Содержание
- 2. Аутентификация (Authentication) - процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться,
- 3. С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя. Администрирование (Accounting) - регистрация действий
- 4. обладания чем-либо; обычно это магнитные карты, смарт-карты, сертификаты; каких-либо неотъемлемых характеристик; эта категория включает методы, базирующиеся
- 5. Для установления подлинности субъектов используют различные опознавательные характеристики.
- 6. Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Под
- 7. Метод выборки символов заключается в запросе системой определенных символов пароля, выбираемых случайным образом. Каждому пользователю выделяется
- 8. Метод паролей однократного использования предполагает наличие списка паролей, хранящихся в системе. При каждом обращении к системе
- 9. Метод групп паролей. В данном случае система для каждого пользователя может потребовать пароли из 2 групп:
- 10. Метод функционального преобразования предполагает некоторое преобразование, предложенное системой при регистрации пользователя, которое он может выполнять в
- 11. где А – число символов в алфавите, из которых составлен пароль; S – длина пароля в
- 12. где Т – период времени, в течение которого могут быть предприняты попытки отгадывания пароля; Р –
- 13. Процессы аутентификации можно также классифицировать по уровню обеспечиваемой безопасности: - аутентификация, использующая пароли и PIN-коды; -
- 14. Методы аутентификации, использующие пароли и PIN-коды. Одной из распространенных схем аутентификации является простая аутентификация, которая основана
- 15. Строгая аутентификация. Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая сторона доказывает свою
- 16. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации делятся на протоколы, основанные на: - симметричных
- 17. Биометрическая аутентификация пользователя. Данный способ позволяет уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик
- 18. При регистрации в системе пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти
- 19. Дактилоскопические системы аутентификации. Одна из основных причин широкого распространения таких систем - наличие больших банков данных
- 20. Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах. Устройства считывания создают
- 21. Системы аутентификации по узору радужной оболочки и сетчатки глаза. Сетчатка человеческого глаза представляет собой уникальный объект
- 22. Взаимная идентификация удаленных рабочих станций. Для взаимной идентификации удаленных рабочих станций является предположение, что потенциальный злоумышленник
- 24. Скачать презентацию





















Стиллер
Финальный отчёт
Как улучшить свой ПК
PDM/PLM - системы
Задача о перекладывании камней
Программирование на языке Python
Сетевой фольклор
Многопоточное программирование (Лекция 0)
Отношения между объектами
Microsoft culture
Построение трехмерных графиков функции в EXCEL
Ночная торговля
Указатели. Массивы. Лекция № 08
Работа с деформированным текстом
SCR система управления доением
Складні класи, пов'язані з пам'яттю. Теорема Севіча. PSPACE-повнота. Обчислення на логарифмічній пам'яті. NL-повнота
Топография и геоматика
Разбор задач ЕГЭ. Рекурсивные алгоритмы. В6
Система документирования радиолокационной информации
Применение табличного процессора Excel для расчета по имеющимся формулам
ConnectKey – новые контроллеры для офисных МФУ
ППО. Заполнение в АИС
WEB-программирование. Создание и редактирование документов HTML
Продвижение библиотек в Instagram
Техническое задание дизайнеру для HR
Python lec 2
Построение алгоритмов
Lab_1