Методи застосування УАК при побудові реактивних систем захисту інформації
dc.contributor.author | Поліновський, В. В. | uk |
dc.contributor.author | Огурцов, М. І. | uk |
dc.date.accessioned | 2014-08-27T12:20:44Z | |
dc.date.available | 2014-08-27T12:20:44Z | |
dc.date.issued | 2014 | |
dc.description.abstract | В роботі проведений аналіз загроз методами експертних оцінок STRIDE та DREAD, розроблено зонно-периметральну модель безпеки, метод безпровідної адаптивної мережі безпеки, запропонований метод розділення автентифікаційних даних та розроблений метод неперервного реактивного контролю користувачів на основі УАК з вбудованим NFC-пристроєм, що базується на технології комунікації ближнього поля, застосовні для надійної багатофакторної автентифікації користувачів. | uk |
dc.description.abstract | Paper analyzes possible threats on the basis of expert assessments methods – STRIDE and DREAD. Created concept of perimeter security based on proposed zone-perimeter security model. Developed a method for efficient wireless adaptive network security, a method for the separation of authentication data and a method of continuous control of reactive users based on UAK with integrated NFC-device based on the technology of near field communication, applicable for robust multi-factor authentication of users | en |
dc.identifier.citation | Поліновський В. В. Методи застосування УАК при побудові реактивних систем захисту інформації / В. В. Поліновський, М. І. Огурцов // Вісник Нац. техн. ун-ту "ХПІ" : зб. наук. пр. Темат. вип. : Нові рішення в сучасних технологіях. – Харків : НТУ "ХПІ". – 2014. – № 7 (1050). – С. 103-110. | uk |
dc.identifier.uri | https://repository.kpi.kharkov.ua/handle/KhPI-Press/8388 | |
dc.language.iso | uk | |
dc.publisher | НТУ "ХПІ" | uk |
dc.subject | системи захисту інформації | uk |
dc.subject | СЗІ | uk |
dc.subject | аналіз загроз | uk |
dc.subject | модель безпеки | uk |
dc.subject | методи безпеки | uk |
dc.subject | реактивна система | uk |
dc.subject | зонно-периметральна модель | uk |
dc.subject | багатофакторна автентифікація | uk |
dc.subject | analyzes possible threats | en |
dc.subject | security model | en |
dc.subject | method of security | en |
dc.subject | informationsecurity | en |
dc.subject | reactive systems | en |
dc.subject | zone-perimeter security model | en |
dc.subject | multi-factor authentication | en |
dc.title | Методи застосування УАК при побудові реактивних систем захисту інформації | uk |
dc.title.alternative | Methods for use UAKey in the construction of the reactive systems for information Security | en |
dc.type | Article | en |
Файли
Контейнер файлів
1 - 1 з 1
- Назва:
- vestnik_HPI_2014_7_Polinovskyy_Metody.pdf
- Розмір:
- 416.41 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9 B
- Формат:
- Item-specific license agreed upon to submission
- Опис: