Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelnianie" wg kryterium: Temat


Wyświetlanie 1-35 z 35
Tytuł:
Two-factor authentication (2FA) comparison of methods and applications
Autorzy:
Florczak, Sebastian
Jasiak, Adrian
Szczygieł, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/31233162.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
cybersecurity
authentication
two-factor authentication
2FA
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
In this document, the investigation delves into the realm of two-factor authentication (2FA), exploring its applications and comparing various methods of implementation. Two-factor authentication, often referred to colloquially as two-step verification, serves to enhance credential security during login processes across platforms such as Facebook and online banking, among others. While 2FA has significantly improved the security of the login and registration processes, it is noteworthy that its adoption tends to be more prevalent among younger individuals. Unfortunately, an increasing number of financial scams target older individuals who may be disinclined to engage with what they perceive as the complexity of multi-step authentication and password confirmation. Subsequent chapters provide a discussion of the various types of two-factor authentication, furnish detailed descriptions, and offer a summary of the benefits and gains achievable through the deployment of 2FA.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-45
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja systemu uwierzytelniania biomasy toryfikowanej w perspektywie wykorzystania paliwa na cele energetyczne
The concept of torrefied biomass certification system with a view to use as fuel for energy purposes
Autorzy:
Zuwała, J.
Kopczyński, M.
Kazalski, K.
Powiązania:
https://bibliotekanauki.pl/articles/952505.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
toryfikacja
biomasa
uwierzytelnianie
torrefaction
biomass
certification
Opis:
Jednym z wielu źródeł odnawialnych, z których produkuje się energię elektryczną i ciepło, jest biomasa. Stosunkowo szybka i tania implementacja technologii współspalania biomasy z wę- glem, przyczyniła się do gwałtownego rozwoju tej technologii. Doświadczenia eksploatacyjne ukazały jednak, że biomasa jako paliwo jest trudna technologicznie do stosowania. Wynika to głównie z właściwości fizykochemicznych biomasy, które są odmienne od właściwości paliw kopalnych, stosowanych w istniejących układach energetycznych. Z uwagi na dostępność biomasy i konieczność produkcji energii z OZE wydaje się, że technologie produkcji energii z biomasy w dalszym ciągu będą się rozwijać. Oprócz dedykowanych kotłów na biomasę, w których istnieje możliwość spalania 100% biomasy, rozwijają się również technologie wstępnej obróbki biomasy przed jej energetycznym wykorzystaniem. Jedną z obiecujących technologii wstępnej obróbki biomasy wydaje się być proces toryfikacji. Biomasa poddana toryfikacji zyskuje nowe korzystniejsze wła- ściwości fizykochemiczne dla jej energetycznego użytkowania w porównaniu z biomasą surową. Wykorzystanie biomasy toryfikowanej jest łatwiejsze, zmniejszają się koszty transportu, zanikają zagrożenia biologiczne, przyczynia się do zwiększenia ilości energii wprowadzanej do kotła przy zachowaniu identycznego strumienia masowego jak dla biomasy surowej. Jednakże między innymi ze względu na brak możliwości zaliczenia energii wyprodukowanej ze spalenia biomasy toryfikowanej do energii ze źródeł odnawialnych, toryfikacja biomasy nie jest obecnie wykorzystywana do wstępnej obróbki biomasy przed jej energetycznym użytkowaniem. W niniejszym artykule przedstawiono korzyści stosowania biomasy toryfikowanej, obecną sytuację prawną wykorzystania biomasy surowej i toryfikowanej oraz propozycję procedury umożliwiającej zaliczenie energii wyprodukowanej w procesie spalania/współspalania biomasy toryfikowanej do energii wytworzonej z odnawialnych źródeł energii.
Biomass is one of many renewable sources of energy from which electricity and heat are produced. Relatively fast and inexpensive implementation of biomass and coal co-combustion technologies has contributed to the rapid development of this technology. However, operation experience has revealed that biomass as a fuel is technologically difficult to be used. It mainly results from the physicochemical properties of biomass which are different from the properties of fossil fuels used in existing power plants designed for coal combustion. Taking the availability of biomass under consideration as well as the necessity to produce energy from renewable sources, it appears that the technologies of energy production from biomass will continue to develop. Not only boilers dedicated for biomass with the possibility of burning 100% of the biomass, but also technologies for biomass pretreatment prior to its use for energy production are developing. The torrefaction process appears to be one of the most promising technologies of biomass pretreatment. Torrefied biomass has new physicochemical properties favorable for its energy production use in comparison to raw biomass. The use of torrefied biomass has many advantages: it is easier, transportation costs are reduced, biological hazard is excluded and it contributes to increasing the amount of energy set into the boiler while keeping an identical mass flow of raw biomass. At present, energy produced from torrefied biomass combustion is not considered and generally accepted as a renewable source of energy, therefore biomass torrefaction is not currently used for preliminary biomass pretreatment before its power production use. This paper presents benefits of using torrefied biomass as well as current law regulations concerning the use of raw and torrefied biomass for energy production. This paper also presents a proposal for the procedure allowing energy produced from combustion/co-combustion of torrefied biomass to be considered as energy produced from renewable energy sources
Źródło:
Polityka Energetyczna; 2015, 18, 4; 89-100
1429-6675
Pojawia się w:
Polityka Energetyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of QKD multifactor authentication in online banking systems
Autorzy:
Sharma, A.
Lenka, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/953056.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
online banking
authentication
multi-factor authentication
quantum cryptography
QKD
security
bankowość internetowa
uwierzytelnianie
uwierzytelnianie wieloczynnikowe
kryptografia kwantowa
bezpieczeństwo
Opis:
In the present scenario internet usage and the online banking sectors are experiencing spectacular growth. The Internet is the fastest growing banking channel today, both in the fields of corporate and retail banking. Banks prefer their customers to use the online banking facility as it reduces their cost, primarily through labour costs. The online banking system addresses several emerging trends: customers’ demand for anytime, anywhere service, product time-to-market imperatives and increasingly complex back-office integration challenges. Online fraud has become major source of revenue for criminals all over the globe. The challenges that oppose online banking are the concerns of security and privacy of information. This has made detecting and preventing these activities a top priority for every major bank. The use of single-factor authentication, such as a user name and the password, has been inadequate for guarding against account fraud and identity theft, in sensitive online banking systems. In this paper we are going to analyze the QKD multifactor authentication in online banking systems.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2015, 63, 2; 545-548
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of potential risks of SMS-based authentication
Autorzy:
Szpunar, Albert
Stęchły, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/31233158.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
authentication
cyber security
two-factor authentication
2FA
SMS
text message
uwierzytelnianie
bezpieczeństwo cybernetyczne
uwierzytelnianie dwuskładnikowe
wiadomość tekstowa
Opis:
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
Źródło:
Advances in Web Development Journal; 2023, 1; 13-25
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protecting web applications from authentication attacks
Autorzy:
Gugała, Łukasz
Łaba, Kamil
Dul, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/31233161.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
web application security
cybersecurity
2FA
authentication
two-factor authentication
bezpieczeństwo aplikacji internetowych
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
This paper explores the critical domain of safeguarding web-based applications against authentication attacks, recognizing the persistent challenges posed by evolving cyber threats. The project delineates the distinct objectives of such attacks, including data theft, identity theft, and service disruption, underlining their potential far-reaching implications, such as the compromise of sensitive corporate data and the execution of unauthorized administrative operations. It underscores the pivotal role of user awareness and education as the ultimate defense against authentication-related breaches. Robust security measures, encompassing the use of strong, intricate passwords, encrypted network communication, two-factor authentication, and the regulation of failed login attempts, are emphasized as essential safeguards. Additionally, the project underscores the significance of maintaining system components through regular updates and conducting comprehensive security audits. A holistic approach, integrating technical and human factors, underscores user awareness and ongoing training as indispensable elements in the endeavor to enhance security in an increasingly digital landscape. "Protecting Web Applications from Authentication Attacks" aims to equip its readers with a comprehensive understanding of authentication system security and offers practical directives for bolstering defense mechanisms in a professional and formal context.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-42
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne – studia przypadków
Security in the cloud vs traditional security – case studies
Autorzy:
Czerwonka, Piotr
Zakonnik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/589475.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Chmura obliczeniowa
Uwierzytelnianie
Authentication
Cloud computing
Security
Opis:
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.
Cloud computing for several years has been building a strong alternative position for on-premise solutions in terms of the scope of functionality and cost accounting. One of the main doubts in the implementation of cloud solutions, however, remains the space regarding information security issues. The article emphasizes doubts regarding the integration of cloud authentication services, and the correct implementation of information security solutions as a result of the projection of standard solutions for cloud computing based on case studies.
Źródło:
Studia Ekonomiczne; 2018, 375; 25-37
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical success factors in managing biometric authentication systems implementation projects
Krytyczne czynniki sukcesu w zarządzaniu projektami implementacji biometrycznych systemów uwierzytelniających
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321850.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
biometric authentication
project management
uwierzytelnianie biometryczne
zarządzanie projektami
Opis:
This paper addresses the problem of managing the projects related to implementation of biometric authentication systems. In the first part of the paper biometric authentication systems were briefly described. The second part of the paper depicts the implementation process of those systems and the third part of the paper is about critical factors responsible for successful management of implementation projects of biometric authentication systems.
Artykuł został poświęcony zagadnieniu zarządzania projektami związanymi z implementacją biometrycznych systemów uwierzytelniających. W pierwszej części artykułu krótko scharakteryzowano istotę biometrycznych systemów uwierzytelniających. W drugiej części przybliżono proces implementacji tych systemów, a trzecia część dotyczy krytycznych czynników odpowiedzialnych za sukces w zarządzaniu projektami implementacyjnymi biometrycznych systemów uwierzytelniających.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 96; 291-296
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenging the problem of authentication of users participating in blended strategy meetings
Podjęcie problemu uwierzytelniania użytkowników uczestniczących w spotkaniach strategicznych realizowanych w formule mieszanej
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321672.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
authentication
blended strategy meetings
uwierzytelnianie
spotkania strategiczne w formule mieszanej
Opis:
In the paper the problem of user authentication participating in strategy meetings conducted in blended type (VM and F2F) is addresses. In the first part of the paper the strategy meetings are briefly characterized, with reference to real organization from IT industry. The second part of the paper is devoted to authentication methods and the basics related to evaluation of its performance. The third part is about the novel approach related to user authentication participating in blended-type meeting.
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 86; 489-497
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola tożsamości użytkowników e-usług wobec rozwoju informatyzacji sektora publicznego
The identity control of e-services and the development of computerization in the public sector
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/549340.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
bezpieczeństwo e-usług
uwierzytelnianie
biometria
e-services security
authentication
biometric
Opis:
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2019, 58; 176-187
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny a identyfikacja i uwierzytelnianie
Electronic signature, identification and authentication
Autorzy:
Sroka, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1590923.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
electronic signature
identification
authentication
public administration
podpis elektroniczny
identyfikacja
uwierzytelnianie
administracja publiczna
Opis:
Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania.
An important stage of each transaction carried out in an environment of IT systems is to identify the parties and their authentication. The article analyzed the possibility of using a qualified electronic signature as a general tool for identification and authentication.
Źródło:
Studia Administracyjne; 2016, 8; 109-122
2080-5209
2353-284X
Pojawia się w:
Studia Administracyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zdalna realizacja usług w internecie z uwzględnieniem profilu użytkownika
Internet services offered remotely, with particular focus on user profile
Autorzy:
Szyjewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1367474.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
internet
authentication
internet transaction
on-line services
uwierzytelnianie
transakcje internetowe
usługi internetowe
Opis:
Internet jest ogólnodostępnym medium, które z roku na rok zwiększa liczbę aktywnych użytkowników. Osoby korzystające z tej sieci często stają się jedną ze stron biorących udział w transakcji realizowanej w formie zdalnej. W trakcie wspomnianej transakcji następuje operacja uwierzytelniania, której zadaniem jest potwierdzenie tożsamości lub uprawnień użytkownika. Tego typu autoryzacje odbywają się w trakcie codziennych działań typu: korzystanie z konta pocztowego, realizacja płatności lub zakup w sklepie online. Użytkownicy często nie zwracają uwagi na fakt, iż biorą udział w transakcji, której celem jest ich uwiarygodnienie. Dzieje się to automatycznie, ponieważ czynność ta staje się oczywistym elementem korzystania z wirtualnych zasobów. Popularność internetu sprawia, iż występuje ogromna różnorodność wśród osób korzystające z tego medium. Każdy z użytkowników tej globalnej sieci, posiada swój indywidualny zestaw cech, związany z wiekiem, płcią czy aktywnością korzystania z sieci. Cechy te można uogólnić do konkretnych zbiorów (zakresów), w celu dalszego wydzielenia określonych grup osób. Grupy te charakteryzują się wspólnym zestawem cech, pozwalającym na zdefiniowanie profilu użytkownika. Powstaje pytanie, czy istnieje, a jeżeli tak, to jaka, zależność pomiędzy cechami charakteryzującymi użytkownika a typem wykorzystywanych przez niego usług. W celu sprawdzenia opisanej zależności, przeprowadzono badanie osób korzystających z internetu. W trakcie badania pozyskano dane, które można podzielić na dwie grupy: określające cechy użytkownika oraz wskazujące jego preferencje. Zestawienie obu tych elementów pozwoliło na przeprowadzenie obserwacji zależności zachodzącej pomiędzy typem użytkownika a jego działaniami związanymi z użytkowaniem metod zdalnego uwierzytelniania. Zaprezentowane w artykule wyniki pozwalają nie tylko zbadać popularność poszczególnych usług, ale również jej rozkład na określone grupy użytkowników.
Internet is a widely accessed medium with a significant and growing number of active users each year. Internet users frequently become part of the transactions performed remotely. Each transaction involves an authorization process, in order to confirm user’s identity or user’s credentials. Such authorizations takes place in daily activities, i.e.: when using e-mail accounts, realizing payments or while doing on-line shopping. Internet users usually do not notice the fact that they take part in the transactions, which aim is to check their credibility. This is because it is executed automatically, as this operation becomes an integral part of using virtual resources. The fact Internet is so popular, results in a great variety of people using it. Each global web user has its’ individual set of attributes, being a result of user’s age, sex or the frequency of net using. The attributes might be further generalized into more specified sets (ranges), in order to distinguish a particular group of people. The groups could be characterized by a joint range of attributes, which enable to define the user’s profile. This brings up a question, whether a dependency exists between the features of each user and the types of services such user uses. To provide the answer, Internet users have been subjected to a survey. During a study two groups of data have been gained: characterizing the users’ attributes and showing users’ preferences. The comparison of both enabled to conduct the observations about the dependencies between the type of user and the type of remote authorizations methods this certain user was using. The article presents the results showing not only the popularity of different services but also the spread of different services among the Internet users.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 189-201
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generators of one-time two-factor authentication passwords
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Powiązania:
https://bibliotekanauki.pl/articles/408642.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
password generator
two-factor authentication
data protection
generator hasła
uwierzytelnianie dwuskładnikowe
ochrona danych
Opis:
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 2; 60-63
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Password protection in IT systems
Autorzy:
Rodwald, P.
Biernacik, B.
Powiązania:
https://bibliotekanauki.pl/articles/208899.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
hasła
uwierzytelnianie
zabezpieczanie danych
funkcje skrótu
computer security
password
authentication
hash function
Opis:
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 1; 73-92
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Security of the data transmission in the industrial control system
Autorzy:
Bednarek, M.
Dąbrowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/209528.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo transmisji
szyfrowanie
uwierzytelnianie
rozproszony system sterowania
transmission security
encryption
authentication
industrial control system
Opis:
Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN 61131. Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji.
The theme of this paper is to present the data transmission security system between the stations of the industrial control system. The possible options for secure communications between process stations, as well as between process and operator station are described. Transmission security mechanism is based on algorithms for symmetric and asymmetric encryption. The authentication process uses a software token algorithm and a one-way hash function. The algorithm for establishing a secured connection between the stations, including the authentication process and encryption of data transmission is given. The process of securing the transmission consists of 4 sub-processes: (I) authentication; (II) asymmetric, public keys transmission; (III) symmetric key transmission; (IV) data transmission. The presented process of securing the transmission was realized in the industrial controller and emulator. For this purpose, programming languages in accordance with EN 61131 were used. The functions were implemented as user function blocks. This allows us to include a mixed code in the structure of the block (both: ST and FBD). Available function categories: support of the asymmetric encryption; asymmetric encryption utility functions; support of the symmetric encryption; symmetric encryption utility functions; support of the hash value calculations; utility functions of conversion.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 83-96
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273391.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Opis:
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 19-37
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithms and methods used in skin and face detection suitable for mobile applications
Autorzy:
Stawska, Z.
Milczarski, P.
Powiązania:
https://bibliotekanauki.pl/articles/94971.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
face identification
authentication
biometrics
detection of skin colour
identyfikacja twarzy
uwierzytelnianie
biometria
wykrywanie koloru skóry
Opis:
Face detection is one of the most important issues in the identification and authentication systems that use biometric features. In this paper we present algorithms for detecting skin colour. The selection and implementation of an algorithm for automated authentication system and face detection can significantly improve the effectiveness of such a system. In the paper we examine several algorithms and methods that can be used in mobile application for authentication purpose i.e. NFC payments.
Źródło:
Information Systems in Management; 2013, 2, 3; 227-238
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semiquantum authentication of users resistant to multisession attacks
Autorzy:
Zawadzki, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2086855.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum identity authentication
semi-quantum communication
kryptografia kwantowa
kwantowe uwierzytelnianie tożsamości
komunikacja półkwantowa
Opis:
User authentication is an essential element of any communication system. The paper investigates the vulnerability of the recently published first semiquantum identity authentication protocol (Quantum Information Processing 18: 197, 2019) to the introduced herein multisession attacks. The impersonation of the legitimate parties by a proper combination of phishing techniques is demonstrated. The improved version that closes the identified loophole is also introduced.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137729, 1--7
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy zabezpieczania transakcji elektronicznych
Mechanisms for securing electronic transactions
Autorzy:
Gil, A.
Senderecki, K.
Powiązania:
https://bibliotekanauki.pl/articles/103511.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bankowość elektroniczna
transakcja elektroniczna
uwierzytelnianie
autoryzacja
mechanizmy zabezpieczeń
e-banking
electronic transaction
authentication
authorization
security mechanisms
Opis:
Transakcje elektroniczne, bankowość elektroniczna – to terminy, które na stałe zadomowiły się w naszym słownictwie. Bankowość elektroniczna jest formą kontaktu klienta z bankiem, pozwalającą na zdalną realizację usług bankowych za pomocą kanałów dystrybucji wykorzystujących technologie informacyjne, niewymagającą osobistego kontaktu i umożliwiającą sprawne zarządzanie finansami. Zasadniczym czynnikiem rozwoju bankowości elektronicznej jest użyteczność i popularność wykorzystania internetowego kanału dystrybucji dóbr i usług. Istotną barierą rozwoju bankowości elektronicznej jest zapewnienie bezpieczeństwa. Pomimo stosowania przez banki wielu metod zabezpieczeń danych klientów, a także przebiegu transakcji, nadal wiele osób powstrzymuje się od stosowania np. kart płatniczych, wykonywania przelewów czy płatności drogą elektroniczną, gdyż nie mają dość zaufania do tej formy. Celem pracy jest analiza mechanizmów zabezpieczenia transakcji elektronicznych stosowanych przez banki jak również ukazanie środków kontroli dostępu do kont bankowych poszczególnych klientów. Przeprowadzono ponadto analizę raportów dotyczących bezpieczeństwa bankowości elektronicznej oraz systemów zabezpieczeń stosowanych przez banki.
Electronic transactions, e-banking - are terms, which permanently exists nowadays in our vocabulary. E-banking is a form of customer contact with the bank, allows remote execution of banking services through distribution channels using information technology, does not require personal contact and enables efficient financial management. The main factor in the development of e-banking is the usefulness and popularity of the use of the Internet distribution channel of goods and services. A significant barrier to the development of electronic banking is to ensure safety. Despite the use by banks of many methods of security of customer data, as well as the course of the transaction, there are still many people which refrain from using Credit cards, making transfers and payments electronically, because they do not have enough confidence to this form. The aim of the study is to analyze the mechanisms for securing electronic transactions used by banks as well as to present measures to control access to the bank accounts of individual customers. Moreover, the reports on the security of e-banking and security systems used by banks were analysed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 147-162
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of fingerprints authentication in distance education
Autorzy:
Jan, Hamid
Hamid, Beena
Powiązania:
https://bibliotekanauki.pl/articles/117854.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
distance education
online examination
authentication
assessment
Biometric system
kształcenie na odległość
egzamin online
uwierzytelnianie
ocena
system biometryczny
Opis:
Currently the distance education has obtained a wider ever acceptance. One of the main tasks of distance education is the process of checking student’s knowledge by online examination. To conduct a fair examination and prevent unauthorized users to appear in the examination, different biometric technologies are used; we in this paper implement a fingerprint biometric system for distance education students and found by survey that the students are comfortable with fingerprint biometric system.
Źródło:
Applied Computer Science; 2019, 15, 3; 56-64
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej
Checking color authenticity in analog photos
Autorzy:
Sokołowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/267227.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
zbiór danych
fotografia kolorowa
fotografia historyczna
uczenie maszynowe
uwierzytelnianie
data set
colour photography
historic photography
machine learning
authenticity
Opis:
W artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci, a także zestawu danych użytego do uczenia sieci i wyodrębniania cech. W rezultacie potwierdzono przydatność opracowanego zbioru do treningu sieci, a także zaobserwowano, że zwiększanie rozmiaru sieci nie przynosi dodatkowych korzyści. Uzyskana trafność rozróżniania sięgnęła ponad 92 %.
The article describes a dataset designed to train neural networks distinguishing historical photographs between the ones that have original historic color and those which were contemporary colorized. The problem of choosing photos in terms of technology and content was considered. Using some of the pre-trained neural networks on other collections, their effectiveness in solving the studied issue was checked. The influence of the input image size, the depth of the neural network used as well as the data set used to train the network to extract features was investigated. As a result, the usefulness of the developed set for network training was confirmed, and it was observed that increasing the network did not bring any additional benefits. The reached accuracy is up to 92.6%.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 68; 45-48
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/287834.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Opis:
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
Źródło:
Inżynieria Rolnicza; 2009, R. 13, nr 9, 9; 265-272
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych
On organization and implementation of access control mechanisms to sensitive information in computer systems
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/209568.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
uwierzytelnianie
autoryzacja
sterowanie dostępem
klasyfikacja informacji
model Balla-LaPaduli
authentication
authorization
access control
categorization of information
Bell-LaPadula model
Opis:
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 233-256
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie wirtualizacji i emulacji w badaniu sieci komputerowych
Virtualization and emulation technologies in the study of computer networks
Autorzy:
PĘKALA, Robert
KWATER, Tadeusz
STRZĘCIWILK, Dariusz
DYMORA, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/456672.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
wirtualizacja
emulacja
serwer Radius
klient NAS
suplikant
uwierzytelnianie
autoryzacja
użytkownik
virtualization
emulation
Radius server
client NAS
supplicant
authentication
au-thorization
user.
Opis:
W artykule przedstawiono zagadnienia obrazujące możliwości zastosowania współczesnych technologii wirtualizacyjnych oraz emulacyjnych w procesie kształcenia studentów kierunków informatycznych. W szczególności dotyczy to treści związanych z tematyką usług w sieciach komputerowych. Autorzy wskazują na możliwości realizacji scenariuszy sieciowych, wykorzystu-jących obrazy iso systemów operacyjnych desktopowych i serwerowych w połączeniu z obrazem systemu operacyjnego Cisco IOS. Wykorzystanie platformy wirtualizacyjnej oraz emulacyjnej na zajęciach laboratoryjnych pozwoli studentom, w sposób porównywalny do warunków rzeczywi-stych, dokonywać konfiguracji oraz wdrażania usług sieciowych.
The article presents issues concerning the applicability of virtualization and emulation technologies in the teaching process for IT students. The presented content in particular relates to the subject of computer network services. The authors point to the possibility of simulating selected network scenarios, using iso images of desktop and server operating systems and Cisco IOS operating system image. The use of virtualization and simulation platform will allow in a manner similar to real conditions make the configuration and implementation of network services.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 4; 371-376
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie zachowań użytkowników oraz metod autoryzacji w kontekście bezpieczeństwa urządzeń mobilnych
Analysis of user behavior and authorization methods in context of mobile devices security
Autorzy:
Król, Piotr
Marek, Damian
Smołka, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/98490.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
uwierzytelnianie użytkowników
blokada wzorem
blokada pinem
bezpieczeństwo systemu android
metody autoryzacji
user authentication
pattern lock
pin lock
android security
authorization methods
Opis:
W niniejszym artykule przedstawiono badania metod autoryzacji użytkowników mobilnych urządzeń wyposażonych w ekran dotykowy. Analizie poddano metody autoryzacji istniejące w systemie android, oraz nowe możliwości uwierzytelniania, zaproponowane przez autorów. Blokadę ekranu za pomocą PIN (ang. Personal Identification Number), oraz wzoru porównano z nowoopracowanymi przez autorów metodami. Analizowano czas wprowadzania klucza, liczbę pomyłek oraz liczbę kombinacji danej metody autoryzacji.
This article discusses authentication methods for users of mobile devices with touchscreens. The analysis concerns the authentication methods already existing in Android OS and new authorization methods proposed by the authors. Pattern and PIN (Personal Identification Number) lock were compared with two new authentication methods. The time required for entering the key, number of mistakes, number of possible combinations were analyzed.
Źródło:
Journal of Computer Sciences Institute; 2018, 6; 34-41
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria behawioralna i “tradycyjna“ w mobilnych usługach bankowych - stan oraz przyszłe możliwości zastosowania
Behavioral and traditional biometrics in mobile financial services – current state and future outlook
Autorzy:
Kałużny, Piotr
Stolarski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2035103.pdf
Data publikacji:
2019-03-29
Wydawca:
Bankowy Fundusz Gwarancyjny
Tematy:
biometria
biometria behawioralna
uwierzytelnianie
bankowość
aplikacje mobilne
bankowość elektroniczna
bankowość mobilna
biometrics
behavioral biometrics
authentication
banking
mobile applications
e-banking
mobile banking
Opis:
W artykule scharakteryzowano tradycyjne (fizyczne) i behawioralne metody biometryczne, możliwe do wykorzystania w procesach uwierzytelniania w bankowości w urządzeniach mobilnych. Zaproponowano model uwierzytelniania za pomocą biometrii behawioralnej, który może zostać wdrożony w sektorze usług finansowych. Dokonano też analizy metod uwierzytelniania w bankowości, ze szczególnym uwzględnieniem metod zabezpieczeń wykorzystywanych w systemach informatycznych. Scharakteryzowano również stan rynku usług płatności mobilnych. Wreszcie wskazane zostały praktyczne implikacje zastosowania metod biometrycznych w usługach bankowych wraz z dyskusją przykładowych scenariuszy stosowania metod biometrii behawioralnej.
The article characterizes traditional (physical) and behavioral biometrics methods, which can be applied in authentication procedures in banking on mobile devices. Moreover, the model of authentication with the use of behavioral biometric methods was presented. Such model may be used in the future banking applications. A wide overview of authentication methods in banking is presented in the article, including current state of the mobile payment market and a summary of the most important concepts and ideas connected with the authentication methods used in information systems. The text also presents practical implications resulting from the use of behavioral methods in the financial sector and the discussion over the example scenarios of proposed methods.
Źródło:
Bezpieczny Bank; 2019, 74, 1; 139-161
1429-2939
Pojawia się w:
Bezpieczny Bank
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bio-authentication for layered remote health monitor framework
Autorzy:
Bhattasali, T.
Saeed, K.
Chaki, N.
Chaki, R
Powiązania:
https://bibliotekanauki.pl/articles/333249.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
remote health monitor
security issues
multi-factor biometric authentication
keystroke analysis
face recognition
zdalne monitorowanie zdrowia
bezpieczeństwo
uwierzytelnianie biometryczne wieloczynnikowe
analiza klawiszy
rozpoznawanie twarzy
Opis:
Aged people, patients with chronic disease, patients at remote location need continuous monitoring under healthcare professionals. Remote health monitor is likely to be an effective approach to provide healthcare service in a simple and cost effective way. However, effective implementation of this type of framework needs consideration of variety of security threats. In this paper, a layer based remote health monitor framework is proposed to analyze health condition of patients from remote places. Beside this, a multi-modal biometric authentication mechanism is proposed here to reduce misuse of health data and biometrics templates in heterogeneous cloud environment. Main focus of the paper is to design semi-continuous authentication mechanism after establishing mutual 1:1 trust relationship among the participants in cloud environment. Behavioral biometrics keystroke analysis is fused with physiological biometrics face recognition to enhance accuracy of authentication. Instead of considering traditional performance evaluation parameters for biometrics, this paper considers a few performance metrics for determining efficiency of semi-continuous verification of the proposed framework.
Źródło:
Journal of Medical Informatics & Technologies; 2014, 23; 131-139
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie metod LC/MS w uwierzytelnianiu ryb i mięsa
Autorzy:
Parfieniuk, E.
Fornal, E.
Powiązania:
https://bibliotekanauki.pl/articles/274038.pdf
Data publikacji:
2016
Wydawca:
Roble
Tematy:
chromatografia cieczowa sprzężona ze spektrometrią mas
LC/MS
uwierzytelnianie żywności
żywność pochodzenia zwierzęcego
liquid chromatography coupled with mass spectrometry
food authentication
food of animal origin
Źródło:
LAB Laboratoria, Aparatura, Badania; 2016, 21, 1; 26-30
1427-5619
Pojawia się w:
LAB Laboratoria, Aparatura, Badania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety solutions for mobile nodes authentications in vehicular networks in applications of intelligent transportation systems
Autorzy:
Franekova, M.
Durech, J.
Luley, P.
Powiązania:
https://bibliotekanauki.pl/articles/393491.pdf
Data publikacji:
2014
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
intelligent transportation system
vehicular network
application focused on safety
mobile node
authentication
modified cryptography construction
mathematical model
inteligentny system transportowy
sieć samochodowa
aplikacja ukierunkowana na bezpieczeństwo
uwierzytelnianie
model matematyczny
Opis:
Applications of VANET (Vehicular ad hoc Networks) networks is focused on monitoring of the safety states of vehicles or roadway by exchanging messages between vehicles and infrastructure so that the applications will be able to help a driver to handle insecure situations. They are able to warn before possible risks which can occur during the process of transportation. Essential tool for assuring of safety communications within developed applications of intelligent transportations systems are cryptography constructions on the basis of digital signature schemes. In order to assuring safety and anonymity within vehicular communications are used pseudorandom authentications methods. The authors in the paper are focused on realization of mathematical model and description of modified cryptographic constructions which are suitable for sensor networks and applications orientated to memory and performance. In these systems it is very important to use signature scheme which do not have only computational safety but must also be effective from the view of performance and must generate short digital signatures in order to communications in real time conditions.
Źródło:
Archives of Transport System Telematics; 2014, 7, 2; 29-33
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OBLIGATIONS OF PUBLIC ADMINISTRATION TO PROVIDE INFORMATION FROM THE CASE FILE
OBOWIĄZKI ORGANU ADMINISTRACJI PUBLICZNEJ W ZAKRESIE UDOSTĘPNIANIA INFORMACJI Z AKT SPRAWY
Autorzy:
Nowicka, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/443679.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
access to administrative case file,
classified information,
obligations of public administration,
act authentication,
refusal of access to the case file
dostęp do akt administracyjnych
informacje niejawne
obowiązki organu administracji publicznej
uwierzytelnianie akt
odmowa dostępu
Opis:
The obligations of public administration to make case file available to parties to proceedings are regulated in Art. 73-74 of the Code of Administrative Procedure. The access to the file includes the form of insight into the case file, make notes based on them, make duplicates or copies and authenticating duplicates or copies of the case files or to issue certified copies from the case files, if it is justified by the important interest of the party. In turn, the refusal of access to the file is justified by the protection of classified information or important interest of the state. Based on these issues, many discussions and theories have appeared in doctrine and jurisprudence, which are analyzed in this article.
Obowiązki organu administracji publicznej w zakresie udostępnienia akt sprawy stronom postępowania zostały uregulowane w art. 73-74 kpa. Dostęp do akt obejmuje wgląd w akta sprawy, sporządzanie z nich notatek, kopii lub odpisów oraz uwierzytelnianie odpisów lub kopii akt sprawy lub wydania z akt sprawy uwierzytelnionych odpisów, o ile jest to uzasadnione ważnym interesem strony. Z kolei odmowa dostępu do akt jest uzasadniona ochroną informacji niejawnych oraz ważnym interesem państwa. Na gruncie tych zagadnień powstało w doktrynie i orzecznictwie wiele dyskusji i teorii, które w niniejszym artykule zostają poddane analizie.
Źródło:
Roczniki Administracji i Prawa; 2020, 1, XX; 169-182
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Computer-aided system for supporting industrial property rights in the area of machines, tools and devices inventing
Komputerowy system wspomagania ochrony własności przemysłowej w obszarze procedur patentowania maszyn, narzędzi i urządzeń
Autorzy:
Zielińska, J.
Dzieślewska, J.
Powiązania:
https://bibliotekanauki.pl/articles/256754.pdf
Data publikacji:
2006
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
maszyna
system komputerowy
baza danych
autoryzacja
uwierzytelnianie
kodowanie
PHP
ochrona własności intelektualnej
ochrona własności przemysłowej
konkurencyjność
MŚP
społeczeństwo informacyjne
wynalazczość
innowacyjność
machine
patent
computer system
database
authorisation
intellectual property rights
industrial property
competitiveness
SME
information society
invention
innovativeness
Opis:
This article presents some of the complex aspects of intellectual and industrial property rights in the area of innovative machines, tools, devices as well as chemical compositions, software processes, manufacture articles, etc. The main aim of the paper is to stress the importance of industrial property right in patenting procedures. Moreover, the author's computer-aided system dedicated to industrial property rights is particularly described.
W artykule zaprezentowano wybrane aspekty ochrony własności intelektualnej i przemysłowej w obszarze patentowania innowacyjnych maszyn, narzędzi, urządzeń, jak również kompozytów chemicznych, produktów produkcyjnych itd. Głównym celem artykułu jest podkreślenie wagi ochrony własności przemysłowej w procedurach patentowania. Co więcej, przedstawiono autorski system informatyczny dedykowany w szczególności ochronie własności przemysłowej.
Źródło:
Problemy Eksploatacji; 2006, 4; 59-67
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uprawnienie radcy prawnego do sporządzania poświadczeń odpisów dokumentów w oparciu o art. 6 ust. 3 ustawy o radcach prawnych
Autorzy:
Misiejuk, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/617398.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
legal counsel, document, certification of documents, legal counsel's powers for the certification of documents, authentication of documents, scope of legal counsel's responsibility
radca prawny, dokument, poświadczanie dokumentów, uprawnienia radcy prawnego do poświadczania dokumentów, uwierzytelnianie dokumentów, zakres uprawnień radcy prawnego
Opis:
The article contains an analysis of the powers of legal counsels in Poland, referred to in Article 6 paragraph 3 of the Act of 6 July 1982 on Legal counsels, namely the power to certify copies of documents as true copies of originals produced, as set out in separate regulations. The author presents the form of currently applicable regulations on the power in question and discusses various amendments in this respect since the date of entry of the Act on legal counsels into force. The article also refers to the nature of certification of a document as a true copy by a legal counsel and points to the limits of the power in question.
