Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=пассивные атаки<.>)
Общее количество найденных документов : 1
1.


   
    Разработка методов анализа уязвимостей, выбор и реализация криптографической защиты трехстороннего информационного обмена в web-приложениях модели Comet [Текст] / М. В. Тюлькин [и др.] // Вопросы защиты информации. - 2012. - № 2. - С. 6-12. - Библиогр.: с. 11-12 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
web-приложения -- активные атаки -- защита информации -- криптографические схемы -- модель Comet -- пассивные атаки -- уязвимости web-приложений -- цифровая подпись -- шифрование
Аннотация: Проводится анализ уязвимостей модели web-приложений Comet. На основе анализа и различных поведенческих моделей злоумышленника производится прогноз возможной реализации активных и пассивных атак на данный информационный обмен. Для защиты от спрогнозированных атак предлагаются две схемы защиты информации для приложений, обрабатывающих не конфиденциальные и конфеденциальные сведения, соответственно.


Доп.точки доступа:
Тюлькин, М. В.; Кротова, Е. Л.; Кротов, Л. Н.; Капгер, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)