Аутентифікація користувачів на основі токенів безпеки
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Правильне функціонування підсистеми безпеки комп‘ютерної системи вимагає реалізації ряду функцій загального призначення, пов‘язаних з перетворенням вмісту об‘єктів системи (файлів, записів бази даних тощо) або з обчислення деяких спеціальних функцій, які суттєво залежать від вмісту об‘єктів. До таких функцій належать алгоритми контролю цілісності об‘єктів, аутентифікації та авторизації об‘єктів, що керують процесами, а також алгоритми підтримання конфіденційності інформації, що міститься в об‘єктах комп‘ютерної системи.
Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою.
Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова "шаруватої" структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розв‘язати великий клас задач, пов‘язаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки.
Зрозуміло, що такі структури повинні мати т.зв. "відкритий інтерфейс", тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації.
Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою.
Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова "шаруватої" структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розв‘язати великий клас задач, пов‘язаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки.
Зрозуміло, що такі структури повинні мати т.зв. "відкритий інтерфейс", тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації.
Другие работы
Петр I как меркантилист
Mega1
: 18 июля 2020
Содержание
Введение
Экономическое развитие в период правления Петра I
Промышленное производство
Развитие торговли
Сельское хозяйство
Финансовая политика
Заключение
Список литературы
200 руб.
Изучение конструкции центробежного консольного насоса 1К8/18-Курсовая работа-Оборудование транспорта и хранения нефти и газа
lesha.nakonechnyy.92@mail.ru
: 14 февраля 2018
Изучение конструкции центробежного консольного насоса 1К8/18-Курсовая работа-Оборудование транспорта и хранения нефти и газа
1. ОПИСАНИЕ И РАБОТА ВЫБРАННОГО НАСОСА
1.1. Назначение насоса
Насосы центробежные консольные К45/З0, 1К8/18, 1К20/30 и агрегаты электронасосные на их основе (в дальнейшем агрегаты), предназначенные для перекачивания воды (кроме морской), а также других жидкостей, сходных с водой по плотности, вязкости, химической активности, с те
1087 руб.
Лабораторная работа № 2 по дисциплине: "Современные технологии программирования". Вариант №1-8
rt
: 24 октября 2016
Лабораторная работа №2 Абстрактный тип данных (ADT) «p - ичная память»
Цель: Сформировать практические навыки: реализации абстрактного типа данных с помощью классов Object Pascal, С++.
Задание
1. В соответствии с приведенной ниже спецификацией реализовать абстрактный тип данных «р-ичная память», используя класс
• Object Pascal,
• C++.
Протестировать каждую операцию, определенную на типе данных одним из методов тестирования.
50 руб.
Задачи. Психогенетика.
studypro3
: 1 февраля 2019
рост родитель вес родитель рост ребенок поиск новизны
178 85 175 -1
164 60 167 7
164 76 166 21
170 60 174 15
158 62 161 9
170 55 164 16
165 70 169 18
168 72 172 14
166 63 170 25
165 88 167 21
170 65 170 7
173 63 174 20
168 82 175 17
158 55 168 19
155 56 165 9
170 71 174 11
160 57 166 23
175 120 176 20
168 72 164 14
165 74 162 13
Часть 1. Разбиение на классы и построение гистограмм распределений.
Часть 2. Корреляция между признака
500 руб.