Иванов, А. И. Оценка усиления стойкости коротких цифровых паролей (PIN-кодов) при их рукописном воспроизведении [Текст] / А. И. Иванов, О. Е. Ефимов, В. А. Фунтиков> // Защита информации. Инсайд. - 2006. - N 1. - С. . 55-57. - s, 2006, , rus. - RUMARS-zinf06_000_001_0055_1. - Ульяновская областная научная библиотека. - N 1. - С. 55-57. - zinf06_000_001_0055_1, 1, 55-57
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): компьютерные системы -- цифровые пароли -- PIN-коды -- подбор паролей -- рукописная биометрия -- нейронные сети -- биометрическая аутентификация -- системы биометрической аутентификации Аннотация: О технологиях, позволяющих преобразовывать короткие, хорошо запоминающиеся пароли, воспроизведенные рукописно или голосом, в более длинные, стойкость которых несопоставимо выше. Доп.точки доступа: Ефимов, О. Е.; Фунтиков, В. А. Нет сведений об экземплярах (Источник в БД не найден) |
Пахомов, Сергей. Программы для подбора паролей: а есть ли смысл? [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2008. - N 3. - С. 96-103 : ил. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2008. - no, 3. - ss, 96. - ad. - d, 2008, ####, 0. - RUMARS-calc08_no3_ss96_ad1 . - ISSN 0868-6157
Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): пароли -- подбор паролей -- программы (вычислительная техника) -- приложения (вычислительная техника) Аннотация: Какие бывают типы парольной защиты и каким образом можно ее преодолеть. |
Шумахер, Е. Доламываем SAP. От пароля пользователя до зарплаты топ-менеджера [Текст] / Е. Шумахер> // Защита информации. Инсайд. - 2012. - № 5. - С. 42-49 : ил.
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): персональные данные -- системы SAP -- информационные технологии -- учетные данные -- перехват данных -- кадровая информация -- подбор паролей -- учетные записи -- SAP -- SAP HCM -- SAP Human Capital Management Аннотация: В этой статье рассматриваются способы получения доступа к продуктивной системе и данным модуля SAP HCM (SAP Human Capital Management), анализируются основные приемы тестирования на проникновение SAP. Нет сведений об экземплярах (Источник в БД не найден) |
Обнаружение источников сетевых вторжений с помощью метода ловушек [Текст] = Detection of Network Intrusion Sources by the Honeypots Method / Сагатов Е. С. [и др.]> // Защита информации. Инсайд. - 2018. - № 5. - С. 16-21 : ил. - Библиогр.: с. 21 (12 назв.)
Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): информационная безопасность -- подбор паролей -- сервер-ловушки -- сетевые вторжения Аннотация: В статье описана инфраструктура, которую необходимо создавать для сбора информации о вторжениях с помощью метода ловушек. Подробно обсуждено используемое программное обеспечение, типы исследуемых сервисов и механизмы сбора данных. На примере SIP телефонии проиллюстрирован анализ собранных данных с извлечением списка атакующих адресов, определением их географической принадлежности и классификацией типов вторжений. Приведены критерии включения в черный список IP-адресов. Доп.точки доступа: Сагатов, Евгений Собирович; Шкирдов, Данила Андреевич; Сухов, Андрей Михайлович; Баскаков, Александр Викторович Нет сведений об экземплярах (Источник в БД не найден) |