Способы аутентификации и их уязвимости
Автор: Гребенник О.Г., Иваницкий А.В., Николаенко М.А., Гурьянова И.В.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 2 (8), 2016 года.
Бесплатный доступ
В статье изучаются способы и уязвимости аутентификации пользователей. Также в статье рассмотрены основные стандарты и протоколы, используемые при аутентификации.
Аутентификация, авторизация, токен, сертификат, пароль
Короткий адрес: https://sciup.org/140268106
IDR: 140268106
Список литературы Способы аутентификации и их уязвимости
- Обзор способов и протоколов аутентификации в веб-приложениях [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - https://habrahabr.ru/company/dataart/blog/262817/, свободный
- Атака посредника [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - https://ru.wikipedia.org/wiki/Атака_посредника, свободный
- Атака Pass-the-hash [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - https://ru.wikipedia.org/wiki/Атака_Pass-the-hash, свободный.
- Аутентификация в Интернет [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - http://book.itep.ru/6/authent.htm, свободный.
Статья научная