Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- Титульник отдельно
- Задание
- Реферат
- 04.ВКР - Ионочкин
- ПЛАН РАБОТЫ
- ВВЕДЕНИЕ
- 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
- 1.1. Средства многофакторной аутентификации
- 1.2. Сравнение технологий
- 1.2.1. Рассылки SMS / электронной почты
- 1.2.2. Биометрия
- 1.2.3. Физические токены
- 1.2.4. Электронные (цифровые) токены
- 1.3. Статистика использования мобильных устройств
- 1.4. Статистика программных платформ
- 1.5. Выводы по разделу
- 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
- 2.1. Google Authenticator
- 2.2. Microsoft Authenticator
- 2.3. Аутентификатор для устройств с поддержкой J2ME
- 2.4. Принцип работы программ
- 2.5. Сравнение синхронных алгоритмов
- 2.5.1. Синхронный алгоритм на базе события
- 2.5.2. Синхронный комбинированные алгоритм (время и событие)
- 2.5.3. NTP
- 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
- 3.1. Базовое приложение – пример
- 3.1.1. Реализация работы алгоритмов
- 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
- 3.1.3. Реализация одноразового пароля, основанного на времени
- 3.1.4. Дальнейшая реализация примера
- 3.2. Реализация в программном продукте Flex Databases
- 3.3. Уязвимости алгоритмов
- 3.3.1. XSS атаки
- 3.3.2. Вредоносное программное обеспечение
- 3.3.3. SQL инъекции
- 3.3.4. Атака с использованием радужной таблицы
- 3.3.5. Атака методом перебора (Brute force)
- 3.1. Базовое приложение – пример
- 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Перечень сокращений, условных обозначений, символов, единиц и терминов
- Приложение А
- Приложение Б
- Приложение В
- Приложение Г
- Приложение Д
- Приложение Е
- Приложение Ж
- Приложение И
Usage statistics
Access count: 1304
Last 30 days: 0 Detailed usage statistics |