Библиотека материалов по теме выпускной работы
-
Методы безопасной аутентификации в клиент-серверных приложениях
Авторы: А.В. Чернышова, А.А. Афанасьева
Источник: Программная инженерия: методы и технологии разработки информационно вычислительных систем (ПИИВС2022): Сборник материалов IV Международной научно-практической конференции, г. Донецк, 29-30 ноября 2022 г. – Донецк: Донецкий национальный технический университет, 2022 – С. 74-80. — [Ссылка]
Описание: В статье представлен краткий обзор клиент-серверной архитектуры, а также методов и подходов безопасной аутентификации пользователей.
-
Формирование требований к протоколу аутентификации
Авторы: А.А. Афанасьева, А.В. Чернышова
Источник: Интеллектуальные системы и программирование (ИУСМКМ-2023): Сборник материалов XIV Международной научно-технической конференции, г. Донецк, 24-25 мая 2023 г. – Донецк: Донецкий национальный технический университет, 2022 – С. 62-66. — [Ссылка]
Описание: В статье рассмотрены современные тенденции в области аутентификации, а также достоинства, недостатки, и способы шифрования протоколов аутентификации.
-
Authentication methods in client-server applications
Авторы: A.A. Afanaseva, A.V. Chernyshova, O.G. Kaverina
Источник: Young scientists’ researches and achievements in science. Научные исследования и достижения молодых ученых: материалы научно-практической конференции для молодых ученых Донецк, 20 апреля 2023 года / под общей редакцией Е.Н. Кушниренко. – Донецк: ДонНТУ, 2023. — [Ссылка]
Описание: В статье представлен обзор методов и подходов к безопасной аутентификации пользователей.
-
Анализ сфер применения технологий искусственного интеллекта
Авторы: А.А. Афанасьева, А.Л. Суханов, И.В. Фролов, Н.Л. Куркурин
Источник: Современные информационные технологии в образовании и научных исследованиях (СИТОНИ-2021): Материалы VII Международной научно-технической конференции, Донецк, 23 ноября 2021 года / Под общей редакцией В.Н. Павлыша. – Донецк: Донецкий национальный технический университет, 2021. – С. 499-503. — [Ссылка]
Описание: В статье рассматривается история возникновения и применения технологий искусственного интеллекта (ИИ).
-
Инновационные решения и информационные технологии в современном педагогическом процессе
Авторы: А.А. Афанасьева, Т.А. Перевознюк
Источник: Молодежь в поисках будущего: общество, культура, политика: Материалы студенческой научной конференции (Современная педагогическая наука: баланс традиций и новаторства), Донецк, 28 мая 2021 года – Донецк: Социально-гуманитарный институт, Донецкий национальный технический университет, 2023.
Описание: В статье рассмотрена необходимость использования технических инноваций и современных методик педагогической деятельности в образовательных программах.
-
Словосочетания в составе компьютерного языка
Авторы: А.А. Афанасьева, Т.А. Мачай
Источник: Актуальные проблемы речевой культуры будущего специалиста: Материалы ІІ Республиканской студенческой научно-практической конференции (18 мая 2020 г.) – Донецк: ДонНТУ, 2020. – 263 с. — [Ссылка]
Описание: В статье рассмотрены составные наименования в компьютерном языке, как терминологические словосочетания современного русского литературного языка.
-
Анализ протоколов сетевой аутентификации пользователей компьютерных сетей
Автор: Е.В. Каширин
Источник: Юность и знания – гарантия успеха – 2019: сборник научных трудов 6-й Международной молодежной научной конференции, Курск, 18–19 сентября 2019 года. Том 2. – Курск: Юго-Западный государственный университет, 2019. – С. 330-334. — [Ссылка]
Описание: В статье представлен анализ протоколов сетевой аутентификации пользователей в компьютерных сетях.
-
Сравнительный анализ методов аутентификации в веб-приложениях
Автор: М.З. Муллануров
Источник: Мавлютовские чтения : Материалы XVI Всероссийской молодежной научной конференции. В 6-ти томах, Уфа, 25–27 октября 2022 года. Том 5. – Уфа: Уфимский государственный авиационный технический университет, 2022. – С. 206-212. — [Ссылка]
Описание: В данной статье представлен сравнительный анализ распространенных методов аутентификации в веб-приложениях.
-
Методы проведения атак на протокол аутентификации Kerberos в Active Directory и способы защиты от них
Авторы: М.П. Роденко, А.А. Оленников
Источник: Математическое и информационное моделирование : Материалы Всероссийской конференции молодых ученых, Тюмень, 18–20 мая 2023 года. Том Выпуск 21. – Тюмень: ТюмГУ-Press, 2023. – С. 350-356. — [Ссылка]
Описание: В статье рассматриваются методы проведения актуальных атак на протокол аутентификации Kerberos в Active Directory.
-
Усиление стойкости протокола обмена ключами с аутентификацией Белловина и Меррита за счет использования асимметричного выполнения криптосистем
Автор: А.А. Варфоломеев
Источник: Безопасные информационные технологии : Сборник трудов Десятой международной научно-технической конференции, Москва, 03–04 декабря 2019 года. – Москва: Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет), 2019. – С. 60-64. — [Ссылка]
Описание: В статье продемонстрировано увеличение стойкости протоколов PAKE с помощью криптографических преобразований на примере протокола Белловина и Меррита.
-
Efficient and Timely Mutual Authentication
Авторы: Dave Otway, Owen Rees
Автор перевода: Афанасьева А.А.
Описание: Авторы статьи описывают протокол эффективной взаимной аутентификации, гарантирующий своевременное взаимодействие сторон аутентификации без использования синхронизации часов или двойного шифрования.
Источник (англ.): ACM SIGOPS (Special Interest Group on Operating Systems) Operating Systems Review, Volume 21, Issue 1 (Jan. 1987), 8–10. — [Ссылка]