Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelnianie" wg kryterium: Temat


Tytuł:
Two-factor authentication (2FA) comparison of methods and applications
Autorzy:
Florczak, Sebastian
Jasiak, Adrian
Szczygieł, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/31233162.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
cybersecurity
authentication
two-factor authentication
2FA
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
In this document, the investigation delves into the realm of two-factor authentication (2FA), exploring its applications and comparing various methods of implementation. Two-factor authentication, often referred to colloquially as two-step verification, serves to enhance credential security during login processes across platforms such as Facebook and online banking, among others. While 2FA has significantly improved the security of the login and registration processes, it is noteworthy that its adoption tends to be more prevalent among younger individuals. Unfortunately, an increasing number of financial scams target older individuals who may be disinclined to engage with what they perceive as the complexity of multi-step authentication and password confirmation. Subsequent chapters provide a discussion of the various types of two-factor authentication, furnish detailed descriptions, and offer a summary of the benefits and gains achievable through the deployment of 2FA.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-45
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja systemu uwierzytelniania biomasy toryfikowanej w perspektywie wykorzystania paliwa na cele energetyczne
The concept of torrefied biomass certification system with a view to use as fuel for energy purposes
Autorzy:
Zuwała, J.
Kopczyński, M.
Kazalski, K.
Powiązania:
https://bibliotekanauki.pl/articles/952505.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
toryfikacja
biomasa
uwierzytelnianie
torrefaction
biomass
certification
Opis:
Jednym z wielu źródeł odnawialnych, z których produkuje się energię elektryczną i ciepło, jest biomasa. Stosunkowo szybka i tania implementacja technologii współspalania biomasy z wę- glem, przyczyniła się do gwałtownego rozwoju tej technologii. Doświadczenia eksploatacyjne ukazały jednak, że biomasa jako paliwo jest trudna technologicznie do stosowania. Wynika to głównie z właściwości fizykochemicznych biomasy, które są odmienne od właściwości paliw kopalnych, stosowanych w istniejących układach energetycznych. Z uwagi na dostępność biomasy i konieczność produkcji energii z OZE wydaje się, że technologie produkcji energii z biomasy w dalszym ciągu będą się rozwijać. Oprócz dedykowanych kotłów na biomasę, w których istnieje możliwość spalania 100% biomasy, rozwijają się również technologie wstępnej obróbki biomasy przed jej energetycznym wykorzystaniem. Jedną z obiecujących technologii wstępnej obróbki biomasy wydaje się być proces toryfikacji. Biomasa poddana toryfikacji zyskuje nowe korzystniejsze wła- ściwości fizykochemiczne dla jej energetycznego użytkowania w porównaniu z biomasą surową. Wykorzystanie biomasy toryfikowanej jest łatwiejsze, zmniejszają się koszty transportu, zanikają zagrożenia biologiczne, przyczynia się do zwiększenia ilości energii wprowadzanej do kotła przy zachowaniu identycznego strumienia masowego jak dla biomasy surowej. Jednakże między innymi ze względu na brak możliwości zaliczenia energii wyprodukowanej ze spalenia biomasy toryfikowanej do energii ze źródeł odnawialnych, toryfikacja biomasy nie jest obecnie wykorzystywana do wstępnej obróbki biomasy przed jej energetycznym użytkowaniem. W niniejszym artykule przedstawiono korzyści stosowania biomasy toryfikowanej, obecną sytuację prawną wykorzystania biomasy surowej i toryfikowanej oraz propozycję procedury umożliwiającej zaliczenie energii wyprodukowanej w procesie spalania/współspalania biomasy toryfikowanej do energii wytworzonej z odnawialnych źródeł energii.
Biomass is one of many renewable sources of energy from which electricity and heat are produced. Relatively fast and inexpensive implementation of biomass and coal co-combustion technologies has contributed to the rapid development of this technology. However, operation experience has revealed that biomass as a fuel is technologically difficult to be used. It mainly results from the physicochemical properties of biomass which are different from the properties of fossil fuels used in existing power plants designed for coal combustion. Taking the availability of biomass under consideration as well as the necessity to produce energy from renewable sources, it appears that the technologies of energy production from biomass will continue to develop. Not only boilers dedicated for biomass with the possibility of burning 100% of the biomass, but also technologies for biomass pretreatment prior to its use for energy production are developing. The torrefaction process appears to be one of the most promising technologies of biomass pretreatment. Torrefied biomass has new physicochemical properties favorable for its energy production use in comparison to raw biomass. The use of torrefied biomass has many advantages: it is easier, transportation costs are reduced, biological hazard is excluded and it contributes to increasing the amount of energy set into the boiler while keeping an identical mass flow of raw biomass. At present, energy produced from torrefied biomass combustion is not considered and generally accepted as a renewable source of energy, therefore biomass torrefaction is not currently used for preliminary biomass pretreatment before its power production use. This paper presents benefits of using torrefied biomass as well as current law regulations concerning the use of raw and torrefied biomass for energy production. This paper also presents a proposal for the procedure allowing energy produced from combustion/co-combustion of torrefied biomass to be considered as energy produced from renewable energy sources
Źródło:
Polityka Energetyczna; 2015, 18, 4; 89-100
1429-6675
Pojawia się w:
Polityka Energetyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of QKD multifactor authentication in online banking systems
Autorzy:
Sharma, A.
Lenka, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/953056.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
online banking
authentication
multi-factor authentication
quantum cryptography
QKD
security
bankowość internetowa
uwierzytelnianie
uwierzytelnianie wieloczynnikowe
kryptografia kwantowa
bezpieczeństwo
Opis:
In the present scenario internet usage and the online banking sectors are experiencing spectacular growth. The Internet is the fastest growing banking channel today, both in the fields of corporate and retail banking. Banks prefer their customers to use the online banking facility as it reduces their cost, primarily through labour costs. The online banking system addresses several emerging trends: customers’ demand for anytime, anywhere service, product time-to-market imperatives and increasingly complex back-office integration challenges. Online fraud has become major source of revenue for criminals all over the globe. The challenges that oppose online banking are the concerns of security and privacy of information. This has made detecting and preventing these activities a top priority for every major bank. The use of single-factor authentication, such as a user name and the password, has been inadequate for guarding against account fraud and identity theft, in sensitive online banking systems. In this paper we are going to analyze the QKD multifactor authentication in online banking systems.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2015, 63, 2; 545-548
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of potential risks of SMS-based authentication
Autorzy:
Szpunar, Albert
Stęchły, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31233158.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
authentication
cyber security
two-factor authentication
2FA
SMS
text message
uwierzytelnianie
bezpieczeństwo cybernetyczne
uwierzytelnianie dwuskładnikowe
wiadomość tekstowa
Opis:
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
Źródło:
Advances in Web Development Journal; 2023, 1; 13-25
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protecting web applications from authentication attacks
Autorzy:
Gugała, Łukasz
Łaba, Kamil
Dul, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/31233161.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
web application security
cybersecurity
2FA
authentication
two-factor authentication
bezpieczeństwo aplikacji internetowych
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
This paper explores the critical domain of safeguarding web-based applications against authentication attacks, recognizing the persistent challenges posed by evolving cyber threats. The project delineates the distinct objectives of such attacks, including data theft, identity theft, and service disruption, underlining their potential far-reaching implications, such as the compromise of sensitive corporate data and the execution of unauthorized administrative operations. It underscores the pivotal role of user awareness and education as the ultimate defense against authentication-related breaches. Robust security measures, encompassing the use of strong, intricate passwords, encrypted network communication, two-factor authentication, and the regulation of failed login attempts, are emphasized as essential safeguards. Additionally, the project underscores the significance of maintaining system components through regular updates and conducting comprehensive security audits. A holistic approach, integrating technical and human factors, underscores user awareness and ongoing training as indispensable elements in the endeavor to enhance security in an increasingly digital landscape. "Protecting Web Applications from Authentication Attacks" aims to equip its readers with a comprehensive understanding of authentication system security and offers practical directives for bolstering defense mechanisms in a professional and formal context.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-42
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne – studia przypadków
Security in the cloud vs traditional security – case studies
Autorzy:
Czerwonka, Piotr
Zakonnik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/589475.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Chmura obliczeniowa
Uwierzytelnianie
Authentication
Cloud computing
Security
Opis:
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.
Cloud computing for several years has been building a strong alternative position for on-premise solutions in terms of the scope of functionality and cost accounting. One of the main doubts in the implementation of cloud solutions, however, remains the space regarding information security issues. The article emphasizes doubts regarding the integration of cloud authentication services, and the correct implementation of information security solutions as a result of the projection of standard solutions for cloud computing based on case studies.
Źródło:
Studia Ekonomiczne; 2018, 375; 25-37
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical success factors in managing biometric authentication systems implementation projects
Krytyczne czynniki sukcesu w zarządzaniu projektami implementacji biometrycznych systemów uwierzytelniających
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321850.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
biometric authentication
project management
uwierzytelnianie biometryczne
zarządzanie projektami
Opis:
This paper addresses the problem of managing the projects related to implementation of biometric authentication systems. In the first part of the paper biometric authentication systems were briefly described. The second part of the paper depicts the implementation process of those systems and the third part of the paper is about critical factors responsible for successful management of implementation projects of biometric authentication systems.
Artykuł został poświęcony zagadnieniu zarządzania projektami związanymi z implementacją biometrycznych systemów uwierzytelniających. W pierwszej części artykułu krótko scharakteryzowano istotę biometrycznych systemów uwierzytelniających. W drugiej części przybliżono proces implementacji tych systemów, a trzecia część dotyczy krytycznych czynników odpowiedzialnych za sukces w zarządzaniu projektami implementacyjnymi biometrycznych systemów uwierzytelniających.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 291-296
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenging the problem of authentication of users participating in blended strategy meetings
Podjęcie problemu uwierzytelniania użytkowników uczestniczących w spotkaniach strategicznych realizowanych w formule mieszanej
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321672.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
authentication
blended strategy meetings
uwierzytelnianie
spotkania strategiczne w formule mieszanej
Opis:
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 489-497
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola tożsamości użytkowników e-usług wobec rozwoju informatyzacji sektora publicznego
The identity control of e-services and the development of computerization in the public sector
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/549340.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
bezpieczeństwo e-usług
uwierzytelnianie
biometria
e-services security
authentication
biometric
Opis:
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2019, 58; 176-187
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies