Choosing the right MFA method for online systems: A comparative analysis

N Karim, H Kanaker, W Abdulraheem… - … Journal of Data and …, 2024 - m.growingscience.com
A robust authentication method is needed to protect online user accounts and data from
cyber-attacks. Using only passwords is insufficient because they can be easily stolen or …

An embedded microcontroller-based access authentication system of wireless sensor network

W Liu - Journal of Cyber Security Technology, 2023 - Taylor & Francis
In order to improve the communication reliability of wireless sensor networks, a wireless
sensor network access authentication system based on embedded microcontroller is …

[HTML][HTML] Применение метода идеальной точки для поиска наилучшего способа аутентификации в корпоративных информационных системах

ОВ Логиновский, МЕ Коваль… - Вестник Южно …, 2022 - cyberleninka.ru
В современном мире все популярнее становятся различные информационные
системы, в том числе и корпоративные. Многие из таких систем хранят …

[PDF][PDF] International Journal of Data and Network Science

E Tariqa, M Alshuridehb, I Akourc, S Al-Hawaryd, B Al - 2022 - researchgate.net
The development of information technology is currently growing rapidly, affecting all aspects
of life. According to Matasick (2017), there are various benefits obtained from advances in …

ИСПОЛЬЗОВАНИЕ КРИТЕРИЯ ОПТИМАЛЬНОСТИ ПАРЕТО ДЛЯ ВЫБОРА НАИЛУЧШЕГО СПОСОБА АУТЕНТИФИКАЦИИ В КОРПОРАТИВНЫХ …

МЕ Коваль - НАУЧНЫЙ ПОИСК - elibrary.ru
В современном мире все популярнее становятся различные информационные
системы, в том числе и корпоративные. Многие из таких систем хранят …

ВЕСТНИК ЮЖНО-УРАЛЬСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА. СЕРИЯ: КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, УПРАВЛЕНИЕ, РАДИОЭЛЕКТРОНИКА

АИ Телегин - ВЕСТНИК ЮЖНО-УРАЛЬСКОГО …, 2022 - elibrary.ru
Решается проблема громоздкости уравнений динамики манипуляционных систем
промышленных роботов (манипуляторов), состоящих из поступательных и …