Идентификация и аутентификация. Авторизация
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание:
1. Содержание…………………………………………………………………3
2. Введение…………………………………………………………………….4
3. Классификация методов идентификации и аутентификации с точки зрения применяемых технологий………………………………..………..6
4. Идентификация и аутентификация в сети………………….…………….8
5. Аутентификация с помощью аппаратных средств……………………....9
6. Идентификация и аутентификация с помощью ЭЦП…………………..10
7. Технологии аутентификации…………………………………………….11
8. Аутентификация по многоразовым паролям……………………………12
9. Протокол аутентификации Kerberos…………………………………….12
10. Протоколы аутентификации для
удалённого доступа………………………………………………….……13
11. Протокол аутентификации RADIUS……...………………………13
12. Биометрическая идентификация…………………………………..15
13. Идентификации на основе карт с магнитной полосой…………..15
14. Аутентификация по предъявлению цифрового сертификата…...16
15. Использование смарт-карт и USB-ключей……………………….16
16. Смарт-карты………………………………………………………...17
17. USB-ключи………………………………………………………….17
18. Генерация ключевой пары вне устройства……………………….18
19. Генерация ключевой пары с помощью устройства……………...18
20. Список использованной литературы……………………………..20
21. Заключение…………………………………………………………19
1. Содержание…………………………………………………………………3
2. Введение…………………………………………………………………….4
3. Классификация методов идентификации и аутентификации с точки зрения применяемых технологий………………………………..………..6
4. Идентификация и аутентификация в сети………………….…………….8
5. Аутентификация с помощью аппаратных средств……………………....9
6. Идентификация и аутентификация с помощью ЭЦП…………………..10
7. Технологии аутентификации…………………………………………….11
8. Аутентификация по многоразовым паролям……………………………12
9. Протокол аутентификации Kerberos…………………………………….12
10. Протоколы аутентификации для
удалённого доступа………………………………………………….……13
11. Протокол аутентификации RADIUS……...………………………13
12. Биометрическая идентификация…………………………………..15
13. Идентификации на основе карт с магнитной полосой…………..15
14. Аутентификация по предъявлению цифрового сертификата…...16
15. Использование смарт-карт и USB-ключей……………………….16
16. Смарт-карты………………………………………………………...17
17. USB-ключи………………………………………………………….17
18. Генерация ключевой пары вне устройства……………………….18
19. Генерация ключевой пары с помощью устройства……………...18
20. Список использованной литературы……………………………..20
21. Заключение…………………………………………………………19
Дополнительная информация
Год сдачи 2009
Похожие материалы
Защита информации в беспроводных сетях по теме: Механизм идентификации и аутентификации субъектов доступа Вариант 1
dralex
: 20 сентября 2021
Контрольная работа
По дисциплине: Защита информации в компьютерных сетях
По теме: Механизм идентификации и аутентификации субъектов доступа
Вариант 1
370 руб.
Пластиковые карты, классификация. Технология подготовки пластиковой карты к обращению. Процесс авторизации пластиковой карты
Elfa254
: 24 октября 2013
Пластиковая карточка - это персонифицированный платежный инструмент, предоставляющий пользующемуся карточкой лицу возможность безналичной оплаты товаров и/или услуг, а также получения наличных средств в отделениях (филиалах) банков и банковских автоматах (банкоматах). Принимающие карточку предприятия торговли/сервиса и отделения банков образуют сеть точек обслуживания карточки (или приемную сеть). Особенностью продаж и выдач наличных по карточкам является то, что эти операции осуществляются мага
15 руб.
Теоретико-методологические основы алгоритмов аутентификации и идентификации
Den45
: 21 марта 2018
Содержание
Введение 2
1 Теоретико-методологические основы алгоритмов аутентификации и идентификации 5
2 Обзор и анализ алгоритмов аутентификации и идентификации 8
3 Две типовые схемы хранения ключевой информации в базах данных аутентификации 16
Заключение 19
Библиографический список 20
200 руб.
Другие работы
Исследование динамических характеристик и параметров биполярных транзисторов
ostah
: 13 сентября 2012
Исследование динамических характеристик и параметров биполярных транзисторов
Целью данной работы является изучение переходных характеристик биполярного транзистора в различных режимах работы и определение параметров, характеризующих его инерционные свойства.
50 руб.
Использование статистических методов в оценке деятельности коммерческого банка
VikkiROY
: 11 ноября 2012
Введение.
Целью данной курсовой работы является анализ основных показателей деятельности коммерческого банка и использование статистических методов в оценке их результативности.
В ходе подготовки к написанию курсовой работы были использованы теоретические источники и практические материалы деятельности коммерческого банка.
В конце работы приведены выводы и предложения по совершенствованию банковской деятельности.
Развитие деятельности коммерческих банков - необходимое условие реального создания
15 руб.
Английский язык. Экзамен. 2-й семестр
karapulka
: 23 января 2016
Задание 1.Выберите правильную форму глагола.
1. No city has cables ___________ directly.
a. lay
b. are laying
c. laid
2. Computers ___________ to perform series of mathematical operations.
a. are used
b. are using
c. have used
3. ___________ power losses, thick wires should be used.
a. Reducing
b. To reduce
c. Having reduced
4. For information ___________, it must be attached to a radio – frequency carrier wave.
a. to be transmitted
b. will be transmitted
c. transmitted
5. Various installations
50 руб.
Анализ и оценка современного состояния российских PR-агентств
evelin
: 9 октября 2013
Введение
Глава 1. Анализ теоретических понятий в сфере PR
1.1 История создания российских PR- агентств
1.2 Характеристика моделей PR- агентств
1.3 Основные требования к PR-специалисту в PR- агентстве
1.4 Основные тенденции развития PR-рынка в России
1.5 Ассоциации компаний - консультантов в сфере общественных связей (АККОС)
Глава 2. Анализ современного состояния российских PR агентств
.1 Результаты рейтинга упоминаемости PR-агентств в российских СМИ (I полугодие 2008 года)
2.2 Влияние ф
15 руб.