Показати скорочену інформацію

dc.contributor.authorБаришев, Ю. В.uk
dc.contributor.authorКаплун, В. А.uk
dc.contributor.authorНеуйміна, К. В.uk
dc.contributor.authorBaryshev, Y.en
dc.contributor.authorKaplun, V.en
dc.contributor.authorNeiyumina, K.en
dc.contributor.authorБарышев, Ю. В.ru
dc.contributor.authorКаплун, В. А.ru
dc.contributor.authorНейюмина, К. В.ru
dc.date.accessioned2019-11-29T08:48:28Z
dc.date.available2019-11-29T08:48:28Z
dc.date.issued2017
dc.identifier.citationБаришев Ю. В. Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів [Електронний ресурс] / Ю. В. Баришев, В. А. Каплун, К. В. Неуйміна // Наукові праці ВНТУ. – 2017. – № 2. – Режим доступу: https://praci.vntu.edu.ua/index.php/praci/article/view/506/501.uk
dc.identifier.issn2307-5376
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/26676
dc.description.abstractУ роботі представлено аналіз моделей розмежування прав доступу. Запропоновано модель розмежування прав доступу, яка, використовуючи особливості процесу гешування, дозволяє обмежити перелік робочих станцій, із яких користувачеві дозволено отримувати віддалений доступ до інформаційних ресурсів. Обґрунтовано вибір факторів автентифікації для робочої станції та користувача, що дозволило розробити метод, який реалізує розмежування прав доступу відповідно до запропонованої моделі.uk
dc.description.abstractThe paper presents an analysis of access control models. The access control model, which, exploiting the hashing process peculiarities, allows to limit the number of workstations from which the user is allowed to get remote access to information resources, is proposed. The choice of authentication factors of a workstation and user has been substantiated, which allowed to develop the method that implements this access control model.en
dc.description.abstractВ статье представлен анализ моделей контроля доступа. Предложена модель управления доступом, которая, используя особенности процесса хеширования, позволяет ограничить количество рабочих станций, с которых пользователю разрешено получать удаленный доступ к информационным ресурсам. Обоснован выбор факторов аутентификации рабочей станции и пользователя, что позволило разработать метод, реализующий эту модель контроля доступа.ru
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofНаукові праці ВНТУ. – 2017. – № 2.uk
dc.relation.urihttps://praci.vntu.edu.ua/index.php/praci/article/view/506
dc.subjectавтентифікаціяuk
dc.subjectгешуванняuk
dc.subjectфактори автентифікаціїuk
dc.subjectмодель розмежування прав доступуuk
dc.subjectпараметри робочої станціїuk
dc.subjectauthenticationen
dc.subjecthashingen
dc.subjectauthentication factorsen
dc.subjectaccess control modelen
dc.subjectworkstation featuresen
dc.subjectаутентификацияru
dc.subjectхешированиеru
dc.subjectфакторы аутентификацииru
dc.subjectмодель контроля доступаru
dc.subjectфункции рабочей станцииru
dc.titleДискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсівuk
dc.title.alternativeДискреционная модель и метод управления доступом к распределенным информационным ресурсамru
dc.title.alternativeDiscretional model and method of distributed information resources access controlen
dc.typeArticle
dc.identifier.udc004.056.52
dc.relation.referencesЛужецький В. А. Основи інформаційної безпеки : навчальний посібник / В. А. Лужецький, А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с.uk
dc.relation.referencesМалюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учебное пособие / А. А. Малюк. – М. : Горячая линия-Телеком, 2004. – 280 с.ru
dc.relation.referencesДевянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с.ru
dc.relation.referencesАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / [А. А. Афанасьев, Л. Т. Веденьев, А. А. Воронцов и др.] ; под ред. А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. – М. : Горячая линия-Телеком, 2009. – 552 с.ru
dc.relation.referencesЦирлов В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. – М. : Изд-во Феникс, 2008. – 174 с.ru
dc.relation.referencesМиронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). – С. 206 – 210.ru
dc.relation.referencesТеория и практика обеспечения информационной безопасности / [под ред. П. Д. Зегжды]. – М : Яхтсмен, 1996. – 302 с.ru
dc.relation.referencesЖора В. В. Підхід до моделювання рольової політики безпеки / В. В. Жора // Правове нормативне та метрологічне забезпечення систем захисту інформації в Україні : інтернет журн. – 2003. – № 7. – С. 45 – 49.uk
dc.relation.referencesПанасенко С. Методы аутентификации / С. Панасенко // Банки и технологии. – 2002 – № 3. – С. 56 – 60.ru
dc.relation.referencesБаришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів / Ю. В. Баришев, В. А. Каплун // Інформаційні технологій та комп’ютерна інженерія. – 2014. – № 2. – С. 13 – 17.uk
dc.relation.referencesБаришев Ю. В. Метод авторизації віддалених користувачів / Ю. В. Баришев, К. В. Неуйміна // Тези доповідей П’ятої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації" м. Вінниця, 19-21 квітня 2016 року. – Вінниця : ВНТУ, 2016. – С. 65 – 67.uk
dc.relation.referencesБаришев Ю. В. Метод та засіб автентифікації користувачів файлового серверу / Ю. В. Баришев, К. І. Кривешко // Праці IV Міжнародної науково-практичної конференції "Обробка сигналів і негауссівських процесів", присвяченої пам’яті професора Ю. П. Кунченка : Тези доповідей. – Черкаси : ЧДТУ, 2013. – С. 109 – 111.uk
dc.relation.referencesBiham E. A Framework for Iterative Hash Functions: HAIFA [Електронний ресурс] / Eli Biham, Orr Dunkelman // Second cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу : http://csrc.nist.gov/groups/ST/hash/documents/DUNKELMAN_NIST3.pdf.en
dc.relation.referencesБаришев Ю. В. Методи та засоби швидкого багатоканального хешування даних в комп'ютерних системах. автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 05.13.05 «Комп’ютерні системи та компоненти» / Ю. В. Баришев. – Вінниця : ВНТУ, 2012. – 20 с.uk
dc.relation.referencesДудатьєв А. В. Захист програмного забезпечення. Частина 1. Навчальний посібник / А. В. Дудатьєв, В. А. Каплун, С. П. Семеренко. – Вінниця : ВНТУ, 2005. – 140 с.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію