Публікація:
Дослідження методів аутентифікації користувачів в інформаційних системах

dc.contributor.authorКутовий, Д. О.
dc.date.accessioned2023-10-31T10:35:27Z
dc.date.available2023-10-31T10:35:27Z
dc.date.issued2023
dc.description.abstractCybersecurity is a constant battle between those who possess information worth protecting and those who want to obtain it. With the development of technology, security is increasing exponentially. Passwords are one of the methods used to protect vulnerabilities. However, as technology evolves, passwords can be guessed or decrypted, leading to increased demands for longer, more complex passwords. Two-factor authentication (2FA), a subset of MFA, was proposed as a possible solution to combat weak user passwords but also has its own set of problems. This article discusses some of the vulnerabilities of different password protection methods and the challenges of implementing effective cybersecurity measures.
dc.identifier.citationКутовий Д. О. Дослідження методів аутентифікації користувачів в інформаційних системах / Д. О. Кутовий // Радіоелектроніка та молодь у ХХІ столітті : матеріали 27-го Міжнар. молодіж. форуму, 10–12 травня 2023 р. – Харків : ХНУРЕ, 2023. – Т. 6, ч.1. – С. 25–26.
dc.identifier.urihttps://openarchive.nure.ua/handle/document/24736
dc.language.isouk
dc.publisherХНУРЕ
dc.titleДослідження методів аутентифікації користувачів в інформаційних системах
dc.typeConference proceedings
dspace.entity.typePublication

Файли

Оригінальний пакунок

Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
ShI_RiM_2023_T6_ch1_25-26.pdf
Розмір:
115.7 KB
Формат:
Adobe Portable Document Format

Пакунок ліцензії

Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
license.txt
Розмір:
9.64 KB
Формат:
Item-specific license agreed upon to submission
Опис: