Preview

Доклады БГУИР

Расширенный поиск

МОДЕЛИ АУТЕНИФИКАЦИИ В ОБЛАЧНЫХ ВЫЧИСЛЕНИЯХ ДЛЯ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ С ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКОЙ ВЫБОРА

Аннотация

Представлены шесть разновидностей математических моделей аутентификации при работе пользователей с мобильными приложениями в облачной среде. Для выбора модели аутентификации приведено трехфакторное символьное описание ее классификации. Для модели идентификация дан трехуровневый семифакторный подход к классификации идентификаторов. Предложен интеллектуальный подход для выбора системы идентификации и аутентификации (СИА) на основе базы правил экспертной системы (ЭС). Модель поддержки принятия решения в ЭС может базироваться как на экспертном подходе, так и в автоматическом режиме сервера.

Об авторах

В. А. Вишняков
Белорусский государственный университет информатики и радиоэлектроники
Беларусь


М. М. Гондаг Саз
Белорусский государственный университет информатики и радиоэлектроники
Беларусь


Список литературы

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам / А.А. Афанасьев [и др.]. М.: Горячая линия-Телеком, 2012. 550 с.

2. Сулавко А.Е. Идентификация пользователей компьютерных систем по динамике подсознательных движений на основе статистической теории принятия решений : автореф. дис. канд. техн. наук. Омск: ФГБОУ ВПО СибАДИ, 2014. 19 с.

3. Малков А.А. Технология аутентификации с помощью доверенных лиц: автореф. дисс. канд. техн. наук. Уфа: ФГБОУ ВПО ПНИПУ, 2013. 16 с.

4. Вишняков В.А. Информационная безопасность в корпоративных системах, электронной коммерции и облачных вычислениях: методы, модели, программно-аппаратные решения. Минск: Бестпринт, 2016. 276 с.

5. Ализар А. Главные уязвимости онлайн-банков: аутентификация, авторизация и Андроид [Электронный ресурс]. - Режим доступа: https://xakep.ru/2015 /05/21/online-bank/ - Дата доступа : 11.01.2017.

6. Вход в приложения для мобильных устройств или компьютеров [Электронный ресурс]. - Режим доступа : https://support.google.com/a/answer/ 1032419?hl=ru. - Дата доступа: 11.01.2017.

7. Как обеспечить аутентификацию на мобильных устройствах [Электронный ресурс]. - Режим доступа: http://www.cnews.ru/reviews/security2014/articles/kak_obespechit_autentifikatsiyu_na_mobilnyh_ustrojstvah -Дата доступа: 11.01.2017.

8. Сабанов А.Г. Принципы классификации систем идентификации и аутентификации по признакам соответствия требованиям информационной безопасности // Электросвязь. 2014. № 2. С. 6-9.


Рецензия

Для цитирования:


Вишняков В.А., Гондаг Саз М.М. МОДЕЛИ АУТЕНИФИКАЦИИ В ОБЛАЧНЫХ ВЫЧИСЛЕНИЯХ ДЛЯ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ С ИНТЕЛЛЕКТУАЛЬНОЙ ПОДДЕРЖКОЙ ВЫБОРА. Доклады БГУИР. 2017;(1):82-86.

For citation:


Vishniakou U.A., Ghondagh Saz M.M. Authentification models in cloud computing for mobile applications with intellectual support of choice. Doklady BGUIR. 2017;(1):82-86. (In Russ.)

Просмотров: 1362


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1729-7648 (Print)
ISSN 2708-0382 (Online)