Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelniania" wg kryterium: Wszystkie pola


Wyświetlanie 1-2 z 2
Tytuł:
Porównanie metody uwierzytelniania NFC z metodami dostępnymi w Android
Comparison of the NFC authentication method with the methods available in Android
Autorzy:
Malenko, Dmytro
Powiązania:
https://bibliotekanauki.pl/articles/98108.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Android
nfc
safety
bezpieczeństwo
Opis:
Most multi-user applications need an access system so that users can log in from different devices. To identify a user, at least one authentication method must be used. The article presents a comparison of the authentication method using NFC technology with other methods that are available for Android devices and differ in both implementation and specific usage.
Większość aplikacji przeznaczonych dla wielu użytkowników powinno korzystać z systemu autoryzacji, aby użytkow-nicy mogli logować się z różnych urządzeń. Aby zidentyfikować użytkownika, należy użyć co najmniej jednej metody uwierzytelnienia. W artykule przedstawiono porównanie metody uwierzytelniania wykorzystującej technologię NFC z innymi metodami dostępnymi dla urządzeń z Androidem, różniącymi się zarówno implementacją, jak i określonym zastosowaniem.
Źródło:
Journal of Computer Sciences Institute; 2020, 15; 121-125
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji implementowanych w aplikacjach internetowych zbudowanych w oparciu o architekturę REST
A security analysis of authentication and authorization implemented in web applications based on the REST architecture
Autorzy:
Muszyński, Tomasz
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98290.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
security
security vulnerability
REST
JWT
bezpieczeństwo
podatność bezpieczeństwa
Opis:
The purpose of this article is to prepare a security analysis of authentication and authorization mechanisms in web applications based on the REST architecture. The article analyzes the problems encountered during the implementation of the JSON Web Token (JWT) mechanism. The article presents examples of problems related to the implementation of authorization and authentication, and presents good practices that help ensure application security.
Celem artykułu jest analiza bezpieczeństwa mechanizmów uwierzytelniania oraz autoryzacji w aplikacjach internetowych zbudowanych w oparciu o architekturę REST. W artykule przeanalizowano problemy spotykane podczas implementacji mechanizmu JSON Web Token (JWT). W artykule podano przykłady problemów związanych z wdrożeniem autoryzacji i uwierzytelniania oraz przedstawiono dobre praktyki ułatwiające zapewnienie bezpieczeństwa aplikacji.
Źródło:
Journal of Computer Sciences Institute; 2020, 16; 252-260
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies