Аутентифікація користувачів на основі токенів безпеки

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-111744.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Правильне функціонування підсистеми безпеки комп‘ютерної системи вимагає реалізації ряду функцій загального призначення, пов‘язаних з перетворенням вмісту об‘єктів системи (файлів, записів бази даних тощо) або з обчислення деяких спеціальних функцій, які суттєво залежать від вмісту об‘єктів. До таких функцій належать алгоритми контролю цілісності об‘єктів, аутентифікації та авторизації об‘єктів, що керують процесами, а також алгоритми підтримання конфіденційності інформації, що міститься в об‘єктах комп‘ютерної системи.

Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою.

Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова "шаруватої" структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розв‘язати великий клас задач, пов‘язаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки.

Зрозуміло, що такі структури повинні мати т.зв. "відкритий інтерфейс", тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації.
Управление сетями связи
Задание к работе. Расшифровать нижеприведенные сообщения управляющего протокола, в соответствии с поставленными ниже в пп. 1…18 вопросами. Определить из приведенных сообщений: 1. Фирму-поставщика оборудования сетевых интерфейсов 2. MAC-адреса источника и назначения 3. Тип протокола, обслуживаемого данным Ethernet-кадром 4. Версию протокола сетевого уровня 5. Приоритет сетевого уровня для данной дейтаграммы 6. Длину пакета сетевого уровня (в байтах) 7. Время жизни данной дейтаграммы 8. Пр
User ss011msv : 6 февраля 2013
400 руб.
Проект 2-х этажного кирпичного административного здания
Согласно заданию запроектировано 2-х этажное кирпичное административное здание. Пункт строительства Пензенской области Рельеф строительной площадки спокойный Нормативная глубина промерзания грунта 1,5 м Класс капитальности здания II Степень о
User GnobYTEL : 14 ноября 2015
111 руб.
Проект 2-х этажного кирпичного административного здания
Геотектоника. Тектонические движения земной коры
Тектонические движения - движения земной коры, вызванные процессами проходящими в ее недрах. Основной причиной тектонических движений считаются конвективные течения в мантии, возбуждаемые теплом распада радиоактивных элементов и гравитационной дифференциацией ее вещества в сочетании с действием силы тяжести и стремлением литосферы к гравитационному равновесию по отношению к поверхности астепосферы. 1.Вертикальные тектонические движения. Любой участок земной поверхности с течением времени неодно
User DocentMark : 25 сентября 2013
5 руб.
Экзаменационная работа по предмету: Спутниковые и радиорелейные системы передачи. Билет №18
Экзаменационная работа по предмету Спутниковые и радиорелейные системы передачи, ДО СибГУТИ, билет №18 Специальность - Многоканальные телекоммуникационные системы. Вопрос №1: Многопозиционные методы модуляции в ЦРРЛ. Вопрос №2: Энергетический расчет спутниковых линий связи.
User SybNet : 16 февраля 2013
100 руб.
up Наверх