Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Сравнение методов многофакторной аутентификации для обеспечения безопасного доступа к ресурсам инфокоммуникаци
Создан заказ №3196625
24 сентября 2018

Сравнение методов многофакторной аутентификации для обеспечения безопасного доступа к ресурсам инфокоммуникаци

Как заказчик описал требования к работе:
Необходимо вычитать и местами подкорректировать мою научную работу. На данный момент работа прошла научную конференцию, и находится на стадии подготовки к публикации в ВАКовском журнале. Уникальность >99% (проверено). Теперь к тому, что нужно сделать - Там есть график (рис. 5) его надо разбить на дв а и построить в matlab и соответственно вставить в работу их. Один график 2d второй 3d. Подкорректировать стилистику и грамматику текста (используемые термины) - использовать более подходящий для научных публикаций язык. И подкорректировать местами саму работу, сейчас она направлена на использование и продвижение именно трехфакторной аутентификации, но надо перевести ее в русло сравнения методов многофакторной аутентификации (1, 2, 3 и n). Впринципе ничего значительного менять не придется, просто так где сделан акцент на 3fa, поменять на сравнение методов. Следовательно немного изменятся вступление, выводы и формулировки местами. Так же после указанных изменений необходимо будет (по замечаниям научного руководителя) может быть еще где-то внести небольшие стилистические правки. И подготовить работу (оформление и тд) к публикации. Если все пройдет успешно рассчитываю на продолжение сотрудничества в части подготовки на основе указанной работы диссертации
подробнее
Фрагмент выполненной работы:
Введение Всесторонний охват жизнедеятельности человеческого общества информационными системами предъявляет новые требования к вопросам защиты информации, содержащей сведения конфиденциального характера, которые так или иначе чаще всего циркулируют в этих системах. Как известно, информация может размещаться на носителях различных типов, среди которых могут встречаться и носители коллективного доступа, реализуемого при помощи объединения устройств обработки цифровой информации в инфокоммуникационные системы (ИКС). (работа была выполнена специалистами author24.ru) [1] Для защиты подобной информации необходимо применение комплексной системы обеспечения информационной безопасности. В рамках настоящей статьи будет рассмотрен один из элементов подобной системы – разграничение доступа к ресурсам ИКС посредством многофакторной аутентификации. [2] Аутентификация в рамках данной статьи будет трактоваться как проверка подлинности субъекта по предъявленному им идентификатору, регламентирующему легитимный доступ к ресурсам ИКС. Для проверки подлинности используют доказательства механизма аутентификации или факторы аутентификации. [3] Аутентификация бывает многофакторной [4] - в случае если субъект доступа предъявляет два и более идентификатора. Как правило, на сегодня распространены одно, двух и трехфакторная аутентификация. В случае однофакторной идентификации субъект предъявляет один идентификатор, чаще всего - заранее заданный пароль. Данная идентификация по категории является «идентификацией по знанию», где в качестве знания подразумевается то, что легитимному субъекту доступа известен пароль. Также различаются категории «идентификация по владению» и «идентификация по свойству» [9]. Под «идентификацией по владению» предполагается, что субъект доступа владеет некоторым носителем, являющимся ключом аутентификации. Например, это носители идентифицирующей информации типа «Touсh Memory» или «Proximity Card». Категория «идентификация по свойству» подразумевает, что субъект идентификации обладает уникальными свойствами, являющимися ключом идентификации [5]. На рисунке 1 изображен процесс использования N-факторной аутентификации для доступа к ресурсам ИКСПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
1 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
nata77
5
скачать
Сравнение методов многофакторной аутентификации для обеспечения безопасного доступа к ресурсам инфокоммуникаци.docx
2018-10-04 19:46
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Хороший автор, всегда подскажет, поможет, цена работы обрадовала, все сделано правильно и в сроки.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Использование электронной цифровой подписи для обеспечения безопасности веб-порталов
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Разработка системы управления рисками IT-проектов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Исследование уязвимостей сайтов программой Acunetics
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Использование скриптовых языков в автоматизации задач
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Реализация механизма разграничения доступа к файлам в файловой системе MacOS
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности права и специфические проблемы информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация безопасного информационного пространства образовательного учреждения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка виртуальной модели генератора ортогональных функций защищенной системы связи
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение безопасности в микросервисных архитектурах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы