Зарегистрироваться
Восстановить пароль
FAQ по входу

Средства защиты от НСД и системы аутентификации

Доверенные пользователи и модераторы раздела

Издательство: Горячая линия — Телеком, 2010. - 272с. с илл. ISBN: 978-5-9912-0059-2. Серия: "Обеспечение безопасности объектов" В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны...
  • №1
  • 2,93 МБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Общие положения. Становление науки о безопасности. Управление доступом. Общие принципы. Модели разграниченного доступа. Дискреционное управление доступом. Мандатное управление доступом. мандатная модель Белла-ЛаПадулы. Модель Биба. Модель безопасности военной системы передачи данных. Модель Кларка-Вилсона. Модель “Китайская стена”. Сазерлендская модель. Модель...
  • №2
  • 59,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография
  • №3
  • 7,45 МБ
  • дата добавления неизвестна
  • описание отредактировано
Система контроля и управления доступа в помещения. описание, чертежи.
  • №4
  • 902,50 КБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Наука и Техника, 2004. — 384 с. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и принципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.
  • №5
  • 26,11 МБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа №3 Преподаватель - Кудрявцева, кафедра ВТиЗИ, УГАТУ. Документ формата *.doc упакован в RAR архив.
  • №6
  • 78,45 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие является вторым изданием под аналогичным заглавием, переработанным и дополненным. Оно является частью цикла учебной литературы под общим названием ''Информационная безопасность" и предназначено для использования при подготовке специалистов по программно-аппаратным методам обеспечения безопасности информации. Цель пособия – ознакомить учащихся с основными...
  • №7
  • 81,80 КБ
  • дата добавления неизвестна
  • описание отредактировано
К.: Арий, 2008. - 464 с. Введение История и основные принципы разведки Разведка с точки зрения защиты информации и основные принципы разведки. Краткий очерк истории возникновения и развития разведки. Каналы утечки информации Каналы несанкционированного получения информации. Классификация радиоканалов утечки информации. Классификация акустических каналов утечки информации....
  • №8
  • 9,34 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2009. — 552 с. — ISBN: 978-5-9912-0110-0. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №9
  • 28,03 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2023. — 351 p. Key Features • Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples • Configure, manage, and extend Keycloak for optimized security • Leverage Keycloak features to secure different application types Book Description Keycloak, helping you get started with using it and securing your applications. Complete with...
  • №10
  • 7,78 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — Под ред. А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. — М.: Горячая линия-Телеком, 2012. — 552 с. — ISBN: 978-5-9912-0257-2. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах — аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных...
  • №11
  • 11,45 МБ
  • добавлен
  • описание отредактировано
СПб: Университет ИТМО, 2015. – 105 с. Рассматриваются системы контроля и управления доступом. Анализируются особенности функционирования, основные характеристики и параметры, которые целесообразно учитывать при проектировании системы, выборе алгоритма ее работы и конкретной аппаратуры для реализации. Учебное пособие построено как конспект лекций в форме презентаций, в нем...
  • №12
  • 4,67 МБ
  • добавлен
  • описание отредактировано
Лабораторный практикум. – М.: НИЯУ МИФИ, 2010. – 128 с. В лабораторном практикуме представлены четыре лабораторные работы. Две из них посвящены изучению контроллеров систем контроля и управления доступом и их сетей, одна лабораторная работа – по изучению устройств биометрической идентификации, и одна лабораторная работа – по созданию автоматизированной точки доступа...
  • №13
  • 2,05 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Санкт-Петербругский государственный университет телекоммуникаций, 2012. — 95 с. Содержание: Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него. Методы и средства защиты информации в технических каналах учреждений...
  • №14
  • 644,06 КБ
  • добавлен
  • описание отредактировано
Классификация и характеристика каналов утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации. Электромагнитные каналы утечки информации. Несанкционированный доступ. Бесконтактное подключение. Индуктивный съем информации. Высокочастотное навязывание.
  • №15
  • 609,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Горячая линия – Телеком, 2013. — 272 с. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической...
  • №16
  • 5,78 МБ
  • добавлен
  • описание отредактировано
Бартунов С.О. М.: Факультет Вычислительной математики и кибернетики МГУ, 2012. 27 с. Введение. Постановка задачи. Обзор существующих методов. Идентификация пользователей. Разрешение сущностей. Исследование и построение решения задачи. Похожесть профилей. Заранее известные проекции. Нейтральные проекции и очистка результатов. Эксперименты. Описание практической части....
  • №17
  • 474,06 КБ
  • добавлен
  • описание отредактировано
ПГУ 3 курс Информационные системы в экономике. 27 слайдов
  • №18
  • 169,58 КБ
  • добавлен
  • описание отредактировано
В данной работе рассматриваются методы и системы идентификации человека. Автор – Сергей Карамышев, направление 090900 – Информационная безопасность, Вятский государственный университет. 2012, 49 с. Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических методов биометрического контроля. Особенности реализации...
  • №19
  • 164,34 КБ
  • добавлен
  • описание отредактировано
Учеб. пособие. — М.: РУДН, 2008. — 87 с. В учебном пособии дается краткое описание различных видов интеллектуальных карт и приводится области их применения. Интеллектуальные карты, или карты с интегральной схемой, включающей микропроцессор (smart-card, microcomputer card), наряду с пластиковыми картами с магнитной полосой получили широкое распространение, обладая по сравнению с...
  • №20
  • 990,44 КБ
  • добавлен
  • описание отредактировано
СПб.: Университет ИТМО, 2015. — 53 с. Рассматриваются такие широко распространенные идентификаторы систем контроля доступа, как штриховые коды. Анализируются принципы построения, особенности основных типов линейных и матричных штриховых кодов, используемых в настоящее время. Учебное пособие предназначено для обучения магистров по на-правлению 16.04.01 «Техническая физика» в...
  • №21
  • 1,16 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Владимир: Владимирского государственный университет, 2007. — 148 с. — ISBN: 5-89368-713-2. В учебном пособии представлен систематизированный материал по методам и средствам систем контроля и управления доступом на объекты информатизации. Одним из наиболее эффективных подходов к решению задачи инженерно-технической защиты информации на объектах является...
  • №22
  • 2,42 МБ
  • добавлен
  • описание отредактировано
Институт Корпоративного Менеджмента, Россия\Москва, 2012. - 19 с. Факультет Менеджмента, 3 курс. Дисциплина - Информатика Криптографические методы защиты. Шифрование дисков. Парольная защита. Защита информации в Internet. Защита от вредоносных программ.
  • №23
  • 57,61 КБ
  • добавлен
  • описание отредактировано
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 107 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры "Интеллектуальные системы" дисциплины "Информатика человека и биосистем", который...
  • №24
  • 2,70 МБ
  • добавлен
  • описание отредактировано
СПб.: Наука и Техника, 2004. — 384 с. В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в...
  • №25
  • 3,84 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — Springer, 2019. — 522 p. — (Advances in Computer Vision and Pattern Recognition). — ISBN: 978-3-319-92626-1. This authoritative and comprehensive handbook is the definitive work on the current state of the art of Biometric Presentation Attack Detection (PAD) – also known as Biometric Anti-Spoofing. Building on the success of the previous, pioneering edition, this...
  • №26
  • 15,26 МБ
  • добавлен
  • описание отредактировано
Лабораторная работа №4 по дисциплине: «Операционные системы, среды и оболочки» на тему: «Управление доступом к файловым ресурсам» Цель работы: Освоение навыков управления доступом пользователей к файлам и папкам с целью защиты информации от несанкционированного доступа
  • №27
  • 9,29 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с. В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему....
  • №28
  • 554,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 100 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство по эксплуатации РКДН.00004-01 92 Данное руководство освещает все вопросы по установке, настройке и сопровождению системы Dallas Lock 7.7 и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у...
  • №29
  • 18,42 МБ
  • добавлен
  • описание отредактировано
Пер. с англ. — М.: Вильямс, 2002 — 435 с. — ISSBN 5-8459-0341-1 Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент...
  • №30
  • 5,45 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие.– СПб: Университет ИТМО, 2014. – 95с. В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостатки широко используемых методов применительно к реализации контроля доступа в современных условиях....
  • №31
  • 2,70 МБ
  • добавлен
  • описание отредактировано
Lulu.com, 2012. — 150 p. — ISBN10: 1105558630, ISBN13: 978-1105558634. This book is aimed at Security and IT practitioners (especially architects) in end-user organisations who are responsible for implementing an enterprise-wide Identity and Access Management (IAM) system. It is neither a conceptual treatment of Identity (for which we would refer the reader to Kim Cameron's...
  • №32
  • 3,05 МБ
  • добавлен
  • описание отредактировано
Руководящий документ. — Москва, 1992. — 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение терминов -...
  • №33
  • 21,32 КБ
  • дата добавления неизвестна
  • описание отредактировано
УГТУ-УПИ, 2009, 16 страниц Дисциплина - Комплексные системы защиты информации Введение 1. Методика определения нарушителей и состава интересующей их информации. 2. Моделирование угроз. 3. Определение направлений и возможностей доступа нарушителя к защищаемой информации. 4. Оценка степени уязвимости информации в результате действий нарушителей различных категорий. Заключение
  • №34
  • 75,21 КБ
  • дата добавления неизвестна
  • описание отредактировано
Протокол простой идентификации и аутентификации. Так как существует всего два вида алгоритма идентификации и аутентификации в системах Windows, то она представлены в данном файле. Используется в курсе "Информационная безопасность" и в обязательном порядке зарисовывается на экзаменах.
  • №35
  • 6,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пер. с англ. — М.: Вильямс, 2002. — 435 с. — ISSBN 5-8459-0341-1. Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент...
  • №36
  • 157,63 МБ
  • добавлен
  • описание отредактировано
Автор неизвестен. В данной статье рассказывается об аутентификации с использованием паролей, кратко описываются основные методы парольной аутентификации. Кроме того, в статье приведено описание неодстатков указанных методов, основных типов атак на пароли, а также методов борьбы с ними.
  • №37
  • 248,45 КБ
  • добавлен
  • описание отредактировано
Екатеринбург, ProSoft BioMetrics, 2013 Презентация с проводимого 30 мая Обзорного вебинара по СКУД «BioSmart» Спикеры: Авторы и ведущие вебинара: Клещев Максим Викторович (Руководитель отдела продаж ООО \"Прософт-Биометрикс\" Программа вебинара (Содержание презентации): Вводная часть. Идентификация по отпечатку пальца. Аппаратные средства получения изображения отпечатка (обзор...
  • №38
  • 9,86 МБ
  • добавлен
  • описание отредактировано
Статьи. Автор неизвестен, 2012. — 90 с. Содержание: Особенности информационной безопасности в беспроводных сетях. Кодовые системы открытых ключей. Сравнение модифицированной системы Крука с системой Макэлиса. Нелинейная система открытых ключей. Криптосистема нв LDPC -кодах.
  • №39
  • 925,15 КБ
  • добавлен
  • описание отредактировано
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы требований, ответственности и организации доступа к информационным ресурсам хозяйствующих субъектов
  • №40
  • 55,05 КБ
  • добавлен
  • описание отредактировано
М.: R-Style, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сближение инфраструктур Роль инфраструктуры УЦ в будущей экосистеме Текущие подходы к обеспечению авторизации Перспективное решение – экосистема с поставщиками атрибутов Текущее состояние развития инфраструктуры экосистемы
  • №41
  • 205,14 КБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 211 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство по эксплуатации RU.48957919.501410-02 92 Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц, ответственных...
  • №42
  • 23,62 МБ
  • добавлен
  • описание отредактировано
"Информзащита" Москва-2010 г. Использование системы КУБ для выполнения требований по учету и контролю управления доступом при защите конфиденциальной информации и персональных данных. Контроль управления доступом к конфиденциальной информации и персональным данным. Требования по контролю доступа. Решение.
  • №43
  • 380,86 КБ
  • добавлен
  • описание отредактировано
РГТЭУ, Краснодар, 2013. — 12 с. Аутентификация и идентификация. Факторы аутентификации. Парольная аутентификация. Биометрия. Многофакторная аутентификация. Тенденции на рынке современных токенов. Интеграция с системами управления доступом. Встроенная флэш-память. Генераторы одноразовых паролей. Java-токены. Централизованное управление средствами аутентификации....
  • №44
  • 42,13 КБ
  • добавлен
  • описание отредактировано
Москва, Аладдин РД, 2013. — 15 с. Содержание: Что такое eToken? Модельный ряд eToken eToken в задачах аутентификации Биометрическая аутентификация Athena Smartcard Solutions Считыватели Bio Интеграция с СКУД
  • №45
  • 1,27 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Описание применения РКДН.00004-01 31 Данный документ позволит Вам получить общее представление об архитектуре, функциональных возможностях и принципах работы системы защиты информации от несанкционированного доступа Dallas Lock 7.7, далее по тексту – система...
  • №46
  • 700,74 КБ
  • добавлен
  • описание отредактировано
Artech House, 2011. — 198 p. — ISBN: 978-1-60807-039-8. Digital identity can be defined as the digital representation of the information known about a specific individual or organization. Digital identity management technology is an essential function in customizing and enhancing the network user experience, protecting privacy, underpinning accountability in transactions and...
  • №47
  • 1,25 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020-05-29. — 142 p. — ISBN: 979-8649303095. Version v1.0.4 Authenticating users with passwords is a fundamental part of web and mobile security. It is also the part that’s easy to get wrong. This book is for developers who want to learn how to implement password authentication correctly and securely. It answers many questions that everyone has when...
  • №48
  • 971,81 КБ
  • добавлен
  • описание отредактировано
РГТЭУ, Краснодар, 2013. — 11 с. Современные методы аутентификации электронных документов. Информационный терроризм. Сеть Интернет. Цифровая подпись. Шифрование.
  • №49
  • 37,83 КБ
  • добавлен
  • описание отредактировано
РГТЭУ, Краснодар, 2013. — 12 с. Аутентикация и ее факторы. Страсти по паролям. Клавиатурные «шпионы». Токены. Вся правда о биометрии. Двухфакторная аутентификация.
  • №50
  • 116,34 КБ
  • добавлен
  • описание отредактировано
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 94 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры «Интеллектуальные системы» дисциплины «Информатика человека и биосистем», который...
  • №51
  • 3,12 МБ
  • добавлен
  • описание отредактировано
БГУЭП, Иркутск, 2013 г., 9 слайдов. Проблема защиты информации от постороннего доступа. Доступ к информации. Защита информации. Виды защиты информации. Стандартные средства защиты персонального компьютера. Шифрование. Суть шифрования на секретном ключе. Пароли. Защита информации от копирования. Защита от вирусов. Выводы по работе.
  • №52
  • 710,84 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. Презентация доклада. Тема – Подходы в системах автоматической идентификации человека, 25 слайдов, 2015г. Содержание: Классификация и основные характеристики биометрических средств идентификации личности Распределение систем на рынке Ошибки при аутентификации Обзор современных методов биометрической идентификации и анализ эффективности их...
  • №53
  • 2,45 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 23 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Описание применения RU.48957919.501410-02 31 Данный документ позволяет получить общее представление об архитектуре, функциональных возможностях и принципах работы Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C». Документ...
  • №54
  • 1,39 МБ
  • добавлен
  • описание отредактировано
М.: Московский Государственный Институт Электронной Техники, 1998. – 15 с. Дисциплина – Средства защиты от НСД и системы аутентификации. Введение. Идентификация и аутентификация. Пароли. Криптография. Пластиковые карты. Карты доступа. Смарт–карты. Оценка биометрической аутентификации. Отпечатки пальцев. Распознавание лица. Распознавание голоса. Подпись с помощью...
