Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>K=пассивные атаки<.>)
Общее количество найденных документов : 1
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Тюлькин М. В., Кротова Е. Л., Кротов Л. Н., Капгер И. В.
Заглавие : Разработка методов анализа уязвимостей, выбор и реализация криптографической защиты трехстороннего информационного обмена в web-приложениях модели Comet
Серия: Автоматизированные системы, технологии и программные средства
Место публикации : Вопросы защиты информации. - 2012. - № 2. - С.6-12. - ISSN 2073-2600 (Шифр vozi/2012/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 11-12 (7 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): web-приложения--активные атаки--защита информации--криптографические схемы--модель comet--пассивные атаки--уязвимости web-приложений--цифровая подпись--шифрование
Аннотация: Проводится анализ уязвимостей модели web-приложений Comet. На основе анализа и различных поведенческих моделей злоумышленника производится прогноз возможной реализации активных и пассивных атак на данный информационный обмен. Для защиты от спрогнозированных атак предлагаются две схемы защиты информации для приложений, обрабатывающих не конфиденциальные и конфеденциальные сведения, соответственно.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)