Запис Детальніше

Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах
Анализ существующих шаблонов систем аутентификации в информационно-коммуникационных системах и сетях
Analysis of existing authentication systems of information and communication systems and networks
 
Creator Чунарьова, Анна Вадимівна; Національний авіаційний університет
Чунарьов, Андрій Вадимович; Національний авіаційний університет
 
Subject Інформаційна безпека
захист інформації; автентифікація; версифікатор; інформаційно-комунікаційна система та мережа; система захисту
УДК 004.056.53 (045)
Информационная безопасность
защита информации; аутентификация; верификатор; информационно-коммуникационная система и сеть; система защиты
УДК 004.056.53 (045)
Information Security
information security; authentication; the verifier; information and communication system and network; security system
UDC 004.056.53 (045)
 
Description У даній статті проведено аналіз шаблонів автентифікації в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих шаблонів для забезпечення надійного захисту. Виділені найбільш ефективні з точки зору розмежування та контролю доступу до інформаційних ресурсів.
В данной статье проведен анализ шаблонов аутентификации в современных информационно-коммуникационных системах и сетях. В результате проведения анализа выделены преимущества и недостатки применения существующих шаблонов для обеспечения надежной защиты. Выделены наиболее эффективные с точки зрения разграничения и контроля доступа к информационным ресурсам.
This article analyzes patterns of authentication in modern information and communication systems and networks. As a result, the analysis highlighted the advantages and disadvantages of the existing templates to provide protection. Select the most efficient in terms of differentiation and control of access to information resources.
 
Publisher Національний авіаційний університет
 
Contributor


 
Date 2013-02-18
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3451
 
Source Ukrainian Scientific Journal of Information Security; Том 18, № 2 (2012); 65-70
Безопасность информации; Том 18, № 2 (2012); 65-70
Безпека інформації; Том 18, № 2 (2012); 65-70
 
Language uk