Práce se zabývá více faktorovou autentizací v mobilních sítích. V první části popisuje dva nové více faktorové algoritmy: "Strong Authentication for Internet Mobile Application" a "Strong Authentication for Internet Application". Protokol "Strong Authentication for Internet Mobile Application" kombinuje protokol "Secure Hash-Based Password Authentication Protocol Using Smartcards" s mechanismem AKA. Protokol "Strong Authentication for Internet Application" naproti tomu kombinuje mechanismus AKA s protokolem "Secure Hash-Based Password Authentication Protocol Using Smartcards". Dále práce zavádí model, který umožňuje dynamicky měnit požadavky na autentizační metodu v závislosti na síle autentizace založení na aktuální míře bezpečnostního r...
Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pog...
Kroz ovaj diplomski rad prikazani su trendovi modernih sustava mobilnog bankarstva glede sigurnosnih...
The article describes methods of user identification using authentication based on the second factor...
Práce se zabývá více faktorovou autentizací v mobilních sítích. V první části popisuje dva nové víc...
Tato práce si klade za cíl seznámení se s bezpečností mobilních zařízení. Zaměřuje se především na p...
Import 05/08/2014V první části práce jsou uvedeny důležité pojmy z oblasti mobilní autentizace a pop...
A secure user authentication process is a key prerequisite for ensuring the security of the entire e...
4G networks to utilize Voice over LTE (VoLTE). VoLTE uses similar authentication mechanisms such as ...
A secure network depends in part on user authentication and regrettably the authentication systems c...
U ovom završnom radu objašnjene su metode višestupanjske autentikacije, kao i same metod...
Cilj diplomskog rada bio je implementacija sustava za dvofaktornu autentikaciju. Sustav se sastojao ...
Diplomová práce se věnuje protokolům s autentizovanou domluvou na společném klíči relace a implement...
This contribution discusses algorithms for strong authentication of applications in mobile devices. ...
Bachelor’s thesis describes the basics of authentication methods by knowledge, used authentication t...
Cílem této bakalářské práce je ponořit se do problematiky dvoufaktorového ověřování a zjistit, jaké ...
Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pog...
Kroz ovaj diplomski rad prikazani su trendovi modernih sustava mobilnog bankarstva glede sigurnosnih...
The article describes methods of user identification using authentication based on the second factor...
Práce se zabývá více faktorovou autentizací v mobilních sítích. V první části popisuje dva nové víc...
Tato práce si klade za cíl seznámení se s bezpečností mobilních zařízení. Zaměřuje se především na p...
Import 05/08/2014V první části práce jsou uvedeny důležité pojmy z oblasti mobilní autentizace a pop...
A secure user authentication process is a key prerequisite for ensuring the security of the entire e...
4G networks to utilize Voice over LTE (VoLTE). VoLTE uses similar authentication mechanisms such as ...
A secure network depends in part on user authentication and regrettably the authentication systems c...
U ovom završnom radu objašnjene su metode višestupanjske autentikacije, kao i same metod...
Cilj diplomskog rada bio je implementacija sustava za dvofaktornu autentikaciju. Sustav se sastojao ...
Diplomová práce se věnuje protokolům s autentizovanou domluvou na společném klíči relace a implement...
This contribution discusses algorithms for strong authentication of applications in mobile devices. ...
Bachelor’s thesis describes the basics of authentication methods by knowledge, used authentication t...
Cílem této bakalářské práce je ponořit se do problematiky dvoufaktorového ověřování a zjistit, jaké ...
Zaradi pogostih napadov na informacijske sisteme v podjetjih prihaja do ogromnih finančnih škod. Pog...
Kroz ovaj diplomski rad prikazani su trendovi modernih sustava mobilnog bankarstva glede sigurnosnih...
The article describes methods of user identification using authentication based on the second factor...