Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Пароль главный

Предмет Информационная безопасность
👍 Проверено Автор24

1/ корневое слово, являющееся общим для определенного набора паролей. 2/ Пароль, предназначенный для защиты каталога паролей.

Научные статьи на тему «Пароль главный»

Количественная оценка стойкости парольной защиты

Главной защитой от злонамеренных атак может считаться система парольной защиты, которая представлена...
, визуальное наблюдение, а также через перехват пароля в сети....
пароля Т= 30 минут....
Требуется определить скорость подбора пароля....
пароля равна S=AL.

Статья от экспертов

Процесс аутентификации с применением графических паролей

В статье авторы рассматривают применение графических паролей при аутентификации. Главным преимуществом такой аутентификации является удобство для пользователей. Однако при многократном наблюдении сеанса входа в систему злоумышленник может понять пароль. Чтобы избежать этого недостатка, авторы рекомендуют использовать динамические графические пароли. На примерах трех динамических графических аутентификаций в статье показано, как, оставаясь удобным для пользователя, графический пароль может быть устойчивым.

Научный журнал

Разработка портала научной конференции с использованием технологии Single Sign-On

Сами пользователи часто имеют скептическое отношение к парольной политике, так как пароли необходимо...
Недовольство пользователей может сопровождаться понижением производительности по причине забытого пароля...
Одной из главных функций ESSO является аутентификация в обслуживаемых приложениях, закрытая от пользователей...
операций, таких как вход в приложения, смена пароля, его восстановление и так далее....
Официальный портал научной конференции должен содержать: Главную страницу, где приведено подробное описание

Статья от экспертов

Аутентификация пользователей при помощи устойчивого клавиатурного почерка со свободной выборкой текста

Предметом исследования в данной работе является динамический процесс аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Данный процесс представляет собой регулярную проверку пользователя по принципу "свой-чужой": пользователь, осуществляя ввод текста находится под непрерывным контролем данной системы и, в случае не совпадения идентификационных признаков получает отказ системы в дальнейшей работе. Свободная выборка подразумевается следующим образом: пользователь, осуществляет ввод текста, исходя из своих текущих задач, система в свою очередь, данную работу анализирует, выделяет признаки, обучается, а в случае несоответствия признаков прекращает доступ. Метод исследования применяемый в данной работе – теоретический, состоящий из исследований, поиска и расчетов. Также применяется эмпирический метод, который состоит из эксперимента, сравнения и изучения. Новизна данной работы заключается в следующем. На сегодняшний день наиболее популярны...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Стандарт «Оранжевая книга»

полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.

🌟 Рекомендуем тебе

Автоматизированная система

система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Автоматизированная система в защищенном исполнении (АСЗИ) - автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.

🌟 Рекомендуем тебе

Защита информации от непреднамеренного воздействия

деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot
AI Assistant