`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Для оценки надёжности аутентификации используют некорректные методы

0 
 

Для оценки надёжности аутентификации используют некорректные методы

Методы, применяющиеся повсеместно для контроля эффективности систем аутентификации пользователей компьютеров, смартфонов, других устройств и сервисов, в большинстве своём являются некорректными, и результатам таких исследований нельзя доверять.

Инженеры Ратгерского университета (штат Нью-Джерси) проанализировали 35 новейших исследовательских статей по системам аутентификации. Ошибки были обнаружены в 33 из них (94%). В качестве общего недостатка авторы указывают на отсутствие единого подхода к составлению отчетов о показателях производительности системы, кроме того, сами показатели ошибочны.

«Удивительно, но мы обнаружили, что часто используемые в исследованиях показатели производительности систем загрузки пользователей имеют недостатки, — пишет старший автор статьи, доцент факультета компьютерной и электротехники, Янне Линдквист (Janne Lindqvist). — Это означает, что они могут не работать должным образом, и грозит серьезными последствиями, если, руководствуясь ошибочными показателями, такие системы применяют на практике».

В качестве альтернативы, ратгерские инженеры предложили своё решение, которое, как они утверждают, способно адекватно оценивать действенность систем аутентификации. Первый из используемых в нём алгоритмов определяет общую эффективность системы, а второй — достоверность исходных данных.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT