Методи та алгоритми застосування УАК при побудові реактивних систем захисту інформації
Анотація
В роботі проведений аналіз загроз методами експертних оцінок STRIDE та DREAD, розроблено зонно-периметральну модель безпеки, метод безпровідної адаптивної мережі безпеки, запропонований метод розділення автентифікаційних даних та розроблений метод неперервного реактивного контролю користувачів на основі УАК з вбудованим NFC-пристроєм, що базується на технології комунікації ближнього поля, застосовні для надійної багатофакторної автентифікації користувачів.##submission.downloads##
Як цитувати
Огурцов, М. І., & Поліновський, В. В. (2014). Методи та алгоритми застосування УАК при побудові реактивних систем захисту інформації. Вісник Національного технічного університету «ХПІ». Серія: Нові рішення у сучасних технологіях, 1(7), 103–110. вилучено із http://vestnik2079-5459.khpi.edu.ua/article/view/46344
Номер
Розділ
Інформаційні технології та системи управління
Ліцензія
Журнал публікує статті згідно з ліцензією Creative Commons Attribution International CC-BY.