Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635050)
Контекстум
Руконтекст антиплагиат система
Электросвязь  / №10 2013

МОДЕЛИ ДЛЯ ИССЛЕДОВАНИЯ БЕЗОПАСНОСТИ И НАДЕЖНОСТИ ПРОЦЕССОВ АУТЕНТИФИКАЦИИ (250,00 руб.)

0   0
Первый авторСабанов
Страниц5
ID428938
АннотацияВопросы разработки моделей для исследования интеллектуальных систем представляют собой отдельный класс сложных научных задач. Системы аутентификации относятся к разряду интеллектуальных систем, составными частями которых, как правило, являются мощная серверная (аппаратная и программная) и клиентская части. При моделировании также необходимо учитывать участие в процедурах и процессах подготовки и проведения аутентификации человека. Аутентификация — это достаточно сложный процесс, состоящий из двух подпроцессов: подтверждения подлинности предъявленного пользователем идентификатора и проверки принадлежности пользователю аутентификатора, с помощью которого производится первый процесс.
УДК004.089+621
Сабанов, А.Г. МОДЕЛИ ДЛЯ ИССЛЕДОВАНИЯ БЕЗОПАСНОСТИ И НАДЕЖНОСТИ ПРОЦЕССОВ АУТЕНТИФИКАЦИИ / А.Г. Сабанов // Электросвязь .— 2013 .— №10 .— С. 38-42 .— URL: https://rucont.ru/efd/428938 (дата обращения: 06.05.2024)

Предпросмотр (выдержки из произведения)

«ЭЛЕКТРОСВЯЗЬ», № 10, 2013 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УДК 004.089+621 МОДЕЛИ ДЛЯ ИССЛЕДОВАНИЯ БЕЗОПАСНОСТИ И НАДЕЖНОСТИ ПРОЦЕССОВ АУТЕНТИФИКАЦИИ А. Г. Сабанов, заместитель генерального директора ЗАО «Аладдин Р.Д.», доцент МГТУ им. <...> Вопросы разработки моделей для исследования интеллектуальных систем представляют собой отдельный класс сложных научных задач. <...> Системы аутентификации относятся к разряду интеллектуальных систем, составными частями которых, как правило, являются мощная серверная (аппаратная и программная) и клиентская части. <...> При моделировании также необходимо учитывать участие в процедурах и процессах подготовки и проведения аутентификации человека. <...> Аутентификация — это достаточно сложный процесс, состоящий из двух подпроцессов: подтверждения подлинности предъявленного пользователем идентификатора и проверки принадлежности пользователю аутентификатора, с помощью которого производится первый процесс. <...> Как показано в [1, 2], процесс аутентификации можно рассматривать как цепь последовательных процедур: однократной (регистрация нового пользователя), длительной по времени (хранение) и часто повторяющихся (предъявление аутентификатора, протоколы обмена «клиент-сервер», валидация, принятие решения «свойчужой», авторизация). <...> При моделировании также надо учитывать то, что при значительном числе зарегистрированных пользователей (например, более 500) системы аутентификации должны подчиняться законам систем массового обслуживания. <...> Это требует предусматривать возможность исследования поведения моделей в условиях случайного потока заявок на аутентификацию, который зависит от времени. <...> Так, в корпоративных системах пик запросов на аутентификацию приходится на начало работы, а в информационных системах общего пользования (ИСОП) пиковые нагрузки в общем случае носят случайный характер. <...> Вопросы оценки безопасности и надежности аутентификации пользователей и применяемых при этом <...>