2020
DOI: 10.33099/2304-2745/2020-2-69/79-85
|View full text |Cite
|
Sign up to set email alerts
|

Захист Інформаційних Систем За Допомогою Використання Методів Автентифікації

Abstract: Захист інформаційних систем за допомогою використання методів автентифікації Резюме. У статті проаналізовано існуючі методи автентифікації користувачів інформаційних систем, визначено найбільш ефективний метод та запропоновано перспективний напрям розвитку методів автентифікації, використовуючи тест Люшера. Ключові слова: автентифікація; інформаційні системи; тест Люшера.

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
0
0
3

Year Published

2020
2020
2023
2023

Publication Types

Select...
4

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(6 citation statements)
references
References 0 publications
0
0
0
3
Order By: Relevance
“…Дана структура показує, що генератори псевдовипадкових чисел є невід'ємною частиною кібербезпеки у криптографії [1,3,19,26]. Вони допомагають створювати стійкі криптографічні протоколи та забезпечують конфіденційність, цілісність та автентичність даних.…”
Section: рис 1 застосування гпвч та гпвп в кібербезпеціunclassified
See 1 more Smart Citation
“…Дана структура показує, що генератори псевдовипадкових чисел є невід'ємною частиною кібербезпеки у криптографії [1,3,19,26]. Вони допомагають створювати стійкі криптографічні протоколи та забезпечують конфіденційність, цілісність та автентичність даних.…”
Section: рис 1 застосування гпвч та гпвп в кібербезпеціunclassified
“…Дослідженням методів побудови ГПВЧ та ГПВП, сферам їх використання та оцінки якості присвячена велика кількість праць як українських так і закордонних науковців та дослідників, зокрема [1][2][3][4][5][6][7][8]. Аналізуючи ці праці можна побачити, який широкий спектр застосування даних генераторів.…”
unclassified
“…При цьому будемо вимагати, щоб ССС володіли ідеальними структурними властивостями, тобто такою структурної скритністю, що під час перехоплення і поелементній обробці будь-якого числа l символів сигналів не можна однозначно передбачити 1 L  символів, що залишилися. Це може бути виконано, якщо символи ССС незалежні і з'являються з однаковою ймовірністю [11].…”
Section: основні результати дослідженьunclassified
“…У (12) l приймає ті ж значення, що і в системі (11). Система (12) є аналогом систем (10) і, в разі відсутності вимог розмитості векторів q…”
Section: основні результати дослідженьunclassified
“…Одним з основних властивостей і переваг ДГВП є забезпечення відновленності послідовності в просторі і часі. У той же час ПВП повинні мати гарантовані властивості щодо періоду повторення, відновлення відрізків ПВП в просторі і часі, можливість проведення попереднього дослідження їх властивостей і інше [6]. При цьому необхідно враховувати, що ніякий детермінований алгоритм не може генерувати повністю випадкові послідовності, він може тільки апроксимувати деякі властивості випад-кових послідовностей.…”
Section: вимоги до статистичних властивостей сигналівпереносників данихunclassified