Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=открытые ключи (вычислительная техника)<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Коноплев, Артем Станиславович (1988-).
    Модель децентрализованной инфраструктуры открытых ключей на основе технологии блокчейн [Текст] = Blockchain based decentralized public key infrastructure model / А. С. Коноплев, А. Г. Бусыгин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 91-97. - Библиогр.: с. 96-97 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификация -- блокчейн -- децентрализованная инфраструктура -- информационные системы -- открытые ключи (вычислительная техника) -- централизованные инфраструктуры
Аннотация: Представлен сравнительный анализ существующих решений в области аутентификации субъектов доступа в автоматизированных информационно-телекоммуникационных системах. Рассмотрены централизованные и децентрализованные инфраструктуры открытых ключей, указаны их недостатки. Предложена модель децентрализованной инфраструктуры открытых ключей на основе технологии Блокчейн для аутентификации субъектов доступа в автоматизированных информационно-телекоммуникационных системах. Проведена верификация существующих реализаций инфраструктур открытых ключей, в которых применяется технология Блокчейн, на соответствие предложенной модели.
The paper reviews the most commonly used public key infrastructures, provides their disadvantages. There is suggested a decentralized public key infrastructure model which excludes these disadvantages. Blockchain technology applying for public key infrastructure is proposed. The set of existing blockchain based public key infrastructure have been overviewed and analyzed in the context of the defined model.


Доп.точки доступа:
Бусыгин, Алексей Геннадьевич; Зегжда, Дмитрий Петрович (1969-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Выбор моделей доверия при интеграции распределенных информационных систем критического применения [Текст] = Selection of trust models when integrating distributed information systems of critical application / В. В. Грызунов, А. А. Корниенко, М. Л. Глухарев, А. С. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 79-90 : схемы. - Библиогр.: с. 89-90 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
critical application systems -- distributed information systems -- information security -- integration of information systems -- public keys (computing) -- trust models (computing) -- интеграция информационных систем -- информационная безопасность -- модели доверия (вычислительная техника) -- открытые ключи (вычислительная техника) -- распределенные информационные системы -- системы критического применения
Аннотация: Рассматривается задача создания безопасного пространства доверия при интеграции распределенных информационных систем критического применения. В статье анализируются особенности моделей доверия, основанных на использовании электронной подписи, на предмет применимости в информационных системах критического применения. Формулируются и доказываются необходимые условия существования инфраструктуры открытых ключей. Приводятся примеры угроз необходимым условиям, выбираются модели доверия, подходящие для интеграции информационных систем критического применения.
Distributed information systems of critical application are integrated with each other, which means that it is necessary to manage the distribution of trust. The article analyzes the features of trust models based on the use of electronic signatures for their applicability in information systems of critical application. The necessary conditions for the existence of a public key infrastructure are formulated and proven. Examples of threats to necessary conditions are given, trust models are selected that are suitable for the integration of information systems of critical application.


Доп.точки доступа:
Грызунов, В. В.; Корниенко, А. А.; Глухарев, М. Л.; Крюков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)