Способы аутентификации и их уязвимости

Автор: Гребенник О.Г., Иваницкий А.В., Николаенко М.А., Гурьянова И.В.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 2 (8), 2016 года.

Бесплатный доступ

В статье изучаются способы и уязвимости аутентификации пользователей. Также в статье рассмотрены основные стандарты и протоколы, используемые при аутентификации.

Аутентификация, авторизация, токен, сертификат, пароль

Короткий адрес: https://sciup.org/140268106

IDR: 140268106

Список литературы Способы аутентификации и их уязвимости

  • Обзор способов и протоколов аутентификации в веб-приложениях [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - https://habrahabr.ru/company/dataart/blog/262817/, свободный
  • Атака посредника [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - https://ru.wikipedia.org/wiki/Атака_посредника, свободный
  • Атака Pass-the-hash [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - https://ru.wikipedia.org/wiki/Атака_Pass-the-hash, свободный.
  • Аутентификация в Интернет [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - http://book.itep.ru/6/authent.htm, свободный.
Статья научная