Preview

Doklady BGUIR

Advanced search

Authentification models in cloud computing for mobile applications with intellectual support of choice

Abstract

Six variants of mathematical models of authentification during users work with mobile applications in cloud area are represented: with application server, with applications forms, on sertification, with one-time parol, on accesses keys, and with tokens. Three factors simbol description for authentification classification for chois thear models is given. The three level seven factor approuch to identificators classification for model identification is given. The intelligence approach for choice of identification and authentification system (IAS) on the base of expert system (ES) knowledge base roles is proposed. The model of decision support system in ES may be based as on expert approach such as on automatic regime of server.

About the Authors

U. A. Vishniakou
Belarusian State University of Informatics and Radioelectronics
Belarus


M. M. Ghondagh Saz
Belarusian State University of Informatics and Radioelectronics
Belarus


References

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам / А.А. Афанасьев [и др.]. М.: Горячая линия-Телеком, 2012. 550 с.

2. Сулавко А.Е. Идентификация пользователей компьютерных систем по динамике подсознательных движений на основе статистической теории принятия решений : автореф. дис. канд. техн. наук. Омск: ФГБОУ ВПО СибАДИ, 2014. 19 с.

3. Малков А.А. Технология аутентификации с помощью доверенных лиц: автореф. дисс. канд. техн. наук. Уфа: ФГБОУ ВПО ПНИПУ, 2013. 16 с.

4. Вишняков В.А. Информационная безопасность в корпоративных системах, электронной коммерции и облачных вычислениях: методы, модели, программно-аппаратные решения. Минск: Бестпринт, 2016. 276 с.

5. Ализар А. Главные уязвимости онлайн-банков: аутентификация, авторизация и Андроид [Электронный ресурс]. - Режим доступа: https://xakep.ru/2015 /05/21/online-bank/ - Дата доступа : 11.01.2017.

6. Вход в приложения для мобильных устройств или компьютеров [Электронный ресурс]. - Режим доступа : https://support.google.com/a/answer/ 1032419?hl=ru. - Дата доступа: 11.01.2017.

7. Как обеспечить аутентификацию на мобильных устройствах [Электронный ресурс]. - Режим доступа: http://www.cnews.ru/reviews/security2014/articles/kak_obespechit_autentifikatsiyu_na_mobilnyh_ustrojstvah -Дата доступа: 11.01.2017.

8. Сабанов А.Г. Принципы классификации систем идентификации и аутентификации по признакам соответствия требованиям информационной безопасности // Электросвязь. 2014. № 2. С. 6-9.


Review

For citations:


Vishniakou U.A., Ghondagh Saz M.M. Authentification models in cloud computing for mobile applications with intellectual support of choice. Doklady BGUIR. 2017;(1):82-86. (In Russ.)

Views: 1478


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1729-7648 (Print)
ISSN 2708-0382 (Online)