Методи та алгоритми застосування УАК при побудові реактивних систем захисту інформації

М. І. Огурцов, В. В. Поліновський

Анотація


В роботі проведений аналіз загроз методами експертних оцінок STRIDE та DREAD, розроблено зонно-периметральну модель безпеки, метод безпровідної адаптивної мережі безпеки, запропонований метод розділення автентифікаційних даних та розроблений метод неперервного реактивного контролю користувачів на основі УАК з вбудованим NFC-пристроєм, що базується на технології комунікації ближнього поля, застосовні для надійної багатофакторної автентифікації користувачів.

Повний текст:

PDF

Пристатейна бібліографія ГОСТ




Посилання

  • Поки немає зовнішніх посилань.