Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- Титульник отдельно
- Задание
- Реферат
- 04.ВКР - Ионочкин
- ПЛАН РАБОТЫ
- ВВЕДЕНИЕ
- 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
- 1.1. Средства многофакторной аутентификации
- 1.2. Сравнение технологий
- 1.2.1. Рассылки SMS / электронной почты
- 1.2.2. Биометрия
- 1.2.3. Физические токены
- 1.2.4. Электронные (цифровые) токены
- 1.3. Статистика использования мобильных устройств
- 1.4. Статистика программных платформ
- 1.5. Выводы по разделу
- 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
- 2.1. Google Authenticator
- 2.2. Microsoft Authenticator
- 2.3. Аутентификатор для устройств с поддержкой J2ME
- 2.4. Принцип работы программ
- 2.5. Сравнение синхронных алгоритмов
- 2.5.1. Синхронный алгоритм на базе события
- 2.5.2. Синхронный комбинированные алгоритм (время и событие)
- 2.5.3. NTP
- 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
- 3.1. Базовое приложение – пример
- 3.1.1. Реализация работы алгоритмов
- 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
- 3.1.3. Реализация одноразового пароля, основанного на времени
- 3.1.4. Дальнейшая реализация примера
- 3.2. Реализация в программном продукте Flex Databases
- 3.3. Уязвимости алгоритмов
- 3.3.1. XSS атаки
- 3.3.2. Вредоносное программное обеспечение
- 3.3.3. SQL инъекции
- 3.3.4. Атака с использованием радужной таблицы
- 3.3.5. Атака методом перебора (Brute force)
- 3.1. Базовое приложение – пример
- 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Перечень сокращений, условных обозначений, символов, единиц и терминов
- Приложение А
- Приложение Б
- Приложение В
- Приложение Г
- Приложение Д
- Приложение Е
- Приложение Ж
- Приложение И
Статистика использования
Количество обращений: 1304
За последние 30 дней: 0 Подробная статистика |