Описание: В статье описывается разработка системы двухфакторной аутентификации на остове буквенно-цифрового и графического ключей.

    Источник: ARPN Journal of engineering and Applied Sciences — 2015, с. 2053-2056.