?
Сравнительный анализ методов аутентификации в беспроводных нательных сетях
С. 135–138.
Хромов И. А.
В работе представлен обзор и анализ существующих методов аутентификации в беспроводных нательных сетях (WBAN). Рассмотрена новая технология BodyCom. Дается подробный сравнительный анализ, показывающий преимущества и недостатки каждого метода и предложена наиболее подходящая технология аутентификации.
Язык:
русский
Садикова А. А., Двойникова А. А., В кн.: Сборник трудов X Конгресса молодых ученыхТ. 1.: Университет ИТМО, 2021. С. 220–223.
Быстрое развитие специальных автомобильных сетей (VANET) привело к значительному повышению безопасности и эффективности дорожного движения. Однако из-за ограничений, связанных с собственной неизменной моделью VANET и традиционной сетевой структурой по-прежнему существует множество сложных проблем, таких как низкая гибкость и управляемость. Для эффективного решения этих неотъемлемых проблем были проанализированы существующие схемы аутентификации, приведены их достоинства и недостатки. ...
Добавлено: 24 апреля 2026 г.
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
И. А. Хромов, Л. С. Восков, Информационные технологии (Российская Федерация) 2022 Т. 28 № 11 С. 570–579
Беспроводные нательные сети обеспечивают энергоэффективную передачу данных между носимыми устройствами. Нательная связь является одной из технологий, используемых беспроводными нательными сетями. Данные передаются по телу человека, состоящему из разных тканей тела. При разработке устройств, использующих нательные сети, требуется моделирование передачи сигнала по тканям тела. В статье представлен обзор по моделированию нательной связи в многослойной среде тканей ...
Добавлено: 1 февраля 2023 г.
Igor Khromov, Mikhail Komarov, Восков Л. С., Nano Communication Networks 2021 Vol. 29 Article 100353
Добавлено: 26 августа 2021 г.
Мещеряков Р. В., Исхаков А. Ю., Евсютин О. О., Информатика и автоматизация (Труды СПИИРАН) 2020 Т. 19 № 5 С. 1089–1122
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы ...
Добавлено: 13 ноября 2020 г.
Банков Д. В., Хоров Е. М., Kosek-Szott K. и др., IEEE Communications Letters 2020 Vol. 24 No. 10 P. 2305–2308
Добавлено: 28 сентября 2020 г.
Омётов А. Я., Petrov V., Bezzateev S. и др., IEEE Network 2019 Vol. 33 No. 2 P. 82–88
Добавлено: 31 октября 2019 г.
Усмонов Б. Ш., Евсютин О. О., Исхаков А. Ю. и др., , in: 2017 International Conference on Information Science and Communications Technologies (ICISCT).: IEEE, 2017. P. 1–4.
Добавлено: 8 сентября 2019 г.
Springer, 2018.
Добавлено: 23 октября 2018 г.
Добавлено: 9 октября 2018 г.
Никешин А. В., Пакулин Н. В., Шнитман В. З., Труды XVIII Всероссийской научной конференции (19-24 сентября 2016 г., г. Новороссийск).—М.: ИПМ им. МВ Келдыша 2016 С. 290–297
В данной работе представлен подход к разработке тестового набора для тестирования реализаций протокола EAP. Этот подход использует комбинацию двух направлений тестирования сетевых протоколов. Технология UniTESK позволяет автоматизировать процесс построения тестовых последовательностей с помощью обхода некоторого автомата теста, при этом для построения тестовых воздействий и вынесения вердикта о корректности наблюдаемого поведения реализации используется модель протокола. Использование дополнительно ...
Добавлено: 11 августа 2018 г.
Facilitating the Delegation of Use for Private Devices in the Era of the Internet of Wearable Things
Омётов А. Я., Bezzateev S., Kannisto J. и др., IEEE Internet of Things Journal 2017 Vol. 4 No. 4 P. 843–854
Добавлено: 13 марта 2018 г.
Банков Д. В., Khorov E., Lyakhov A. и др., , in: Proceedings of 2017 IEEE International Conference on Communications (ICC).: IEEE, 2017. P. 1167–1173.
Добавлено: 24 января 2018 г.
Салех Х. М., Александров Д. В., Умару М. Ю., Education - Technology - Computer Science 2017 Vol. 4 No. 22 P. 368–374
The objective of this report is to provide a protective system architecture and analysis for NFC and Barcode technology that can be use to empower consumer in the fight against counterfeiting and IPR infringing products using mobile devices. This report focuses on the technology that can empower the consumer in the field in the presence ...
Добавлено: 21 декабря 2017 г.