Details

Title: Внедрение системы авторизации на базе электронных ключей eToken в систему управления данными компании Flex Databases: бакалаврская работа
Creators: Ионочкин Дмитрий Игоревич
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint: Санкт-Петербург, 2015
Collection: Выпускные квалификационные работы; Общая коллекция
File type: PDF
Language: Russian
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users Read Print Download
-> Internet Anonymous

Table of Contents

  • Титульник отдельно
  • Задание
  • Реферат
  • 04.ВКР - Ионочкин
    • ПЛАН РАБОТЫ
    • ВВЕДЕНИЕ
    • 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
      • 1.1. Средства многофакторной аутентификации
      • 1.2. Сравнение технологий
        • 1.2.1. Рассылки SMS / электронной почты
        • 1.2.2. Биометрия
        • 1.2.3. Физические токены
        • 1.2.4. Электронные (цифровые) токены
      • 1.3. Статистика использования мобильных устройств
      • 1.4. Статистика программных платформ
      • 1.5. Выводы по разделу
    • 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
      • 2.1. Google Authenticator
      • 2.2. Microsoft Authenticator
      • 2.3. Аутентификатор для устройств с поддержкой J2ME
      • 2.4. Принцип работы программ
      • 2.5. Сравнение синхронных алгоритмов
        • 2.5.1. Синхронный алгоритм на базе события
        • 2.5.2. Синхронный комбинированные алгоритм (время и событие)
        • 2.5.3. NTP
    • 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
      • 3.1. Базовое приложение – пример
        • 3.1.1. Реализация работы алгоритмов
        • 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
        • 3.1.3. Реализация одноразового пароля, основанного на времени
        • 3.1.4. Дальнейшая реализация примера
      • 3.2. Реализация в программном продукте Flex Databases
      • 3.3. Уязвимости алгоритмов
        • 3.3.1. XSS атаки
        • 3.3.2. Вредоносное программное обеспечение
        • 3.3.3. SQL инъекции
        • 3.3.4. Атака с использованием радужной таблицы
        • 3.3.5. Атака методом перебора (Brute force)
    • 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
    • ЗАКЛЮЧЕНИЕ
    • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    • Перечень сокращений, условных обозначений, символов, единиц и терминов
    • Приложение А
    • Приложение Б
    • Приложение В
    • Приложение Г
    • Приложение Д
    • Приложение Е
    • Приложение Ж
    • Приложение И

Usage statistics

stat Access count: 1304
Last 30 days: 0
Detailed usage statistics