Перейти к содержимому
UzScite
  • НСИ
    • Новости События
    • Методическая информация
    • Нормативные документы
  • Каталог журналов
  • Указатель авторов
  • Список организаций

Аутентификациялаш усулларининг таҳлили

Исломов Ш.З.

Каримов М.М.

Вестник ТУИТ

  • № 1 (41) 2017

Страницы: 

89

 – 

103

Язык: узбекский

Открыть файл статьи
Открыть страницу статьи в Интернет

Аннотация

Безопасность системы электронноого правителства оценивается на основе развития интернета и коммуникационной сети. Для повышения надежности приложении и сети электронноого правителства используются следующие компоненты информационной безопасности: идентификация, аутентификация, авторизация и администрация. В данной статье предусмотрены основные методы и анализы процессов идентификации и аутентификации. Предложены основные типы атак и пути фальсификации факторов аутентификации. Доступные методы аутентификации проанализированы на основе популярности использования, цены аппаратуры и информационной системы, степени безопасности. Описаны также преимущества и недостатки методов аутентификации

Электрон ҳукумат тизимининг хавфсизлиги коммуникация тармоғи ва интернетнинг ривожланиши асосида баҳоланади. Ушбу электрон ҳукумат тармоғи ва иловаларининг бардошлилигини ошириш учун ахборот хавфсизлигининг асосий ташкил этувчилари: идентификация, аутентификация, авторизация ва маъмурлаш қўлланилади. Ушбу мақолада идентификация ва аутентификациянинг асосий усуллари ва жараёнларнинг таҳлили кўриб чиқилган. Аутентификация факторларини қалбакилаштириш йўллари ва асосий хужум турлари келтирилган. Аутентификациялашнинг мавжуд усуллари қўлланилиш оммабоплиги, ахборот тизими ва қурилма нархи, хавфсизлик даражаси таҳлилланган, шунингдек, аутентификациялаш усулларининг авзаллик ва камчиликлари ёритилган

Security of the E-government system is evaluated based on developing of the Internet and communication network. To improve the reliability of the application and the network of current E-government is used information security components: dentification, authentication, authorization and administration. In this article was reviewed the basic methods and analyses identification and authentication processes. The basic types of attacks and ways to falsify authentication factors were given. The available authentication methods were analyzed based on the popularity of the using, the price of the equipment and the information system, the degree of safety, also, described the advantages and disadvantages of authentication methods.

Список использованных источников

  1. A. Menezes, P. Van Oorschot, and S. Vanstone. Identification and Entity Authentication, chapter 10: Handbook of Applied Cryptography. 1996.
  2. Chabaud and O. Grumelard. Authentication, a model of human machine authentication.In workshop European Network and Information Security Agency (ENISA), 2006.
  3. Syed Zulkarnain Syed Idrus, Estelle Cherrier. A Review on Authentication Methods.Australian Journal of Basic and Applied Sciences, 2013, 7 (5), pp.95-107.
  4. M. S. Obaidat and B. Sadoun. Continuous keystroke dynamics: A different perspective towards biometric evaluation. Information Security Technical Report,2012.ISSN р.1363-4127.doi: 10.1016/j.istr.2012.02.001. In Press, Corrected Proof.
  5. Davaanaym, Y.S. Lee, H.J. Lee, S.G. Lee, and H.T. Lim. A ping pong based one-time-passwords authentication system. In 2009 Fifth International Joint Conference (NCM ’09) on INC, IMS and IDC, p. 574–579. IEEE Computer Society,2009.
  6. Bours and H. Barghouthi.Continuous authentication using biometric keystroke dynamics.In The Norwegian Information Security Conference (NISK) 2009,2009.
  7.  Lamport.Password authentication with insecure communication. Communications of the ACM, 24(11): р.770–772, 1981.
  8. Suo, Y. Zhu, and G. S. Owen. Graphical passwords: A survey. In 21st Annual Computer Security Applications Conference (ACSAC), p. 5–9, 2005.
  9. E. Burr, D. F. Dodson, and W. T. Polk.Electronic authentication guideline.In Recommendations of the National Institute of Standards and Technology,NIST SP р.800-63, Version 1.0.2, April 2006.
  10. Lamport. Password authentication with insecure communication. Communications of the ACM, 24(11): р.770–772, 1981.
  11. N. Ratha, J. Connell, and R. Bolle. Enhancing security and privacy in biometricsbased authentication systems. IBM System Journal, 40(3): р.614-634, 2001., U. Uludag
  12. Pankanti S., S. Prabhakar, and A. K. Jain. Biometric cryptosystems: issues and challenges. In Proceedings of the IEEE 92, p. 948-960, 2004.
  13. J. Daemen. Permutation-based symmetric cryptography, December 2012.Passwords 12 Conference, 3 - 5 December2012, University of Oslo, Norway.
  14. R. Giot, M. El-Abed, and C. Rosenberger. Keystroke dynamics overview. In Dr. Jucheng Yang, editor, Biometrics / Book 1, volume 1, chapter 8, p. 157– 182. InTech, July 2011. URL http://www.intechopen.com/articles/show/title/keystroke-dynamics-overview.
  15. D. Bhattacharyya, R. Ranjan, Farkhod Alisherov A., and M. Choi. Biometric authentication: A review. International Journal of u- and e- Service, Science and Technology, 2(3):р.13–27, September 2009.
  16. A. Jain, R. Bolle, and S. Pankanti. Introduction to Biometrics: Personal Identification in Networked Society. KluwerAcademic, Boston, MA, 1999
  17. R. Giot, M. El-Abed, and C. Rosenberger. Keystroke dynamics overview. In Dr. Jucheng Yang, editor, Biometrics / Book 1, volume 1, chapter 8, p. 157– 182. InTech, July 2011. URL http://www.intechopen.com/articles/show/title/keystroke-dynamics-overview
  18. S. Prabhakar, S. Pankanti, and A. K. Jain. Biometric recognition: security and privacy concerns. IEEE Journals on Security & Privacy, 1(2):р.33–42, 2003.
  19. J. Yang and L. Nanni, editors. State of the art in Biometrics.InTech, 2011.
  20. W. McQuay and W. W. Smari, editors. Security in Computing and Networking Systems: The State-of-the-Art (Textbook), chapter 27 - An Overview on Biometric Authentication, p. 1–22. 2009.
  21. S. J. Simske. Dynamic biometrics: The case for a real-time solution to the problem of access control, privacy and security.In Paper presented at IEEE BIdS Conference, Tampa, Florida, Sept р.22-23 2009.
  22. R. Giot, M. El-Abed, and C. Rosenberger. Greyc keystroke: a enchmark for keystroke dynamics biometric systems. IEEE Computer Society, 2009.
  23. A. Jain, R. Bolle, and S. Pankanti. Introduction to Biometrics: Personal Identification in Networked Society. Kluwer Academic, Boston, MA, 1999.
  24. E. Newham.The biometric report, 1995. URL http://www.sjb.com.
  25. K. C. Liao, M. H. Sung, W. H. Lee, and T. C. Lin. A one-time password scheme with qr-code based on mobile phone. In 2009 Fifth International Joint Conference on INC, IMS and IDC, p. 2069–2071. IEEE Computer Society, 2009.

Список всех публикаций, цитирующих данную статью

Copyright © 2025 UzScite | E-LINE PRESS