Библиотека материалов по теме выпускной работы
-
Обзор алгоритмов аутентификации в распределенных программных системах
Авторы: А.В. Чернышова, О.С. Грищенко
Описание: В данной работе представлен обзор существующих алгоритмов аутентификации, используемых в современных распределенных системах. Описаны стандарты в данной области. Рассмотрен принцип работы распространенных протоколов аутентификации.
Источник: СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ И НАУЧНЫХ ИССЛЕДОВАНИЯХ (СИТОНИ - 2017) - 2017 / 5-й международная научно-технической конференции. — Донецк, ДонНТУ — 2017, с. 158-162.
-
Исследование алгоритмов аутентификации в распределенных программных системах
Авторы: А.В. Чернышова, О.С. Грищенко
Описание: В данной работе представлен обзор существующих алгоритмов аутентификации, используемых в современных распределенных системах. Рассмотрен принцип работы некоторых распространенных протоколов аутентификации. Рассмотрены новые подходы к аутентификации в распределенных системах.
-
Анализ алгоритмов аутентификации в распределенных программных системах
Авторы: А.В. Чернышова, О.С. Грищенко
Описание: Представлен обзор и анализ существующих подходов и алгоритмов аутентификации, используемых в современных распределенных системах. Рассмотрен принцип работы распространенных протоколов аутентификации. Проанализирован протокол аутентификации SQRL и внесены предложения по усовершенствованию данного протокола.
Источник: Программная инженерия методы и технологии разработки информационно-вычислительных систем – 2018 – Донецк, ДонНТУ, с. 102-107.
-
Интернет вещей: проблемы безопасности
Авторы: А.В. Леонов
Описание: Рассмотрены проблемы аутентификации, конфиденциальности и управления доступом в системах интернета вещей. Изучены проблемы безопасности и перспективы развития в области интернета вещей.
Источник: Омский научный вестник - 2015 — Омск, Омский государственный технический университет — 2015, с. 215-218.
-
Особенности модели аутентификации на основе цвз для разработки систем графического пароля
Авторы: И.А. Ефремченко, Н.Е. Губенко
Описание: В данной статье проведен анализ методов стеганографии, которые позволяют повысить стойкость систем к методам взлома систем с парольной аутентификацией пользователей. Анализируется метод аутентификации пользователя на основе ЦВЗ.
Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках III форума «Инновационные перспективы Донбасса» (ИУСМКМ – 2017): VIII Международная научно-техническая конференция, 25 мая 2017, г. Донецк: / Донец. национал. техн. ун-т; редкол. Ю.К. Орлов и др. – Донецк: ДонНТУ, 2017. – с. 163-166.
-
Разработка компьютеризированной системы контроля доступа с использованием аутентификации по голосу.
Авторы: М.В. Привалов, О.В. Кулибаба
Описание: Предлагается структура системы контроля доступа с использованием аутентификации по голосу. Рассмотрено различные признаки. Предлагается выбор оптимального набора признаков.
Источник: Наукові праці Донецького національного технічного університету. Серія: «Обчислювальна техніка та автоматизація», Донецьк: 2010 – випуск 16 (131)
-
SABI - биометрическая идентификация нового поколения
Авторы: Е. Крестников
Описание: В статье рассматривается система адаптивной биометрической идентификации на основе электромагнитного профиля человека. Рассматриваются преимущества данной технологии по сравнению с существующими алгоритмами биометрической аутентификации.
Источник: https://xakep.ru/2018/10/10/sabi/
-
Протоколы с нулевым разглашением и их применения.
Авторы: А. Уланов
Описание: Рассматриваются протоколы аутентификации на основе алгоритмов с нулевым разглашением. Выделяются особенности их практического применения.
Источник: https://docplayer.ru/32670062-Protokoly-s-nulevym-razglasheniem-i-ih-primeneniya.html
-
Динамическая аутентификация пользователя в системе управления обучением.
Авторы: Е.С. Горбунова
Описание: В статье описывается создание системы динамической аутентификации пользователя на основе его клавиатурного подчерка.
-
Двухфакторная аутентификация для защищенного доступа к системе с поддержкой эффективного хранения информации и сетевой безопасности.
Авторы: S. Vaithyasubramanian, A. Christy, D. Saravanan
Автор перевода: О.С. Грищенко
Описание: В статье описывается разработка системы двухфакторной аутентификации на остове буквенно-цифрового и графического ключей.
Источник: ARPN Journal of engineering and Applied Sciences — 2015, с. 2053-2056.