Методи застосування УАК при побудові реактивних систем захисту інформації

dc.contributor.authorПоліновський, В. В.uk
dc.contributor.authorОгурцов, М. І.uk
dc.date.accessioned2014-08-27T12:20:44Z
dc.date.available2014-08-27T12:20:44Z
dc.date.issued2014
dc.description.abstractВ роботі проведений аналіз загроз методами експертних оцінок STRIDE та DREAD, розроблено зонно-периметральну модель безпеки, метод безпровідної адаптивної мережі безпеки, запропонований метод розділення автентифікаційних даних та розроблений метод неперервного реактивного контролю користувачів на основі УАК з вбудованим NFC-пристроєм, що базується на технології комунікації ближнього поля, застосовні для надійної багатофакторної автентифікації користувачів.uk
dc.description.abstractPaper analyzes possible threats on the basis of expert assessments methods – STRIDE and DREAD. Created concept of perimeter security based on proposed zone-perimeter security model. Developed a method for efficient wireless adaptive network security, a method for the separation of authentication data and a method of continuous control of reactive users based on UAK with integrated NFC-device based on the technology of near field communication, applicable for robust multi-factor authentication of usersen
dc.identifier.citationПоліновський В. В. Методи застосування УАК при побудові реактивних систем захисту інформації / В. В. Поліновський, М. І. Огурцов // Вісник Нац. техн. ун-ту "ХПІ" : зб. наук. пр. Темат. вип. : Нові рішення в сучасних технологіях. – Харків : НТУ "ХПІ". – 2014. – № 7 (1050). – С. 103-110.uk
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/8388
dc.language.isouk
dc.publisherНТУ "ХПІ"uk
dc.subjectсистеми захисту інформаціїuk
dc.subjectСЗІuk
dc.subjectаналіз загрозuk
dc.subjectмодель безпекиuk
dc.subjectметоди безпекиuk
dc.subjectреактивна системаuk
dc.subjectзонно-периметральна модельuk
dc.subjectбагатофакторна автентифікаціяuk
dc.subjectanalyzes possible threatsen
dc.subjectsecurity modelen
dc.subjectmethod of securityen
dc.subjectinformationsecurityen
dc.subjectreactive systemsen
dc.subjectzone-perimeter security modelen
dc.subjectmulti-factor authenticationen
dc.titleМетоди застосування УАК при побудові реактивних систем захисту інформаціїuk
dc.title.alternativeMethods for use UAKey in the construction of the reactive systems for information Securityen
dc.typeArticleen

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Ескіз
Назва:
vestnik_HPI_2014_7_Polinovskyy_Metody.pdf
Розмір:
416.41 KB
Формат:
Adobe Portable Document Format

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9 B
Формат:
Item-specific license agreed upon to submission
Опис:

Колекції