МЗ
Мушинський М. В. Механізми інформаційної безпеки в корпоративній мережі : дипломна робота, пояснювальна записка / М. В. Мушинський ; кер. роботи доц. Золотарьов В.А.; ХНУРЕ, Кафедра «Мережі зв’язку». – Харків, 2013. – 117 с. : CD
Мушинський М. В. Механізми інформаційної безпеки в корпоративній мережі : дипломна робота, пояснювальна записка / М. В. Мушинський ; кер. роботи доц. Золотарьов В.А.; ХНУРЕ, Кафедра «Мережі зв’язку». – Харків, 2013. – 117 с. : CD
Статистика використання: Видач: 0
Анотація:
Об’єкт дослідження – корпоративна мережі.
Мета роботи – дослідження сучасних механізмів захисту інформації у відкритих мережах.
Розглянуті процедури розпізнавання криптографічною системою законних користувачів; схеми автентифікації суб’єкта та об’єкта. Досліджена архітектура міжмережних екранів.
ІНФОРМАЦІЯ, ІНФОРМАЦІЙНА СИСТЕМА, ІДЕНТИФІКАЦІЯ, АВТЕНТИФІКАЦІЯ, АВТОРИЗАЦІЯ, МІЖМЕРЕЖЕВИЙ ЕКРАН, КЛЮЧ, НЕСАНКЦІОНОВАННИЙ ДОСТУП, КОРИСТУВАЧ, ПАРОЛЬ, INTERNET, ШЛЮЗ, МАРШРУТИЗАТОР, СИСТЕМНИЙ АДМІНІСТРАТОРResearch object – information networks.
The aim – study of modern methods of identification, authentication and authorization of the legitimate users.
Consider recognition procedures considered legitimate cryptographic system users; authentication scheme subject and object. Study architecture firewalls.
INFORMATION, INFORMATION SYSTEMS, IDENTIFICATION, AUTHENTICATION, AUTHORIZATION, FIREWALLS, KEY, UNAUTHORIZED ACCESS, USER, PASSWORD, INTERNET, GATEWAY, ROUTER, SYSTEM ADMINISTRATOR
Мета роботи – дослідження сучасних механізмів захисту інформації у відкритих мережах.
Розглянуті процедури розпізнавання криптографічною системою законних користувачів; схеми автентифікації суб’єкта та об’єкта. Досліджена архітектура міжмережних екранів.
ІНФОРМАЦІЯ, ІНФОРМАЦІЙНА СИСТЕМА, ІДЕНТИФІКАЦІЯ, АВТЕНТИФІКАЦІЯ, АВТОРИЗАЦІЯ, МІЖМЕРЕЖЕВИЙ ЕКРАН, КЛЮЧ, НЕСАНКЦІОНОВАННИЙ ДОСТУП, КОРИСТУВАЧ, ПАРОЛЬ, INTERNET, ШЛЮЗ, МАРШРУТИЗАТОР, СИСТЕМНИЙ АДМІНІСТРАТОРResearch object – information networks.
The aim – study of modern methods of identification, authentication and authorization of the legitimate users.
Consider recognition procedures considered legitimate cryptographic system users; authentication scheme subject and object. Study architecture firewalls.
INFORMATION, INFORMATION SYSTEMS, IDENTIFICATION, AUTHENTICATION, AUTHORIZATION, FIREWALLS, KEY, UNAUTHORIZED ACCESS, USER, PASSWORD, INTERNET, GATEWAY, ROUTER, SYSTEM ADMINISTRATOR