Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация пользователей<.>)
Общее количество найденных документов : 30
Показаны документы с 1 по 20
 1-20    21-30 
1.


    Сабанов, А. Г. (кандидат технических наук).
    Многоуровневый анализ угроз безопасности процессов аутентификации [Текст] / А. Г. Сабанов // Вопросы защиты информации. - 2014. - № 1. - С. 13-22. - Библиогр.: с. 22 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация -- аутентификация пользователей -- информационная безопасность -- многоуровневый анализ -- систематизация угроз -- угрозы -- угрозы безопасности -- хранение информации
Аннотация: Приведены основные угрозы и уязвимости процессов аутентификации при удаленном электронном взаимодействии. Показано, что наиболее актуальными являются угрозы нарушения безопасности регистрации, хранения аутентификаторов и валидации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Яковлев, В. А.
    Аутентификация пользователей на основе устойчивого к подсматриваниям графического пароля [Текст] / В. А. Яковлев, В. В. Архипов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 25-35 : ил., табл. - Библиогр.: с. 35 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-08.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
атаки подсматривания -- аутентификация пользователей -- графические пароли -- движение шахматных фигур -- микроэргометрические исследования -- неподсматриваемые пароли -- паролирование
Аннотация: Предложен способ аутентификации пользователей компьютерных систем, устойчивый к атакам подсматривания, на основе графического пароля и жеста (хода), выбираемого пользователем, подобного движениям шахматных фигур. Оценена стойкость системы паролирования к различным атакам.


Доп.точки доступа:
Архипов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сухопаров, М. Е.
    Методика установления авторства текстов коротких сообщений пользователей порталов сети Интернет при помощи методов математической лингвистики [Текст] / М. Е. Сухопаров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 84-92 : диагр., схемы. - Библиогр.: с. 92 (15 назв.) . - ISSN 2071-8217
УДК
ББК 81.1
Рубрики: Языкознание
   Математическая лингвистика

Кл.слова (ненормированные):
Интернет -- аутентификация пользователей -- байесовский классификатор -- идентификация авторства -- информационная безопасность -- информационные ресурсы -- классификация текстовой информации -- короткие сообщения -- пользователи Интернет -- порталы сети Интернет -- текстовый анализ
Аннотация: Предложен метод идентификации авторства текстов коротких сообщений пользователей порталов сети Интернет на основе наивного байесовского классификатора. Подход позволяет классифицировать текстовую информацию и определить принадлежность конкретному пользователю информационного ресурса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    10 советов для эффективной реализации BYOD-стратегии компании [Текст] // Банковские технологии. - 2013. - № 9. - С. 62-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BYOD-стратегии -- Bring Your Own Device -- аутентификация пользователей -- защита удаленного доступа -- информационная безопасность -- мобильные устройства -- программные токены -- сетевая безопасность
Аннотация: О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зегжда, Дмитрий Петрович (1969-).
    Распознавание образов на основе фрактального сжатия [Текст] / Д. П. Зегжда, Д. А. Москвин, Ю. О. Босов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 86-90 : ил. - Библиогр.: с. 90 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
распознавание образов -- автоматическое распознавание образов -- фрактальное сжатие -- фракталы -- фрактальная геометрия -- признаки изображений -- идентификация людей -- аутентификация пользователей
Аннотация: Предложен новый метод, позволяющий увеличить скорость автоматического распознавания образов за счет применения алгоритмов фрактального сжатия.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Босов, Ю. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Хоффманн-Селицка, Катажина.
    Многослойная безопасность [Текст] / Катажина Хоффманн-Селицка // Банковские технологии. - 2013. - № 4. - С. 54
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
системы безопасности банков -- аутентификация пользователей -- аутентификация устройств -- защита браузера -- безопасность приложений -- безопасность банковских операций -- банковские онлайн-услуги
Аннотация: О современных системах безопасности банковских онлайн-услуг.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Афанасьев, Николай.
    "Антифрод-терминал" - безопасность для ДБО [Текст] / Николай Афанасьев // Банковские технологии. - 2013. - № 8. - С. 62
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
антифрод-терминалы -- аутентификация пользователей -- банковское обслуживание -- дистанционное банковское обслуживание -- информационная безопасность -- компании -- недоверенная среда -- смарт-карты -- способы аутентификации пользователей
Аннотация: О новом инновационном решении "Антифрод-терминал", которое позволяет нейтрализовать угрозы недоверенной среды и предоставляет самый высокий на сегодняшний день уровень безопасности при работе со смарт-картами.


Доп.точки доступа:
Аладдин Р. Д., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Яковлев, В. А.
    Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля [Текст] = Automation of the selection of graphical material systems for user authentication using graphical password / В. А. Яковлев, В. В. Скачкова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 64-73 : схемы, табл., ил. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизация выбора материала (программирование) -- аутентификация пользователей -- графические материалы -- графические пароли -- контуры изображений -- коэффициент пригодности (программирование) -- паролирование -- пользователи
Аннотация: Предложен подход к оценке пригодности графического материала для использования в системе графического паролирования на основе оценки количества и длины контуров объектов изображения. Показана методика автоматизированной оценки коэффициента пригодности изображения для паролирования. Приведены результаты исследований коэффициента пригодности для семи типов изображений. Даны рекомендации по выбору изображений для графического паролирования.
The approach to assessing the suitability of graphic material for use in the system graphical password based on the assessment of the amount and length of the contours of image objects. The method for the automated estimation of the coefficient of suitability of the image for password. The results of studies of the coefficient of MERCHANTABILITY, fitness for seven types of images. Recommendations on selecting images for the graphical password.


Доп.точки доступа:
Скачкова, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Колосов, Кирилл Анатольевич (кандидат технических наук; заведующий отделом).
    Решения для авторизации пользователей ИРБИС: на веб-порталах и в локальной сети с использованием программных пакетов OpenLDAR, SOUID-proxy и FreeRadius [Текст] / К. А. Колосов, И. И. Михайленко // Научные и технические библиотеки. - 2017. - № 11. - С. 75-81. - Библиогр.: с. 81 (5 назв.) . - ISSN 0130-9765
УДК
ББК 78с
Рубрики: Библиотечное дело
   Автоматизация библиотечных процессов

Кл.слова (ненормированные):
авторизация пользователей -- аутентификация пользователей -- веб-порталы -- локальные сети -- программные пакеты -- системы автоматизации библиотек
Аннотация: Представлены программные решения, разработанные для аутентификации пользователей Системы автоматизации библиотек ИРБИС с использованием протокола LDAP и сервера Open. DAP, а также варианты аутентификации для доступа к сетевым ресурсам на основе использования прокси-сервера Sguid и сервера Radius. Рассмотренные решения могут быть использованы для аутентификации локальных данных и удаленных пользователей сетевых информационных ресурсов библиотеки, а также авторизации пользователей сети Wi-Fi в помещениях библиотеки.


Доп.точки доступа:
Михайленко, Илья Иванович (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Мельник, Геннадий.
    Террористам отрубят почту [Текст] / Г. Мельник ; фото И. Самохвалова, Д. Бобневой // Российская Федерация сегодня. - 2020. - № 1. - С. 36-39 . - ISSN 0236-0918
УДК
ББК 67.408.16
Рубрики: Право
   Преступления против мира и безопасности человечества

Кл.слова (ненормированные):
аккаунты -- анонимность в сети -- аутентификация пользователей -- информационная безопасность -- ложное минирование -- ложные сообщения -- минирование -- ответственность за ложные сообщения -- почтовые сервисы -- терроризм -- террористические акты -- электронная почта
Аннотация: Как будет работать блокировка аккаунтов e-mail, распространяющих анонимные угрозы.


Доп.точки доступа:
Самохвалов, Игорь \.\; Бобнева, Дарья \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Головашов, С.
    Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack [Текст] / С. Головашов, И. Агатий, В. Марков // Системный администратор. - 2023. - № 11. - С. 16-23 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Keycloak -- авторизация пользователей -- аутентификация пользователей -- защита приложений -- контроль доступа -- микросервисная архитектура решений -- привилегированные пользователи -- удаленный доступ
Аннотация: Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим "привилегированным" кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.


Доп.точки доступа:
Агатий, И.; Марков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Сумкин, К. С.
    Система идентификации и аутентификации пользователей на основе нечеткого гибридного подхода [Текст] = System identification and authentication of users on the basis of fuzzy hybrid approach / К. С. Сумкин, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 95-100 : схемы, табл. - Библиогр.: с. 99-100 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
автоматизированные системы -- аутентификация пользователей -- вузовские автоматизированные системы -- защищенность автоматизированных систем -- идентификация пользователей -- кластеризация объектов -- максиминные методы -- нечеткая логика -- нечеткие гибридные подходы -- нечеткие множества -- реляционные модели данных -- сепарабельность
Аннотация: Рассмотрена организация идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что совместные результаты решения задач интеллектуального анализа данных идентификации и аутентификации пользователей не представляют необходимого уровня защищенности сети в целом. В качестве основного решения задачи анализа множества субъектов и объектов применена нечеткая логика. Использованы функции оценки сепарабельности и компактности, а также оптимизированный максиминный метод. Приведен алгоритм кластеризации неопределенных объектов и субъектов.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Молдовян, Николай Андреевич (доктор технических наук).
    Протоколы пороговой аутентификации [Текст] / Н. А. Молдовян, П. И. Шаповалов // Вопросы защиты информации. - 2015. - № 3. - С. 32-36. - Библиогр.: с. 32-35 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация пользователей -- дискретное логарифмирование -- задача факторизации -- криптографические протоколы -- нулевое разглашение секрета -- открытое шифрование -- открытый ключ -- пороговая аутентификация -- пороговые протоколы
Аннотация: Рассмотрены пороговые протоколы открытого шифрования и пороговой аутентификации с нулевым разглашением секрета. Предложенные протоколы представляют интерес для применения в информационно-вычислительных сетях в рамках процедур аутентификации поставщиков информационных ресурсов.


Доп.точки доступа:
Шаповалов, Петр Игоревич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Тарасенко, В.
    Юридические аспекты проблемы идентификации участников Интернет- коммерции [Текст] / В. Тарасенко // Хозяйство и право. - 2016. - № 9. - С. 108-112. - Библиогр. в сносках . - ISSN 0134-2398
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
Интернет-коммерция -- Интернет-торговля -- аутентификация пользователей -- идентификация пользователей -- правовое регулирование -- электронная коммерция -- электронная торговля
Аннотация: Исследуются проблемы идентификации сторон договоров, заключенных в сети Интернет. Проводится сравнительный анализ понятий "идентификация" и "аутентификация". Предлагается классификация типов сделок в сети Интернет как основание для формирования механизмов идентификации участников торговых операций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Aladdin обеспечивает безопасность в среде Linux [Текст] // Банковские технологии. - 2007. - N 2. - С. . 61. - RUMARS-bath07_000_002_0061_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Россия
Кл.слова (ненормированные):
банковские информационные системы -- программные продукты -- аутентификация пользователей -- электронная подпись -- цифровая подпись -- электронный ключ -- банки -- кредитные учреждения -- автоматизация банков -- eToken PKI Client -- защита информации -- банковская информация -- информация банков
Аннотация: О новом программном обеспечении eToken PKI Client для Linux.


Доп.точки доступа:
Aladdin, компания

Найти похожие

17.


    Безмалый, Владимир (руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг).
    Парольная защита: прошлое, настоящее, будущее [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 9. - С. 37-45 : ил. - Библиогр.: с. 45 (5 назв. ). - Подстрочн. примеч., ссылки . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- пароли -- идентификация пользователей -- аутентификация пользователей -- парольная защита -- биометрия
Аннотация: Краткая история парольной защиты данных, классификация средств идентификации и аутентификации данных, электронные и биоэлектронные системы аутентификации и идентификации.


Найти похожие

18.


   
    Средства аутентификации Aladdin eToken сертифицированы в Казахстане [Текст] // Банковские технологии. - 2009. - N 1. - С. 8
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
электронные ключи -- средства аутентификации -- аутентификация пользователей -- безопасность информации -- информационная безопасность -- безопасный доступ к базам данных
Аннотация: О получении компанией Aladdin Software Security K. D., сертификатов Государственной системы технического регулирования Республики Казахстан на электронные ключи моделей eToken PRO 32K и eToken PRO (Java).


Доп.точки доступа:
Aladdin Software Security K. D., компания

Найти похожие

19.


    Доля, Алексей.

    Обзор рынка средств многофакторной аутентификации [Текст] / Алексей Доля // КомпьютерПресс. - 2006. - N 5. - С. . 159-161. - s, 2006, , rus. - RUMARS-calc06_000_005_0159_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 159-161. - calc06_000_005_0159_1, 5, 159-161
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
аутентификация пользователей -- авторизация пользователей -- токены -- USB-ключи -- USB-токены -- персональный доступ -- безопасность компьютерных систем -- несанкционированный доступ
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Панасенко, Сергей (к. т. н.).
    Аутентификация пользователей [Текст] / Сергей Панасенко // Мир ПК. - 2005. - N 4. - С. . 104-107. - Библиогр.: с. 107 (5 назв. ). - RUMARS-mir_05_000_004_0104_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
аутентификация пользователей -- идентификация пользователей -- USB-ключи -- USB-токены -- токены -- биометрия -- биометрические системы
Аннотация: О сущности процессов идентификации и аутентификации, о паролях, о различных устройствах для аутентификации. в т. ч. и для биометрической аутентификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-30 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)