Details

Title Внедрение системы авторизации на базе электронных ключей eToken в систему управления данными компании Flex Databases: бакалаврская работа
Creators Ионочкин Дмитрий Игоревич
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint Санкт-Петербург, 2015
Collection Выпускные квалификационные работы ; Общая коллекция
Document type Other
File type PDF
Language Russian
Rights Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key RU\SPSTU\edoc\29177
Record create date 11/2/2015

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Action 'Download' will be available if you login or access site from another network

Group Anonymous
Network Internet

Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.

Network User group Action
ILC SPbPU Local Network All
Read Print Download
Internet Authorized users SPbPU
Read Print Download
Internet Anonymous
  • Титульник отдельно
  • Задание
  • Реферат
  • 04.ВКР - Ионочкин
    • ПЛАН РАБОТЫ
    • ВВЕДЕНИЕ
    • 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
      • 1.1. Средства многофакторной аутентификации
      • 1.2. Сравнение технологий
        • 1.2.1. Рассылки SMS / электронной почты
        • 1.2.2. Биометрия
        • 1.2.3. Физические токены
        • 1.2.4. Электронные (цифровые) токены
      • 1.3. Статистика использования мобильных устройств
      • 1.4. Статистика программных платформ
      • 1.5. Выводы по разделу
    • 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
      • 2.1. Google Authenticator
      • 2.2. Microsoft Authenticator
      • 2.3. Аутентификатор для устройств с поддержкой J2ME
      • 2.4. Принцип работы программ
      • 2.5. Сравнение синхронных алгоритмов
        • 2.5.1. Синхронный алгоритм на базе события
        • 2.5.2. Синхронный комбинированные алгоритм (время и событие)
        • 2.5.3. NTP
    • 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
      • 3.1. Базовое приложение – пример
        • 3.1.1. Реализация работы алгоритмов
        • 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
        • 3.1.3. Реализация одноразового пароля, основанного на времени
        • 3.1.4. Дальнейшая реализация примера
      • 3.2. Реализация в программном продукте Flex Databases
      • 3.3. Уязвимости алгоритмов
        • 3.3.1. XSS атаки
        • 3.3.2. Вредоносное программное обеспечение
        • 3.3.3. SQL инъекции
        • 3.3.4. Атака с использованием радужной таблицы
        • 3.3.5. Атака методом перебора (Brute force)
    • 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
    • ЗАКЛЮЧЕНИЕ
    • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    • Перечень сокращений, условных обозначений, символов, единиц и терминов
    • Приложение А
    • Приложение Б
    • Приложение В
    • Приложение Г
    • Приложение Д
    • Приложение Е
    • Приложение Ж
    • Приложение И

Access count: 1304 
Last 30 days: 0

Detailed usage statistics