Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах
Анализ существующих шаблонов систем аутентификации в информационно-коммуникационных системах и сетях Analysis of existing authentication systems of information and communication systems and networks |
|
Creator |
Чунарьова, Анна Вадимівна; Національний авіаційний університет
Чунарьов, Андрій Вадимович; Національний авіаційний університет |
|
Subject |
Інформаційна безпека
захист інформації; автентифікація; версифікатор; інформаційно-комунікаційна система та мережа; система захисту УДК 004.056.53 (045) Информационная безопасность защита информации; аутентификация; верификатор; информационно-коммуникационная система и сеть; система защиты УДК 004.056.53 (045) Information Security information security; authentication; the verifier; information and communication system and network; security system UDC 004.056.53 (045) |
|
Description |
У даній статті проведено аналіз шаблонів автентифікації в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих шаблонів для забезпечення надійного захисту. Виділені найбільш ефективні з точки зору розмежування та контролю доступу до інформаційних ресурсів.
В данной статье проведен анализ шаблонов аутентификации в современных информационно-коммуникационных системах и сетях. В результате проведения анализа выделены преимущества и недостатки применения существующих шаблонов для обеспечения надежной защиты. Выделены наиболее эффективные с точки зрения разграничения и контроля доступа к информационным ресурсам. This article analyzes patterns of authentication in modern information and communication systems and networks. As a result, the analysis highlighted the advantages and disadvantages of the existing templates to provide protection. Select the most efficient in terms of differentiation and control of access to information resources. |
|
Publisher |
Національний авіаційний університет
|
|
Contributor |
—
— — |
|
Date |
2013-02-18
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3451
|
|
Source |
Ukrainian Scientific Journal of Information Security; Том 18, № 2 (2012); 65-70
Безопасность информации; Том 18, № 2 (2012); 65-70 Безпека інформації; Том 18, № 2 (2012); 65-70 |
|
Language |
uk
|
|