Публікація: Дослідження методів аутентифікації користувачів в інформаційних системах
dc.contributor.author | Кутовий, Д. О. | |
dc.date.accessioned | 2023-10-31T10:35:27Z | |
dc.date.available | 2023-10-31T10:35:27Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Cybersecurity is a constant battle between those who possess information worth protecting and those who want to obtain it. With the development of technology, security is increasing exponentially. Passwords are one of the methods used to protect vulnerabilities. However, as technology evolves, passwords can be guessed or decrypted, leading to increased demands for longer, more complex passwords. Two-factor authentication (2FA), a subset of MFA, was proposed as a possible solution to combat weak user passwords but also has its own set of problems. This article discusses some of the vulnerabilities of different password protection methods and the challenges of implementing effective cybersecurity measures. | |
dc.identifier.citation | Кутовий Д. О. Дослідження методів аутентифікації користувачів в інформаційних системах / Д. О. Кутовий // Радіоелектроніка та молодь у ХХІ столітті : матеріали 27-го Міжнар. молодіж. форуму, 10–12 травня 2023 р. – Харків : ХНУРЕ, 2023. – Т. 6, ч.1. – С. 25–26. | |
dc.identifier.uri | https://openarchive.nure.ua/handle/document/24736 | |
dc.language.iso | uk | |
dc.publisher | ХНУРЕ | |
dc.title | Дослідження методів аутентифікації користувачів в інформаційних системах | |
dc.type | Conference proceedings | |
dspace.entity.type | Publication |
Файли
Оригінальний пакет
1 - 1 з 1
Завантаження...
- Назва:
- ShI_RiM_2023_T6_ch1_25-26.pdf
- Розмір:
- 115.7 KB
- Формат:
- Adobe Portable Document Format
Ліцензійний пакет
1 - 1 з 1
Немає доступних мініатюр
- Назва:
- license.txt
- Розмір:
- 9.64 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: