Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "uwierzytelnianie użytkowników" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Badanie zachowań użytkowników oraz metod autoryzacji w kontekście bezpieczeństwa urządzeń mobilnych
Analysis of user behavior and authorization methods in context of mobile devices security
Autorzy:
Król, Piotr
Marek, Damian
Smołka, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/98490.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
uwierzytelnianie użytkowników
blokada wzorem
blokada pinem
bezpieczeństwo systemu android
metody autoryzacji
user authentication
pattern lock
pin lock
android security
authorization methods
Opis:
W niniejszym artykule przedstawiono badania metod autoryzacji użytkowników mobilnych urządzeń wyposażonych w ekran dotykowy. Analizie poddano metody autoryzacji istniejące w systemie android, oraz nowe możliwości uwierzytelniania, zaproponowane przez autorów. Blokadę ekranu za pomocą PIN (ang. Personal Identification Number), oraz wzoru porównano z nowoopracowanymi przez autorów metodami. Analizowano czas wprowadzania klucza, liczbę pomyłek oraz liczbę kombinacji danej metody autoryzacji.
This article discusses authentication methods for users of mobile devices with touchscreens. The analysis concerns the authentication methods already existing in Android OS and new authorization methods proposed by the authors. Pattern and PIN (Personal Identification Number) lock were compared with two new authentication methods. The time required for entering the key, number of mistakes, number of possible combinations were analyzed.
Źródło:
Journal of Computer Sciences Institute; 2018, 6; 34-41
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt scentralizowanego, internetowego systemu rejestracji użytkowników
A project of a user registration centralized web service
Autorzy:
Kwiatek, P.
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273391.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
uwierzytelnianie
autoryzacja
rejestracja użytkowników
bezpieczeństwo serwisów internetowych
authentication
authorization
user registration
web services security
Opis:
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 29, 29; 19-37
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies