Analysis of existing authentication systems of information and communication systems and networks
DOI:
https://doi.org/10.18372/2225-5036.18.3451Keywords:
information security, authentication, the verifier, information and communication system and network, security systemAbstract
This article analyzes patterns of authentication in modern information and communication systems and networks. As a result, the analysis highlighted the advantages and disadvantages of the existing templates to provide protection. Select the most efficient in terms of differentiation and control of access to information resources.References
Теоретические основы компьютерной безопасности. Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков. – М.: Радио и связь, 2010. – 192 с.
Богуш В.М., Довидьков О.А. Теоретичні основи захищених інформаційних технологій. – К.: ДУІКТ, 2009. – 414 с.
Белов Е.Б. Основы информационной безопасности. Учебное пособие для вузов / Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. – М.: Горячая линия – Телеком, 2006. – 544 с.
Downloads
Published
2012-12-17
Issue
Section
Network & Internet Security