Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/31381
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorСметанка, Юрій Андрійович-
dc.contributor.authorSmetanka, Yurii-
dc.date.accessioned2020-03-10T20:40:31Z-
dc.date.available2020-03-10T20:40:31Z-
dc.date.issued2019-12-
dc.identifier.citationСметанка Ю.А. Архітектура системи автентифікації користувачів інформаційної системи на основі віддаленого виділеного сервера : дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / Ю.А. Сметанка. — Тернопіль: ТНТУ, 2020. — 130 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/31381-
dc.description.abstractУ магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних мереж на основі авторизації користувачів з використанням віддаленого сервера Kerberos. Здійснено огляд принципів авторизації та аутентифікації. В дипломній роботі показано актуальність оцінювання рівня захищеності комп'ютерних систем з на основі ОС Windows з використанням служби автентифікації Kerberos. Проаналізовано основні механізми авторизації та принципи роботи такої системи з виділеним сервером Kerberos.uk_UA
dc.language.isoukuk_UA
dc.subject126uk_UA
dc.subjectінформаційні системи та технологіїuk_UA
dc.titleАрхітектура системи автентифікації користувачів інформаційної системи на основі віддаленого виділеного сервераuk_UA
dc.title.alternativeSystem architecture of information system users’ authentification based on remote dedicated serveruk_UA
dc.typeMaster Thesisuk_UA
dc.subject.udc004.056uk_UA
dc.relation.references1. Denning, P. J. (Ed.). (1990). Computers Under Attack: Intruders, Worms and Viruses. Addison-Wesley Paper, 592 pp. 2. Stoll, C. (1989). The cuckoo's egg: tracking a spy through a maze of computer espionage. New York: Doubleday. 3. ISO 7498-2 (1988). Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture. International Standards Organisation. 4. ISO 10181-1 (1991). Open Systems Interconnection - Security Frameworks - Part 1: Overview. International Standards Organization. 5. Gilbert, I. E. (1989). Guide for Selecting Automated Risk Analysis Tools (NIST Special Publication 500-174). 6. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 7. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ : Журфонд, 2007. – 494 с. 8. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:126 — інформаційні системи та технології

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag2019_SmetankaYu.A._СТм-61_all_.pdfПовний текст2,12 MBAdobe PDFПереглянути/відкрити
Сметанка Автореферат.pdfАвтореферат155,07 kBAdobe PDFПереглянути/відкрити
avtorska_Smetanka_magistr.pdfАвторська довідка245,13 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора