2025-02-22T21:17:18-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-188664%22&qt=morelikethis&rows=5
2025-02-22T21:17:18-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-188664%22&qt=morelikethis&rows=5
2025-02-22T21:17:18-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T21:17:18-05:00 DEBUG: Deserialized SOLR response
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
Pозглянуто конфіденційні та відкриті клієнти у контексті авторизації. Проведено аналіз проблем, пов’язаних з авторизацією відкритих клієнтів, котрі не можуть забезпечити конфіденційність секретних налаштувань. Досліджено існуючі вектори атак, недоліки стандарту OAUTH, потенційно небезпечні практики....
Saved in:
Main Authors: | Бодак, Б.В., Дорошенко, А.Ю. |
---|---|
Format: | Article |
Language: | Ukrainian |
Published: |
Інститут програмних систем НАН України
2022
|
Series: | Проблеми програмування |
Subjects: | |
Online Access: | http://dspace.nbuv.gov.ua/handle/123456789/188664 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
2025-02-22T21:17:18-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-188664%22&qt=morelikethis
2025-02-22T21:17:18-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-188664%22&qt=morelikethis
2025-02-22T21:17:18-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T21:17:18-05:00 DEBUG: Deserialized SOLR response
Similar Items
-
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
by: Шевченко, В.В., et al.
Published: (2022) -
Алгоритм криптографічного стиснення інформації за допомогою дерева Штерна-Брокко
by: Глинчук, Л.Я.
Published: (2008) -
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
by: Лавренюк, С.І., et al.
Published: (2010) -
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
by: Панчук, Б.А.
Published: (2022) -
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
by: Іванніков, Є.Ю.
Published: (2010)