Artykuł zawiera analizę dotyczącą uprawnienia radców prawnych o którym mowa w art. 6 ust. 3 ustawy z dnia 6 lipca 1982 r. o radcach prawnych, a więc uprawnienia do sporządzania poświadczeń odpisów dokumentów za zgodność z okazanym oryginałem w zakresie określonym odrębnymi przepisami. Autor przedstawia kształt obecnych przepisów dotyczących przedmiotowego uprawnienia oraz przybliża poszczególne zmiany stanu prawnego w tym zakresie począwszy od daty wejścia w życie ustawy o radcach prawnych. Artykuł nawiązuje również do charakteru poświadczenia dokumentu za zgodność z okazanym oryginałem dokonanym przez radcę prawnego oraz wskazuje na granice omawianego uprawnienia.
Źródło:
Studenckie Zeszyty Naukowe; 2019, 22, 42
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasada ogólna pisemności w postępowaniu podatkowym
General principle of writing in tax proceedings
Autorzy:
Masternak, Marian
Powiązania:
https://bibliotekanauki.pl/articles/2123401.pdf
Data publikacji:
2022-08-16
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
zasady ogólne postępowania podatkowego
zasada pisemności
uwierzytelnianie pism
podpis własnoręczny
podpis elektroniczny
podpis osobisty
pieczęć elektroniczna
general principles of tax proceedings
the principle of writing
authentication of documents
handwritten signature
electronic signature
trusted signature
personal signature
electronic seal
Opis:
Przedmiotem artykułu jest analiza zasady pisemności, będącej jedną z zasad ogólnych postępowania podatkowego. Celem opracowania jest ustalenie i wyjaśnienie istoty tej zasady oraz wymogów związanych z jej realizacją, z uwzględnieniem niedawnych zmian przepisów konstytuujących wymienioną zasadę, w tym nowo uregulowanych sposobów uwierzytelniania pism utrwalonych w postaci papierowej lub elektronicznej. Autor podejmuje próbę odpowiedzi na pytanie, czy zmiany te ograniczają się do uporządkowania i ujednolicenia terminologii stosowanej w Ordynacji podatkowej i w ustawie o doręczeniach elektronicznych, czy też na nowo kształtują treści zasady pisemności. W artykule zawarta jest też ocena obecnej regulacji oraz wnioski de lege ferenda dotyczące tej zasady.
The subject of the article is an analysis of the principle of writing, which is one of the general principles of tax proceedings. The aim of the study is to establish and explain the essence of this principle and the requirements related to its implementation, taking into account recent changes to the provisions constituting the said principle, including the newly regulated methods of authentication of letters recorded in paper or electronic form. The author tries to answer the question whether these changes are limited to ordering and standardizing the terminology used in the Tax Ordinance and the Electronic Service Act, or whether they shape the content of the rules of writing anew. The article also includes an assessment of the current regulation and de lege ferenda conclusions regarding this principle.
Źródło:
Kwartalnik Prawa Podatkowego; 2022, 3; 163-178
1509-877X
Pojawia się w:
Kwartalnik Prawa Podatkowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
«Цифровой профиль гражданина», как современное решение по формированию единой системы персональных данных: назначение и порядок использования
„Cyfrowy profil obywatela” jako nowoczesne rozwiązanie do tworzenia jednolitego systemu danych osobowych: cel i procedura użytkowania
Autorzy:
Бадьина, Анна
Powiązania:
https://bibliotekanauki.pl/articles/969789.pdf
Data publikacji:
2020
Wydawca:
Towarzystwo Nauki i Kultury Libra
Tematy:
Цифровизация
персональные данные
единый цифровой профиль гражданина
идентификация и аутентификация
управление информацией
предоставление информационных услуг
Digitalization
personal data
united digital citizen profile
identification and authentication
information management
digitalizacja
dane osobowe
zunifikowany cyfrowy profil obywatela
identyfikacja i uwierzytelnianie
zarządzanie informacjami
świadczenie usług informacyjnych
Opis:
The article presents a comparative overview of international experience in the field of digitalization of the process of interaction between citizens and government agencies. In accordance with the digitalization programs of society launched in many countries almost simultaneously, many commercial and social projects are being developed. All of them become available using complex analytical tools for processing Big Data and a Unified Identification and Authentication System. Currently, the state has legally granted citizens the right to manage their personal data, which means that the personal data subject can authorize the processing of his personal data, control, and also demand the termination of processing and deletion of processed data. Of course, at the moment, many states aimed at implementing such a program proceed from internal national specifics, their own requirements, conditions and even foundations. But sooner or later, the formation of a single world information space, as well as the globalization of information processes will lead to its unification
Źródło:
Wschodni Rocznik Humanistyczny; 2020, XVII, 1; 35-44
1731-982X
Pojawia się w:
Wschodni Rocznik Humanistyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-35 z 35

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies