Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://hdl.handle.net/11701/41047
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.advisorЕфремов Михаил Александровичru_RU
dc.contributor.advisorEfremov Mihail Aleksandrovicen_GB
dc.contributor.authorМатюшин Юрий Сергеевичru_RU
dc.contributor.authorMatusin Urij Sergeevicen_GB
dc.contributor.editorКорхов Владимир Владиславовичru_RU
dc.contributor.editorKorhov Vladimir Vladislavovicen_GB
dc.date.accessioned2023-04-06T21:52:58Z-
dc.date.available2023-04-06T21:52:58Z-
dc.date.issued2022
dc.identifier.other086397en_GB
dc.identifier.urihttp://hdl.handle.net/11701/41047-
dc.description.abstractВ работе проведено исследование методов, применяющихся для аутентификации пользователей в распределённых системах. Рассмотрены основные факторы, использующиеся для классификации систем аутентификации. Выделены основные критерии, применяющиеся для сравнения различных систем. С помощью фреймворка UDS, учитывающего безопасность, удобство использования и развёртываемость, проведён сравнительный анализ наиболее распространённых методов аутентификации. Также рассмотрены различные сценарии аутентификации и проведён анализ методов в приложении к конкретным задачам. На практике реализованы адаптивная двухфакторная система аутентификации с использованием одноразовых паролей, беспарольная система аутентификации с использованием magic link, а также децентрализованная система аутентификации, основанная на технологии блокчейн. Проведён анализ реализованной децентрализованной системы в рамках фреймворка UDS. Определены дальнейшие направления работы.ru_RU
dc.description.abstractIn the thesis, the methods of user authentication in distributed systems are studied. The main factors used to classify authentication systems are considered. The main criteria used to compare different systems are highlighted. With the help of the UDS framework, which takes into account usability, deployability, and security, a comparative analysis of the most common authentication methods is carried out. Various authentication scenarios are also considered and an analysis of methods in application to specific tasks is carried out. An adaptive two-factor authentication system using one-time passwords, a passwordless authentication system using magic link, as well as a decentralized authentication system based on blockchain technology have been implemented. The analysis of the implemented decentralized system within the UDS framework is carried out. Further directions of research have been determined.en_GB
dc.language.isoru
dc.subjectаутентификацияru_RU
dc.subjectсравнениеru_RU
dc.subjectдецентрализованные идентификаторыru_RU
dc.subjectauthenticationen_GB
dc.subjectcomparisonen_GB
dc.subjectdecentralized identifiersen_GB
dc.titleInvestigation of authentication methods in distributed environmenten_GB
dc.title.alternativeИсследование методов аутентификации в распределённой средеru_RU
Располагается в коллекциях:MASTER'S STUDIES

Файлы этого ресурса:
Файл Описание РазмерФормат 
Diplom_Matusin.pdfArticle2,08 MBAdobe PDFПросмотреть/Открыть
reviewSV_Otzyv_Matusin.pdfReviewSV374,95 kBAdobe PDFПросмотреть/Открыть
reviewSV_st086397_Matusin_Urij_Sergeevic_(supervisor)(Ru).txtReviewSV4,57 kBTextПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.