Analysis of existing authentication systems of information and communication systems and networks
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Analysis of existing authentication systems of information and communication systems and networks
Анализ существующих шаблонов систем аутентификации в информационно-коммуникационных системах и сетях Аналіз існуючих шаблонів систем автентифікації в інформаційно-комунікаційних системах та мережах |
|
Creator |
Чунарьова, Анна Вадимівна; Національний авіаційний університет
Чунарьов, Андрій Вадимович; Національний авіаційний університет |
|
Subject |
Information Security
information security; authentication; the verifier; information and communication system and network; security system UDC 004.056.53 (045) Информационная безопасность защита информации; аутентификация; верификатор; информационно-коммуникационная система и сеть; система защиты УДК 004.056.53 (045) Інформаційна безпека захист інформації; автентифікація; версифікатор; інформаційно-комунікаційна система та мережа; система захисту УДК 004.056.53 (045) |
|
Description |
This article analyzes patterns of authentication in modern information and communication systems and networks. As a result, the analysis highlighted the advantages and disadvantages of the existing templates to provide protection. Select the most efficient in terms of differentiation and control of access to information resources.
В данной статье проведен анализ шаблонов аутентификации в современных информационно-коммуникационных системах и сетях. В результате проведения анализа выделены преимущества и недостатки применения существующих шаблонов для обеспечения надежной защиты. Выделены наиболее эффективные с точки зрения разграничения и контроля доступа к информационным ресурсам. У даній статті проведено аналіз шаблонів автентифікації в сучасних інформаційно-комунікаційних системах та мережах. В результаті проведено аналізу виділені переваги та недоліки застосування існуючих шаблонів для забезпечення надійного захисту. Виділені найбільш ефективні з точки зору розмежування та контролю доступу до інформаційних ресурсів. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2012-12-18
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3451
10.18372/2225-5036.18.3451 |
|
Source |
Безпека інформації; Том 18, № 2 (2012); 65-70
Безопасность информации; Том 18, № 2 (2012); 65-70 Ukrainian Scientific Journal of Information Security; Том 18, № 2 (2012); 65-70 |
|
Language |
uk
|
|