Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Аутентификационные данные

Предмет Информационная безопасность
👍 Проверено Автор24

информация, используемая для верификации предъявленного идентификатора пользователя.

Научные статьи на тему «Аутентификационные данные»

Разработка портала научной конференции с использованием технологии Single Sign-On

Для того чтобы достигнуть реализации данных целей, передовые на рынке производители программного обеспечения...
установку агента на рабочую станцию пользователя, способного обеспечить автоматическую подстановку в аутентификационные...
Данная технология способна предоставить единый сервис аутентификации (провайдер) для подключенных приложений...
от пользователей, за счет перехвата регистрационных форм и подстановки необходимых идентификационных данных...
Данная операция должна выполняться специальным клиентским модулем (агентом), который устанавливается

Статья от экспертов

Реализация метода защиты аутентификационных данных в многоуровневых приложениях

The paper considers the peculiarities of authentication in multi-tier environment and corresponding security problems. A method for protecting DBMS credentials is provided. Some ways to implementation of the method using PHP programming language are considered.

Научный журнал

Профиль защиты «Доверенная загрузка»

расшифровка загрузочных секторов, системных файлов операционной системы, или шифрование всех информационных данных...
При помощи дискеты, компакт-диска, флэш-карты, на которых находится секретная аутентификационная информация...
При выполнении полного шифрования данных, нельзя получить какие-либо данные после того как извлечен аппаратный...
или обходу функций средства доверенной загрузки идентификация (аутентификация) путем использования аутентификационных...
данных недостаточного качества.

Статья от экспертов

Разработка алгоритмов защищенных приложений для социальных карт

Рассмотрены разработка и применение аутентификационного устройства на основе пластиковой карты. Данное устройство может применяться не только для СКУД, но и для проверки принадлежности к группам и подгруппам в Сибирском федеральном университете

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Черви»

программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.

🌟 Рекомендуем тебе

Автомаматизация

применение технических средств, математических методов и систем управления, частично или полностью освобождающих человека от непосредственного участия в процессах получения, преобразования, передачи и использования информации (энергии, материалов).

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot