Authentification models in cloud computing for mobile applications with intellectual support of choice
Abstract
About the Authors
U. A. VishniakouBelarus
M. M. Ghondagh Saz
Belarus
References
1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам / А.А. Афанасьев [и др.]. М.: Горячая линия-Телеком, 2012. 550 с.
2. Сулавко А.Е. Идентификация пользователей компьютерных систем по динамике подсознательных движений на основе статистической теории принятия решений : автореф. дис. канд. техн. наук. Омск: ФГБОУ ВПО СибАДИ, 2014. 19 с.
3. Малков А.А. Технология аутентификации с помощью доверенных лиц: автореф. дисс. канд. техн. наук. Уфа: ФГБОУ ВПО ПНИПУ, 2013. 16 с.
4. Вишняков В.А. Информационная безопасность в корпоративных системах, электронной коммерции и облачных вычислениях: методы, модели, программно-аппаратные решения. Минск: Бестпринт, 2016. 276 с.
5. Ализар А. Главные уязвимости онлайн-банков: аутентификация, авторизация и Андроид [Электронный ресурс]. - Режим доступа: https://xakep.ru/2015 /05/21/online-bank/ - Дата доступа : 11.01.2017.
6. Вход в приложения для мобильных устройств или компьютеров [Электронный ресурс]. - Режим доступа : https://support.google.com/a/answer/ 1032419?hl=ru. - Дата доступа: 11.01.2017.
7. Как обеспечить аутентификацию на мобильных устройствах [Электронный ресурс]. - Режим доступа: http://www.cnews.ru/reviews/security2014/articles/kak_obespechit_autentifikatsiyu_na_mobilnyh_ustrojstvah -Дата доступа: 11.01.2017.
8. Сабанов А.Г. Принципы классификации систем идентификации и аутентификации по признакам соответствия требованиям информационной безопасности // Электросвязь. 2014. № 2. С. 6-9.
Review
For citations:
Vishniakou U.A., Ghondagh Saz M.M. Authentification models in cloud computing for mobile applications with intellectual support of choice. Doklady BGUIR. 2017;(1):82-86. (In Russ.)