  • №55
  • 48,54 КБ
  • добавлен
  • описание отредактировано
Содержание Шлюз прикладного уровня Преимущества шлюзов прикладного уровня Недостатки шлюзов прикладного уровня Строгая аутентификация Цифровой сертификат Аутентификация, основанная на использовании цифровой подписи Протоколы SSL/TLS 10 страниц ТАГАНРОГСКИЙ ТЕХНИЧЕСКИЙ ИНСТИТУТ. Факультет Информационной безопасности. Заочное отделение. Специальность 210403. Дисциплина: Средства...
  • №56
  • 46,93 КБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2018. — 407 р. There is an intrinsic conflict between creating secure systems and usable systems. But usability and security can be made synergistic by providing requirements and design tools with specific usable security principles earlier in the requirements and design phase. In certain situations, it is possible to increase usability and security by...
  • №57
  • 17,61 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 190 p. — ISBN: 1975999150. Most password books are just that, mere places to write down websites and passwords. (This book does that.) But that’s not enough! In today’s rough-and-tumble Internet – full of scammers, thieves, and scoundrels – you need more than just a “Password Book.” You need: A book that provides scam...
  • №58
  • 1,23 МБ
  • добавлен
  • описание отредактировано
КубГТУ, Краснодар, 2014. 15 с. Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток...
  • №59
  • 54,09 КБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Кубанский государственный технологический университет. — Краснодар, 2017. — 173 с. Научный руководитель: кандидат технических наук, доцент Власенко А.В. Цель диссертации. Повышение уровня целостности и конфиденциальности передачи,...
  • №60
  • 15,20 МБ
  • добавлен
  • описание отредактировано
Томск: ТГУ, 2014. — 64 с. Positive Hack Days . Денис Колегов - Кафедра защиты информации и криптографии Томского государственного университета. Содержание: Терминология. Особенности разработки систем с мандатным управлением доступом на основе модели BLP Модели как примитивы – Построение иерархической ролевой модели RBAC-H – Аутентификация HTTP-сообщений в рамках модели ABAC....
  • №61
  • 1,26 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — А.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов. — М.: Горячая линия-Телеком, 2009. — 552 с.: ил. — ISBN: 978-5-9912-0110-0. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах —...
  • №62
  • 54,54 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Jones & Bartlett Learning, 2021. — 376 p. — ISBN 9781284198355. Access control protects resources against unauthorized viewing, tampering, or destruction. These systems serve as a primary means of ensuring privacy, confidentiality, and prevention of unauthorized disclosure. Revised and updated with the latest data from this fast-paced field, Access Control and...
  • №63
  • 35,08 МБ
  • добавлен
  • описание отредактировано
Springer, 2014. — 290 p. Presenting the first definitive study of the subject, this Handbook of Biometric Anti-Spoofing reviews the state of the art in covert attacks against biometric systems and in deriving countermeasures to these attacks. Topics and features: provides a detailed introduction to the field of biometric anti-spoofing and a thorough review of the associated...
  • №64
  • 7,06 МБ
  • добавлен
  • описание отредактировано
John Wiley, 2002. — 324 p. Authentication is a fundamental component of human interaction with computers. Traditional means of authentication, primarily passwords and personal identification numbers (PINs), have until recently dominated computing, and are likely to remain essential for years to come. However, stronger authentication technologies, capable of providing higher...
  • №65
  • 1,29 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия – Телеком, 2013. — 272 с. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической...
  • №66
  • 2,41 МБ
  • добавлен
  • описание отредактировано
Презентация на тему "Защита сетей. Аутентификация." 12 слайдов, РГСУ, Москва, 2012 Разобраны аспекты аутентификации пользователей в сети
  • №67
  • 4,90 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 32 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство оператора RU.48957919.501410-02 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C» (далее по тексту – система защиты, СЗИ НСД...
  • №68
  • 4,37 МБ
  • добавлен
  • описание отредактировано
Москва, ООО «Центр Речевых Технологий», 2011 Содержание: Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.
  • №69
  • 1,87 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. — Томск 2007. — 20 с. Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность. Научный руководитель :доктор технических наук, профессор Шелупанов Александр Александрович. Научная новизна диссертационной работы заключается в следующем. Разработана модель...
  • №70
  • 266,33 КБ
  • добавлен
  • описание отредактировано
Тула: Политехнический институт Тульского государственного университета (ТулГУ), 2012 с. – 18 с. Направление подготовки: Информатика и вычислительная техника 3 семестр Методические указания к лабораторной работе по дисциплине «Операционные системы и среды».
  • №71
  • 1,13 МБ
  • добавлен
  • описание отредактировано
Статья. — Актуальные проблемы авиации и космонавтики. — 2016. — Т.1. — С. 752-754. Введена и обоснована двухуровневая классификация показателей эффективности биометрических систем идентификации и аутентификации. Проведён сравнительный анализ биометрических систем, анализирующих поведенческие особенности индивида. Ключевые слова: биометрическая аутентификация, биометрическая...
  • №72
  • 735,84 КБ
  • добавлен
  • описание отредактировано
Юбилейный: Конфидент, 2015. — 20 с. Форум «Информационная безопасность банков» Содержание: Особенности СЗИ НСД для банков Dallas Lock - новые возможности Выполнение мер по обеспечению ИБ средствами Dallas Lock Обновления Dallas Lock 8.0 по результатам ИК 2014 Dallas Lock и СТО БР ИББС-1.0-2014
  • №73
  • 2,55 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Академия Федеральной службы охраны Российской Федерации. — Орёл, 2018. — 18 с. Научный руководитель: д.т.н. Басов Олег Олегович. Цель диссертации. Разработка научно-методического инструментария повышения достоверности...
  • №74
  • 961,15 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. Г. Ф. Малыхина, Санкт-Петербург, 2016, 80 с. В настоящей выпускной работе бакалавра приведен анализ существующих методов распознавания диктора. Реализована программа идентификации диктора на основе речевого пароля. Методом извлечения признаков из входного сигнала выбран...
  • №75
  • 1,35 МБ
  • добавлен
  • описание отредактировано
Rockland: Syngress Publishing, Inc., 2006. — 197 с. — ISBN: 1-59749-041-5 User passwords are the keys to the network kingdom, yet most users choose overly simplistic passwords (like password) that anyone could guess, while system administrators demand impossible to remember passwords littered with obscure characters and random numerals. Every computer user must face the...
  • №76
  • 1,80 МБ
  • добавлен
  • описание отредактировано
5th edition. — Alt concepts inc., 2021. — 192 p. — ISBN 978-1-95-454608-0. Version 5.0, updated July 28, 2021 Easily create and enter secure passwords on all your devices! Annoyed by having to type hard-to-remember passwords? Let 1Password do the heavy lifting. With coverage of 1Password for Mac, Windows, Linux, iOS/iPadOS, and Android, author Joe Kissell shows you how to...
  • №77
  • 6,39 МБ
  • добавлен
  • описание отредактировано
Springer, 2007. — 301 p. — ISBN: 3540744088. This volume features the refereed proceedings of the 4th International Conference on Trust and Privacy in Digital Business. The 28 papers were all carefully reviewed. They cover privacy and identity management, security and risk management, security requirements and development, privacy enhancing technologies and privacy management,...
  • №78
  • 3,83 МБ
  • добавлен
  • описание отредактировано
Springer, 2019. — 590 p. Advances in Legacy Technologies Emerging Technologies Hybrid Technologies Enabling Technologies Technology and Society
  • №79
  • 17,13 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 362 p. — ISBN 978-1-80056-249-3. Learn to leverage the advanced capabilities of Keycloak, an open-source identity and access management solution, to enable authentication and authorization in applications Key Features Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples Configure, manage, and extend Keycloak for...
  • №80
  • 5,32 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Самарский национальный исследовательский университет имени академика С.П. Королёва. — Самара, 2017. — 127 с. Научный руководитель: кандидат физ.–.мат. наук, доцент Осипов М.Н. Цель диссертации. Повышение эффективности обнаружения угроз,...
  • №81
  • 3,89 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 129 с. Научный руководитель: доктор технических наук Матвеев Юрий Николаевич. Цель диссертации....
  • №82
  • 5,77 МБ
  • добавлен
  • описание отредактировано
Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с. — Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие разработано в соответствии с идеологией и требованиями...
  • №83
  • 2,64 МБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Кафедра компьютерных интеллектуальных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. Тема работы касается исследований особенностей ввода коротких, хорошо знакомых фраз. Рассмотрены существующие методы сбора биометрических параметров клавиатурного почерка. Выбраны...
  • №84
  • 1,26 МБ
  • добавлен
  • описание отредактировано
М.: Новые технологии безопасности, 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные архитектуры (изнутри) Современные архитектуры снаружи Миграция в облака Риски удаленного доступа Удобство или Безопасность? Сценарии доступа Авторизация
  • №85
  • 5,33 МБ
  • добавлен
  • описание отредактировано
Екатеринбург, Инженерная компания "Прософт-Биометрикс", 2013 Биометрическая СКУД BioSmart Основные компоненты Периферийное оборудование СКУД Программное обеспечение СКУД Учет рабочего времени на базе СКУД BioSmart Лицензии и сертификаты Прайс-лист
  • №86
  • 1,81 МБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — А.А. Афанасьев, Л.Т. Веденьев, А.А. Воронцов, Э.Р. Газизова, А.Л. Додохов, А.В. Крячков, О.Ю. Полянская, А.Г. Сабанов, М.А. Скида, С.Н. Халяпин, А.А. Шелупанов. — М.: Горячая линия-Телеком, 2012. — 552 с. — ISBN: 978-5-9912-0257-2. Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах – аутентификации....
  • №87
  • 10,93 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Dell Software, 2015. — 33 с. Форум «Информационная безопасность банков» Содержание: Dell One Identity Manager – гибкое решение контроля доступа. Гибкость в достижении единой цели Конфигурация бизнес-ролей Аудит выдачи доступа Постройка процессов одобрения ChangeAuditor for AD/Exchange/File Systems – расширенный аудит платформы Microsoft...
  • №88
  • 2,01 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Jones & Bartlett Learning, 2021. — 1064 p. — ISBN 9781284198355. Access control protects resources against unauthorized viewing, tampering, or destruction. These systems serve as a primary means of ensuring privacy, confidentiality, and prevention of unauthorized disclosure. Revised and updated with the latest data from this fast-paced field, Access Control and...
  • №89
  • 42,20 МБ
  • добавлен
  • описание отредактировано
М.: NGS, 2012. — 22 с Содержание Регулирование Игроки рынка Анализ рынка Заказчики СЗИ НСД«Аура»
  • №90
  • 391,22 КБ
  • добавлен
  • описание отредактировано
М.: РГСУ, 2013. — 18 с. Дисциплина "Программно-аппаратные средства защиты информации". Введение Биометрическая аутентификация Измерение физических отличительных черт Измерение поведенческих характеристик Уязвимости биометрических систем Перечень угроз и способов обеспечения информационной безопасности при применении средств высоконадежной биометрической аутентификации...
  • №91
  • 157,02 КБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 20 с. Научный руководитель: доктор технических наук Матвеев Юрий Николаевич. Цель...
  • №92
  • 1,50 МБ
  • добавлен
  • описание отредактировано
Статья. — Математические структуры и моделирование. — 2014. — №1(29). — С. 43-64. В статье представлен обзор современных методов идентификации и верификации человека по радужной оболочке глаза. Вначале излага- ются хорошо известные факты о строении глаза и его радужной оболочки. Далее описываются основные принципы работы биометрических систем и показатели качества их работы....
  • №93
  • 481,73 КБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Кубанский государственный технологический университет. — Краснодар, 2017. — 18 с. Научный руководитель: кандидат технических наук, доцент Власенко А.В. Цель диссертации. Повышение уровня целостности и конфиденциальности...
  • №94
  • 1,04 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Netwell, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: О продукте, ключевые функции Ключевые особенности и позиционирование В чем ценность решения для финансовых организаций Формализация бизнес-процедур по доступу между IT и ИБ Защита доступа к приложениям, между компонентами
  • №95
  • 613,99 КБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Академия Федеральной службы охраны Российской Федерации. — Орёл, 2018. — 140 с. Научный руководитель: д.т.н. Басов Олег Олегович. Цель диссертации. Разработка научно-методического инструментария повышения достоверности аутентификации...
  • №96
  • 5,56 МБ
  • добавлен
  • описание отредактировано
Юбилейный: Аладдин, 2015. — 40 с. Форум «Информационная безопасность банков» Содержание: Идентификация претендента Классификация идентификаторов Классификация механизмов аутентификации 3 вида ЭП – 3 типа аутентификации Проблемы идентификации Проблемы терминологии
  • №97
  • 2,35 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Омский государственный технический университет. — Омск, 2017. — 124 с. Научный руководитель: кандидат технических наук, доцент Ложников П.С. Цель диссертации. Повысить точность верификации субъекта и его психофизиологического состояния...
  • №98
  • 3,61 МБ
  • добавлен
  • описание отредактировано
2nd Ed. — Take Control Books, 2016. — 145 p. — ASIN B01BI2FCRO. Preview ebook The book focuses on 1Password 6 for the Mac, but he also provides details and directions for the iOS, Windows, and Android versions of 1Password. Topics include: Meet 1Password: Set your master passcode, explore the various 1Password components, and decide on your ideal usage strategy. Master logins:...
  • №99
  • 3,61 МБ
  • добавлен
  • описание отредактировано
Springer, 2016. — 98 p. — (Wireless Networks). — ISBN10: 3319310828, ISBN13: 978-3319310824. This book covers a series of security and privacy issues in network coding, and introduces three concrete mechanisms to address them. These mechanisms leverage traditional cryptographic primitives and anonymous protocols, and are redesigned to fit into the new framework of network...
  • №100
  • 1,99 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 24 с. Научный руководитель: доктор технических наук, доцент Лебедев Илья Сергеевич. Цель...
  • №101
  • 1,07 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. — Воронеж: Воронежский институт МВД России, 2015. — 17 с. Учебно-методические рекомендации содержат программу курса «Системы контроля и управления доступом», тематический план, варианты контрольных заданий, методические указания по их выполнению, вопросы для экзамена и список рекомендованной литературы.
  • №102
  • 26,79 КБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство оператора РКДН -00004-01 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена СЗИ НСД Dallas Lock 7.7 (далее по тексту – система защиты, СЗИ или Dallas Lock 7.7). В нем содержатся сведения, необходимые...
  • №103
  • 3,46 МБ
  • добавлен
  • описание отредактировано
Содержание: Инст.монтажу контроллеров 600-й 12000 серии Инст.монтажу подсистемы контроллеров CL-12200 E Инстр.монтажу подсистемы контроллеров CL-12200H Инстр.работе с ключами Guardant Конвертор баз данных Руководство администратора Руководство пользователя Тех.описание работы с контроллерами 600-й серии Тех.описание работы с контроллерами 12000-й серии Учет рабочего...
  • №104
  • 11,82 МБ
  • добавлен
  • описание отредактировано
М.: RISSA, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Ситуация Привычные способы аутентификации Аутентификация до мобилизации Мобилизация Тенденции www.swivelsecure.com Российские особенности
  • №105
  • 366,12 КБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 167 p. — ISBN13: 978-1-492-05336-1. How can you use data in a way that protects individual privacy, but still ensures that data analytics will be useful and meaningful? With this practical book, data architects and engineers will learn how to implement and deploy anonymization solutions within a data collection pipeline. You’ll establish and integrate...
  • №106
  • 2,70 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Alt concepts inc., 2023. — 217 p. — ISBN 978-1-990783-30-2. Overcome password frustration with Joe Kissell’s expert advice! Version 4.0, updated June 20, 2023 Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №107
  • 1,18 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 190 p. — ISBN: 1975999150. Most password books are just that, mere places to write down websites and passwords. (This book does that.) But that’s not enough! In today’s rough-and-tumble Internet – full of scammers, thieves, and scoundrels – you need more than just a “Password Book.” You need: A book that provides scam...
  • №108
  • 7,97 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 17 p. — ASIN B075PPX95V. This was created for busy IT Security folks, who have to juggle with daily operations, project advisories, incident response, audits AND IT security awareness. The slides (the link to the actual editable PowerPoint slides is in the PDF) come with suggested speaker's note so it's a ready-to-present material. This is...
  • №109
  • 1,55 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 154 с. Научный руководитель: доктор технических наук, доцент Лебедев Илья Сергеевич. Цель...
  • №110
  • 11,81 МБ
  • добавлен
  • описание отредактировано
Статья. — Доклады Томского государственного университета систем управления и радиоэлектроники. — 2011. — №2(24), часть1, декабрь. — С. 118-121. Рассмотрены и предложены методы и средства измерения и контроля комплексных, информативных параметров изображений радужной оболочки и бульбарной конъюнктивы глаза, позволяющие повысить эффективность диагностики заболеваний и идентификации...
  • №111
  • 232,83 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. Т. Х. Черкасова, Санкт-Петербург, 2016, 80 с. Тема работы касается исследования особенности ввода пользователем произвольных сообщений. Рассмотрены существующие методы сбора биометрических параметров клавиатурного почерка. Выбраны параметры, подходящие под конкретные...
  • №112
  • 1,26 МБ
  • добавлен
  • описание отредактировано
Статья. — Научные ведомости. (Серия: Экономика. Информатика.) — 2017. — №16(265). Выпуск 43. — С. 170-179. Представлена методика многомодальной аутентификации пользователя, в основе которой заложено использование биометрических динамических способов, с учетом его взаимодействия по различным коммуникативным каналам с автоматизированной системой. Особенностью предложенной методики...
  • №113
  • 2,12 МБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. - 65 с. Данная работа посвящена средствам автоматической идентификации личности. Она состоит из 64 страниц в том числе 20 рисунков , 6 таблиц, одной диаграммы и одной схемы,26 источников литературы. Данная работа состоит из введения, трех глав, заключения и списка использованной литературы. В первой главе рассмотрены основные аспекты биометрических...
  • №114
  • 694,29 КБ
  • добавлен
  • описание отредактировано
Диссертация на соискание степени доктора философии (PhD): 6D100200 – Системы информационной безопасности. — Казахский Национальный университет имени Аль-Фараби. — Алматы, 2020. — 123 с. Цель диссертационной работы: разработка, исследование и реализация алгоритма двухфакторной аутентификации для обеспечения защиты информации в информационно–коммуникационных системах. Объект...
  • №115
  • 2,17 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 166 p. — ISBN13: 978-1-492-05343-9. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk...
  • №116
  • 2,59 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020-05-29. — 142 p. — ISBN: 979-8649303095. Version v1.0.4 Authenticating users with passwords is a fundamental part of web and mobile security. It is also the part that’s easy to get wrong. This book is for developers who want to learn how to implement password authentication correctly and securely. It answers many questions that everyone has when...
  • №117
  • 1,01 МБ
  • добавлен
  • описание отредактировано
Packt, 2023. — 550 p. — ISBN 978-1803246963. MFA has emerged as an essential defense strategy in the wide-ranging landscape of cybersecurity. This book is a comprehensive manual that assists you in picking, implementing, and resolving issues with various authentication products that support MFA. It will guide you to bolster application security without sacrificing the user...
  • №118
  • 40,84 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2017. — 190 p. — ISBN: 1975999150. Most password books are just that, mere places to write down websites and passwords. (This book does that.) But that’s not enough! In today’s rough-and-tumble Internet – full of scammers, thieves, and scoundrels – you need more than just a “Password Book.” You need: A book that provides scam...
  • №119
  • 583,90 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 362 p. — ISBN 978-1-80056-249-3. Learn to leverage the advanced capabilities of Keycloak, an open-source identity and access management solution, to enable authentication and authorization in applications Key Features Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples Configure, manage, and extend Keycloak for...
  • №120
  • 7,08 МБ
  • добавлен
  • описание отредактировано
Москва, Stonesoft, 2013 — 94 с. Содержание: Удаленный доступ: виды и тенденции развития Безопасность или удобство? Защита корпоративных клиентов Как сделать современный мобильный офис безопасным
  • №121
  • 6,57 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Самарский национальный исследовательский университет имени академика С.П. Королёва. — Самара, 2017. — 20 с. Научный руководитель: кандидат физ.–.мат. наук, доцент Осипов М.Н. Цель диссертации. Повышение эффективности...
  • №122
  • 926,05 КБ
  • добавлен
  • описание отредактировано
Статья. — Вестник технологического университета. — 2016. — Т.19. №13. — С. 157-160. Статья посвящена анализу методов клавиатурного почерка пользователей с использованием эталонных гауссовских сигналов. Для построения систем разграничения доступа актуализируется использование биометрических методов идентификации и аутентификации. Подробно рассматриваются методы анализа...
  • №123
  • 564,26 КБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 167 p. — ISBN13: 978-1-492-05336-1. How can you use data in a way that protects individual privacy, but still ensures that data analytics will be useful and meaningful? With this practical book, data architects and engineers will learn how to implement and deploy anonymization solutions within a data collection pipeline. You’ll establish and integrate...
  • №124
  • 2,69 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 166 p. — ISBN13: 978-1-492-05343-9. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk...
  • №125
  • 2,22 МБ
  • добавлен
  • описание отредактировано
3rd edition. — Alt concepts inc., 2021. — 162 p. — ISBN 978-1-947282-18-6. Version 3.2, updated July 28, 2021 Overcome password frustration with Joe Kissell's expert advice! Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №126
  • 7,14 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. «Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина). Санкт-Петербург, 2016. — 134 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич. Цель диссертации....
  • №127
  • 970,66 КБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. «Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина). Санкт-Петербург, 2016. — 15 с. Научный руководитель: доктор технических наук, профессор Молдовян Николай Андреевич. Цель...
  • №128
  • 326,56 КБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов / С. Н. Никифоров.— 3-е изд., стер. — СПб. : Лань, 2020.— 96 с. :ил.— ISBN: 978 5 8114 6527 9 Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие
  • №129
  • 3,77 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Омский государственный технический университет. — Омск, 2017. — 18 с. Научный руководитель: кандидат технических наук, доцент Ложников П.С. Цель диссертации. Повысить точность верификации субъекта и его психофизиологического...
  • №130
  • 961,51 КБ
  • добавлен
  • описание отредактировано
М.: РГСУ, 2013. — 18 с. Дисциплина "Программно-аппаратные средства защиты информации". Введение Биометрическая аутентификация по характеристикам глаза Аутентификация по радужной оболочке глаза Аутентификация по сетчатке глаза Средства аутентификации по характеристикам глаза Средства аутентификации по радужной оболочке глаза Средства аутентификации по сетчатке глаза...
  • №131
  • 220,24 КБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2017. — 266 с. Научный руководитель: доктор технических наук , профессор Коржик Валерий Иванович. Цель диссертации. В...
  • №132
  • 20,71 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт-Петербург, 2017. — 23 с. Научный руководитель: доктор технических наук , профессор Коржик Валерий Иванович. Цель...
  • №133
  • 1,18 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 167 p. — ISBN13: 978-1-492-05336-1. How can you use data in a way that protects individual privacy, but still ensures that data analytics will be useful and meaningful? With this practical book, data architects and engineers will learn how to implement and deploy anonymization solutions within a data collection pipeline. You’ll establish and integrate...
  • №134
  • 1,55 МБ
  • добавлен
  • описание отредактировано
O’Reilly Media, 2020. — 166 p. — ISBN13: 978-1-492-05343-9. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk...
  • №135
  • 2,60 МБ
  • добавлен
  • описание отредактировано
Independently published, 2020-05-29. — 142 p. — ISBN: 979-8649303095. Version v1.0.4 Authenticating users with passwords is a fundamental part of web and mobile security. It is also the part that’s easy to get wrong. This book is for developers who want to learn how to implement password authentication correctly and securely. It answers many questions that everyone has when...
  • №136
  • 1,94 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Alt concepts inc., 2023. — 217 p. — ISBN 978-1-990783-30-2. Overcome password frustration with Joe Kissell’s expert advice! Version 4.0, updated June 20, 2023 Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №137
  • 1,24 МБ
  • добавлен
  • описание отредактировано
4th Edition. — Alt concepts inc., 2023. — 217 p. — ISBN 978-1-990783-30-2. Overcome password frustration with Joe Kissell’s expert advice! Version 4.0, updated June 20, 2023 Password overload has driven many of us to take dangerous shortcuts. If you think ZombieCat12 is a secure password, that you can safely reuse a password, or that no one would try to steal your password,...
  • №138
  • 613,60 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2021. — 362 p. — ISBN 978-1-80056-249-3. Learn to leverage the advanced capabilities of Keycloak, an open-source identity and access management solution, to enable authentication and authorization in applications Key Features Get up to speed with Keycloak, OAuth 2.0, and OpenID Connect using practical examples Configure, manage, and extend Keycloak for...
  • №139
  • 15,38 МБ
  • добавлен
  • описание отредактировано
Москва: Юрайт, 2022. — 310 с. — ISBN 978-5-534-04732-5. Систематически и всесторонне освещаются основы теории защиты информации, включающие подходы к моделированию и методы математического моделирования угроз безопасности и проектирования систем защиты информации, принципы количественной оценки актуальности угроз атак для принятия проектных решений по реализации систем защиты...
  • №140
  • 139,53 МБ
  • добавлен
  • описание отредактировано
Москва: Юрайт, 2022. — 310 с. — ISBN 978-5-534-04732-5. Систематически и всесторонне освещаются основы теории защиты информации, включающие подходы к моделированию и методы математического моделирования угроз безопасности и проектирования систем защиты информации, принципы количественной оценки актуальности угроз атак для принятия проектных решений по реализации систем защиты...
  • №141
  • 3,17 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.