КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Навчальні питання
Лекція 7(2.1). Постановка задачі ефективного кодування Контрольні питання Висновки
1. Що може пред’явити суб'єкт в комп'ютерній системі для підтвердження своїй достовірності? 2. Як можна класифікувати види аутентифікації по рівню забезпечуваної безпеки? 3. Якими є основні атаки на протоколи аутентифікації? 4. Які застосовуються механізми при побудові протоколів аутентифікації для протидії основним атакам? 5. Які характеристики необхідно враховувати при порівнянні і виборі протоколів аутентифікації? 6. Як можна підвищити надійність парольного захисту? 7. Як може визначатися хеш-функція при простій аутентифікації з використанням паролю? 8. Які є типи процедур строгої аутентифікації відповідно до рекомендацій стандарту Х.509? 9. Який вираз відповідає однобічній аутентифікації, заснованої на мітках часу? 10. Які вирази відповідають однобічній аутентифікації, заснованої на використанні випадкових чисел? 11. Які вирази відповідають двосторонній аутентифікації, заснованої на використанні випадкових чисел? 12. Які вирази відповідають двосторонній аутентифікації, заснованої на використанні випадкових чисел та хеш-функцій? 13. Які вирази відповідають протоколу аутентифікації Нідхема-Шредера? 14. Які вирази відповідають однобічній аутентифікації із застосуванням міток часу і цифрового підпису? 15. Які вирази відповідають однобічній аутентифікації з використанням випадкових чисел і цифрового підпису? 16. Які вирази відповідають двосторонній аутентифікації з використанням випадкових чисел і цифрового підпису? 17. Якими параметрами характеризується ефективність біометричної системи аутентифікації?
1.... Постановка задачі кодування. 1 2.... Способи побудови двійкових кодів. 4
Дата добавления: 2013-12-12; Просмотров: 277; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |