Детальная информация

Название: Внедрение системы авторизации на базе электронных ключей eToken в систему управления данными компании Flex Databases: бакалаврская работа
Авторы: Ионочкин Дмитрий Игоревич
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2015
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тип документа: Другой
Тип файла: PDF
Язык: Русский
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: RU\SPSTU\edoc\29177

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • Титульник отдельно
  • Задание
  • Реферат
  • 04.ВКР - Ионочкин
    • ПЛАН РАБОТЫ
    • ВВЕДЕНИЕ
    • 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
      • 1.1. Средства многофакторной аутентификации
      • 1.2. Сравнение технологий
        • 1.2.1. Рассылки SMS / электронной почты
        • 1.2.2. Биометрия
        • 1.2.3. Физические токены
        • 1.2.4. Электронные (цифровые) токены
      • 1.3. Статистика использования мобильных устройств
      • 1.4. Статистика программных платформ
      • 1.5. Выводы по разделу
    • 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
      • 2.1. Google Authenticator
      • 2.2. Microsoft Authenticator
      • 2.3. Аутентификатор для устройств с поддержкой J2ME
      • 2.4. Принцип работы программ
      • 2.5. Сравнение синхронных алгоритмов
        • 2.5.1. Синхронный алгоритм на базе события
        • 2.5.2. Синхронный комбинированные алгоритм (время и событие)
        • 2.5.3. NTP
    • 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
      • 3.1. Базовое приложение – пример
        • 3.1.1. Реализация работы алгоритмов
        • 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
        • 3.1.3. Реализация одноразового пароля, основанного на времени
        • 3.1.4. Дальнейшая реализация примера
      • 3.2. Реализация в программном продукте Flex Databases
      • 3.3. Уязвимости алгоритмов
        • 3.3.1. XSS атаки
        • 3.3.2. Вредоносное программное обеспечение
        • 3.3.3. SQL инъекции
        • 3.3.4. Атака с использованием радужной таблицы
        • 3.3.5. Атака методом перебора (Brute force)
    • 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
    • ЗАКЛЮЧЕНИЕ
    • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    • Перечень сокращений, условных обозначений, символов, единиц и терминов
    • Приложение А
    • Приложение Б
    • Приложение В
    • Приложение Г
    • Приложение Д
    • Приложение Е
    • Приложение Ж
    • Приложение И

Статистика использования

stat Количество обращений: 1304
За последние 30 дней: 0
Подробная статистика