35,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
  • Broschiertes Buch

Schematy logowania oparte na has¿ach maj¿ wiele s¿abych punktów w zakresie bezpiecze¿stwa. Dla bezpiecznych ¿rodowisk dost¿pne s¿ rozwi¿zania uwierzytelniania oparte na kartach inteligentnych i biometrycznych jako zamiennik dla standardowych systemów opartych na has¿ach. Niemniej jednak, koszt wdro¿enia i utrzymania tych systemów jest do¿¿ wysoki. Z drugiej strony, operatorzy sieci komórkowych posiadaj¿ ogromn¿ baz¿ wdro¿onych kart inteligentnych, które mog¿ by¿ ponownie wykorzystane do uwierzytelniania w innych sferach, co znacznie obni¿a koszty. W tym projekcie przedstawiamy badanie, w jaki…mehr

Produktbeschreibung
Schematy logowania oparte na has¿ach maj¿ wiele s¿abych punktów w zakresie bezpiecze¿stwa. Dla bezpiecznych ¿rodowisk dost¿pne s¿ rozwi¿zania uwierzytelniania oparte na kartach inteligentnych i biometrycznych jako zamiennik dla standardowych systemów opartych na has¿ach. Niemniej jednak, koszt wdro¿enia i utrzymania tych systemów jest do¿¿ wysoki. Z drugiej strony, operatorzy sieci komórkowych posiadaj¿ ogromn¿ baz¿ wdro¿onych kart inteligentnych, które mog¿ by¿ ponownie wykorzystane do uwierzytelniania w innych sferach, co znacznie obni¿a koszty. W tym projekcie przedstawiamy badanie, w jaki sposób mo¿na wykorzystä telefony komórkowe do zapewnienia bezpiecznego, taniego, dwusk¿adnikowego rozwi¿zania logowania stacji roboczej. Aby znale¿¿ i przestudiowä dost¿pne architektury uwierzytelniania oparte na telefonach komórkowych oraz opracowä architektur¿ logowania stacji roboczej, przedstawiamy badania odpowiednich technologii wykorzystywanych w tych rozwi¿zaniach, uwierzytelniania i autoryzacji w systemach Windows, Linux i MAC OS X. Dodano równie¿ analiz¿ dost¿pnych schematów uwierzytelniania opartych na telefonach komórkowych, takich jak schematy SIM Strong oparte na EAP-SIM, schematy oparte na Session-ID oraz schematy oparte na OTP. W pracy zaproponowano rozwi¿zanie dla procesu logowania stacji roboczych w Linuksie z wykorzystaniem pami¿ci PAM. Rozwi¿zanie to wykorzystuje 2 czynniki do uwierzytelniania.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Usman Habib es actualmente profesor en el Instituto de Tecnología de la Información de COMSATS, Abbottabad (Pakistán). Ha hecho una maestría en Ingeniería-Telemática: Redes de Comunicación y Servicios de Red y se ha especializado en seguridad de la información. Esta investigación se llevó a cabo en colaboración con Telenor R&I y Ubisafe AS, Noruega como su tesis de maestría