366176 работ
представлено на сайте
Сравнительный анализ современных протоколов аутентификации локальных вычислительных сетей

Курсовая Сравнительный анализ современных протоколов аутентификации локальных вычислительных сетей, номер: 367784

Номер: 367784
Количество страниц: 36
Автор: marvel13
650 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Сравнительный анализ современных протоколов аутентификации локальных вычислительных сетей , "Содержание

Введение…………………………………………………………………………...3
Глава 1. Теоретические основы протоколов аутентификации локальных ...

Автор:

Дата публикации:

Сравнительный анализ современных протоколов аутентификации локальных вычислительных сетей
logo
"Содержание

Введение…………………………………………………………………………...3
Глава 1. Теоретические основы протоколов аутентификации локальных ...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Содержание

    Введение…………………………………………………………………………...3
    Глава 1. Теоретические основы протоколов аутентификации локальных вычислительных сетей………………………………4
    1.1. Локальная вычислительная сеть: понятие, топологии…………………….4
    1.2. Сущностное назначение протоколов аутентификации…………………..12
    Глава 2. Анализ протоколов аутентификации…………………………………16
    2.1. Современные методы аутентификации……………………………………16
    2.2. Сравнительный анализ протоколов аутентификации…………………….20
    Заключение……………………………………………………………………….33

    Список литературы………………………………………………………………34

    1. Тарасов А.А., Казарин О.В., Запечников С.В. Криптографические Методы Защиты Информации. 1-е изд. Москва: Издательство Юрайт; 2019. (Высшее образование).
    2. Горбенко Ю.И., Олешко И.В. Модели и методы оценки защищенности механизмов многофакторной аутентификации. Восточно-Европейский Журнал Передовых Технологий. 2013;6(2):4-10.
    3. Двухфакторная аутентификация, которой удобно пользоваться [Интернет]. 2015. Доступно по адресу: https://habr.com/ru/company/yandex/blog/249547 (дата обращения 29.02.2024 г.).
    4. Обзор способов и протоколов аутентификации в веб-приложениях [Интернет]. 2015. Доступно по адресу: https://habr.com/ru/company/dataart/blog/262817 (дата обращения 20.02.2024 г.).
    5. Willis N. FreeOTP multi-factor authentication [LWN.net] [Интернет]. 2014. Доступно по адресу: https://lwn.net/Articles/581086/ (дата обращения 24.02.2024 г.).
    6. Stocker C. GoogleAuthenticator for PHP [Интернет]. 2019. Доступно по адресу: https://github.com/chregu/GoogleAuthenticator.php (дата обращения 25.02.2024 г.).
    7. Jaskowski T. GoogleAuthenticator for Python [Интернет]. 2019. Доступно по адресу: https://github.com/tadeck/onetimepass (дата обращения 26.02.2024 г.).
    8. Методы аутентификации, использующие пароли и PIN-коды – Электрон. дан. – Режим доступа: http://protection-soft.info/pages-page-pid52.htm
    9. Таненбаум Э. Компьютерные сети. 4-е издание Издательство: Питер, 2007, 992 стр.
    10. Организация аутентификации по протоколу «Kerberos»– Электрон. дан. – Режим доступа: http://www.moluch.ru/archive/40/4741/.
    11. Олифер В.Г. Компьютерные сети. 4-е издание Издательство: Питер, 2010, 944 стр.

    Приложение………………………………………………………………………36"
logo

Другие работы