Record Details

Analysis of existing authentication systems of information and communication systems and networks

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Analysis of existing authentication systems of information and communication systems and networks
Анализ существующих шаблонов систем аутентификации в информационно-коммуникационных системах и сетях
Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах
 
Creator Чунарьова, Анна Вадимівна; Національний авіаційний університет
Чунарьов, Андрій Вадимович; Національний авіаційний університет
 
Subject Information Security
information security; authentication; the verifier; information and communication system and network; security system
UDC 004.056.53 (045)
Информационная безопасность
защита информации; аутентификация; верификатор; информационно-коммуникационная система и сеть; система защиты
УДК 004.056.53 (045)
Інформаційна безпека
захист інформації; автентифікація; версифікатор; інформаційно-комунікаційна система та мережа; система захисту
УДК 004.056.53 (045)
 
Description This article analyzes patterns of authentication in modern information and communication systems and networks. As a result, the analysis highlighted the advantages and disadvantages of the existing templates to provide protection. Select the most efficient in terms of differentiation and control of access to information resources.
В данной статье проведен анализ шаблонов аутентификации в современных информационно-коммуникационных системах и сетях. В результате проведения анализа выделены преимущества и недостатки применения существующих шаблонов для обеспечения надежной защиты. Выделены наиболее эффективные с точки зрения разграничения и контроля доступа к информационным ресурсам.
У даній статті проведено аналіз шаблонів автентифікації в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих шаблонів для забезпечення надійного захисту. Виділені найбільш ефективні з точки зору розмежування та контролю доступу до інформаційних ресурсів.
 
Publisher National Aviation University
 
Contributor


 
Date 2012-12-18
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3451
10.18372/2225-5036.18.3451
 
Source Безпека інформації; Том 18, № 2 (2012); 65-70
Безопасность информации; Том 18, № 2 (2012); 65-70
Ukrainian Scientific Journal of Information Security; Том 18, № 2 (2012); 65-70
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