?
Обзор и анализ методов защиты информации в беспроводных нательных сетях
С. 159–160.
Хромов И. А.
В работе сделан обзор и проведён анализ существующих методов аутентификации в беспроводных нательных сетях. Представлено их сравнение, рассмотрены достоинства и недостатки.
Язык:
русский
В книге
М.: МИЭМ НИУ ВШЭ, 2015.
Садикова А. А., Двойникова А. А., В кн.: Сборник трудов X Конгресса молодых ученыхТ. 1.: Университет ИТМО, 2021. С. 220–223.
Быстрое развитие специальных автомобильных сетей (VANET) привело к значительному повышению безопасности и эффективности дорожного движения. Однако из-за ограничений, связанных с собственной неизменной моделью VANET и традиционной сетевой структурой по-прежнему существует множество сложных проблем, таких как низкая гибкость и управляемость. Для эффективного решения этих неотъемлемых проблем были проанализированы существующие схемы аутентификации, приведены их достоинства и недостатки. ...
Добавлено: 24 апреля 2026 г.
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Мещеряков Р. В., Исхаков А. Ю., Евсютин О. О., Информатика и автоматизация (Труды СПИИРАН) 2020 Т. 19 № 5 С. 1089–1122
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы ...
Добавлено: 13 ноября 2020 г.
Омётов А. Я., Petrov V., Bezzateev S. и др., IEEE Network 2019 Vol. 33 No. 2 P. 82–88
Добавлено: 31 октября 2019 г.
Никешин А. В., Пакулин Н. В., Шнитман В. З., Труды XVIII Всероссийской научной конференции (19-24 сентября 2016 г., г. Новороссийск).—М.: ИПМ им. МВ Келдыша 2016 С. 290–297
В данной работе представлен подход к разработке тестового набора для тестирования реализаций протокола EAP. Этот подход использует комбинацию двух направлений тестирования сетевых протоколов. Технология UniTESK позволяет автоматизировать процесс построения тестовых последовательностей с помощью обхода некоторого автомата теста, при этом для построения тестовых воздействий и вынесения вердикта о корректности наблюдаемого поведения реализации используется модель протокола. Использование дополнительно ...
Добавлено: 11 августа 2018 г.
Хромов И. А., В кн.: Распределенные компьютерные и телекоммуникационные сети: управление, вычисление, связь (DCCN-2017): материалы 20-межд. науч. конф., 25-29 сент. 2017 г., Москва.: М.: Рекламно-издательский центр "ТЕХНОСФЕРА", 2017. С. 379–381.
Работа посвящена применению беспроводной технологии BodyCom в системах контроля доступа. Рассматриваются ее преимущества перед RFID и биометрическими методами аутентификации в системах контроля доступа, широко используемых в настоящее время. Экспериментально исследуются возможность применения технологии BodyCom в системах контроля доступа. Представлена архитектура экспериментальной системы, состоящей из базового и мобильного модулей, блока управления, электромеханического замка. Приведены фотография макета ...
Добавлено: 10 октября 2017 г.
Хромов И. А., В кн.: Научно-техническая конференция студентов, аспирантов и молодых специалистов НИУ ВШЭ им. Е.В. Арменского. Материалы конференции.: М.: МИЭМ НИУ ВШЭ, 2016. С. 171–173.
В работе рассмотрена емкостная связь через тело человека и изучены канальные свойства тела человека. Кроме того, сделан обзор моделей для моделирования беспроводных нательных сетей и проведен их анализ. ...
Добавлено: 14 марта 2016 г.
Хромов И. А., Петухов А. А., Качество. Инновации. Образование 2015 № 12 С. 79–85
Беспроводные нательные сети (БНС, стандарт IEEE 802.15.6) – наиболее современный на данный момент класс сетей. В работе предложены критерии выбора системы моделирования, наиболее подходящей для исследования БНС. Рассмотрена структурная модель узла БНС. Дается обзор существующих открытых систем моделирования, таких как NS-2, NS-3, OMNeT++ Castalia, OMNeT++ MiXiM, TOSSIM, и проводится их сравнение. В результате работы для ...
Добавлено: 6 февраля 2016 г.
Хромов И. А., В кн.: Сборник научных трудов: материалы Международной научно-технической конференции «Информатика и технологии. Инновационные технологии в промышленности и информатике» Института высоких технологий МГУПИ. Выпуск I (XXI).: М.: ИВТ МГУПИ, 2015. С. 135–138.
В работе представлен обзор и анализ существующих методов аутентификации в беспроводных нательных сетях (WBAN). Рассмотрена новая технология BodyCom. Дается подробный сравнительный анализ, показывающий преимущества и недостатки каждого метода и предложена наиболее подходящая технология аутентификации. ...
Добавлено: 31 октября 2015 г.
Хромов И. А., В кн.: Научно-техническая конференция студентов, аспирантов и молодых специалистов НИУ ВШЭ им. Е.В. Арменского. Материалы конференции.: М.: МИЭМ НИУ ВШЭ, 2015. С. 117–119.
Проблема контроля доступа является одной из ключевых в области обеспечения безопасности. В данной работе представлены описание инновационной технологии цифровой связи BodyCom, и разработанная автором автоматизированная система контроля и управления доступом на ее основе. ...
Добавлено: 31 октября 2015 г.
Овсянников А. П., Овсянникова Т. В., Овчаренко С. А., Программные продукты и системы 2012 № 4 С. 10–18
Описывается реализация федеративного контроля доступа для научных сетей на основе технологии eduroam. Технология предоставляет пользователям возможность безопасной аутентификации для доступа к сети и использования сетевых ресурсов в любой сети федерации eduroam с использованием единственного набора учетных данных. Рассматриваются основные технологии и протоколы, используемые для обеспечения прозрачной аутентификации пользователей. Авторами впервые предложен механизм прав доступа на ...
Добавлено: 20 августа 2015 г.
Шабанов Б. М., Овсянников А. П., Савин Г. И., Программные продукты и системы 2012 № 4 С. 3–7
Статья посвящена удостоверяющим федерациям научно-образовательных сетей, которые сегодня объединяют огромное количество информационно-вычислительных ресурсов, находящихся в разном организационном, админи-стративном и государственном подчинении и требующих авторизации. Все большее распространение приобретают технологии авторизации, при которых аутентификация пользователя осуществляется обращением к его институту. Группа институтов, договорившаяся о взаимном доступе к своим ресурсам, выработавшая общую политику и механизм удостоверения пользователей ...
Добавлено: 20 августа 2015 г.
Аладышев О. С., Овсянников А. П., Шульга Н. Ю., Программные продукты и системы 2008 № 2 С. 12–14
Добавлено: 20 августа 2015 г.
Шульга Н. Ю., Захарченко А. В., Аладышев О. С. и др., Известия высших учебных заведений. Электроника 2004 № 1 С. 30–35
Область использования информационных технологий постоянно расширяется, поэтому классические методы администрирования информационных сетей становятся бесполезными в связи с возрастающей сложностью задач. Использование служб каталогов для хранения базы данных пользователей может оказаться эффективным решением в сложившейся ситуации. Рассмотрены различные методы интеграции существующих операционных систем со службой каталогов LDAP. ...
Добавлено: 20 августа 2015 г.