Для студентов МГИМО по предмету ДругиеИсследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных системИсследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем
2025-05-262025-05-26СтудИзба
Курсовая работа: Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем
Описание
Оглавление
ВВЕДЕНИЕ
1 Исследование механизмов идентификации и аутентификации пользователей компьютерных систем
1.1 Требования к механизму идентификации и аутентификации
1.2 Классификация технологий аутентификации
1.3 Классификация технологий идентификации
1.4 Вопросы корректности идентификации объекта доступа
2 Совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем
2.1 Способы предотвращения атак при построении протоколов аутентификации и идентификации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Применение открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников (нарушителей).
Поэтому одной из важных задач обеспечения информационной безопасности при взаимодействии пользователей является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) стороны. Обычно для решения данной проблемы применяются специальные приемы, дающие возможность проверить подлинность проверяемой стороны.
С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов. Эту информацию называют идентификатором субъекта. Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным. Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.
ВВЕДЕНИЕ
1 Исследование механизмов идентификации и аутентификации пользователей компьютерных систем
1.1 Требования к механизму идентификации и аутентификации
1.2 Классификация технологий аутентификации
1.3 Классификация технологий идентификации
1.4 Вопросы корректности идентификации объекта доступа
2 Совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем
2.1 Способы предотвращения атак при построении протоколов аутентификации и идентификации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Применение открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников (нарушителей).
Поэтому одной из важных задач обеспечения информационной безопасности при взаимодействии пользователей является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) стороны. Обычно для решения данной проблемы применяются специальные приемы, дающие возможность проверить подлинность проверяемой стороны.
С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов. Эту информацию называют идентификатором субъекта. Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным. Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
171,99 Kb
Список файлов
Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем.docx