PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza porównawcza szkieletów programistycznych Net 6 i NestJS pod kątem ich przydatności do autentykacji i autoryzacji użytkowników

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Comparative Analysis of Selected Programming Frameworks in terms of their Suitability for User Authentication and Authorization
Języki publikacji
PL
Abstrakty
PL
Celem artykułu było przeprowadzenie analizy porównawczej szkieletu programistycznego Net 6 i NestJS pod kątem ich przydatności w autentykacji i autoryzacji użytkowników. Dokonano przeglądu funkcjonalności oraz bibliotek programistycznych oferowanych przez badane technologie. Utworzono aplikacje w badanych szkieletach. Przeprowadzono testy wydajnościowe oraz obciążeniowe aplikacji. Otrzymane wyniki testówpokazały, iż aplikacja napisana w NestJS oferowała krótszy czas obsłużenia żądania oraz byław stanie obsłużyć większą liczbę użytkowników w porównaniu do aplikacji wykorzystującej Net 6. Net 6 oferował większą liczbę funkcjonalności z dziedziny autentykacji i autoryzacji, ich implementacja wymagałamniej pracy od programisty w porównaniu do szkieletu NestJS.
EN
The aim of the article was to perform a comparative analysis of the Net 6 and NestJS programming framework in terms of their suitability for user authentication and authorization. The functionalities and programming libraries offered by the researched technologies were reviewed. Applications were created in the tested skeletons. Application performance and load tests were carried out. The obtained test results showed that the application written in NestJS offered a shorter time to service the request and was able to handle a larger number of users compared to the application using Net 6. Net 6 offered a greater number of functionalities in the field of authentication and authorization, their implementation required less work from the developer compared to the NestJS backbone.
Rocznik
Tom
Strony
104--111
Opis fizyczny
Bibliogr. 25 poz., rys., tab.
Twórcy
  • Lublin University of Technology (Poland)
Bibliografia
  • 1. S. Tumin, S. Encheva, A Closer Look at Authentication and Authorization Mechanisms for Web-based Applications, Proceedings of the 5th WSEAS Congress on Applied Computing Conference, and Proceedings of the 1st International Conference on Biologically Inspired Computation (2012) 100-105.
  • 2. J. Lopez, R. Oppliger, G. Pernul, Authentication and authorization infrastructures (AAIs): a comparative survey, Computers & Security 23(7) (2004) 578-590, https://doi.org/10.1016/j.cose.2004.06.013.DOI: https://doi.org/10.1016/j.cose.2004.06.013
  • 3. M. J. Price, C# 10 and .NET 6 - Modern Cross-Platform Development, Packt Publishing, 2021.
  • 4. G. Magolan, et.al., Nest.js: A Progressive Node.js Framework, Packt Publishing, 2022.
  • 5. C. Ntantogian, et.al., Evaluation of password hashing schemes in open source web platforms, Computers & Security 84 (2019) 206-224, https://doi.org/10.1016/j.cose.2019.03.011.DOI: https://doi.org/10.1016/j.cose.2019.03.011
  • 6. L. Ertaul, et.al., Implementation and Performance Analysis of PBKDF2, Bcrypt, Scrypt Algorithms, Proceedings of the International Conference on Wireless Networks (ICWN) (2016) 66-72.
  • 7. N. Provos, D. Mazières, A Future-Adaptable Password Scheme, FREENIX Track: 1999 USENIX Annual Technical Conference Proceedings (1999) 81-92.
  • 8. C. Percival, S. Josefsson, The scrypt Password-Based Key Derivation Function, RFC 7914 (2016) 1-16, https://doi.org/10.17487/RFC7914.DOI: https://doi.org/10.17487/RFC7914
  • 9. Ed. K. Moriarty, B. Kaliski, A. Rusch, PKCS #5: Password-Based Cryptography Specification Version 2.1, RFC 8018 (2017) 1-40, https://doi.org/10.17487/RFC8018.DOI: https://doi.org/10.17487/RFC8018
  • 10. B. Pervan, J. Knezovic, K. Pericin, Distributed Password Hash Computation on Commodity Heterogeneous Programmable Platforms, 13th USENIX Workshop on Offensive Technologies (WOOT 19) (2019) 1-8.
  • 11. Dikanski, R. Steinegger, Identification and implementation of authentication and authorization patterns in the spring security framework, SECURWARE 2012 - 6th International Conference on Emerging Security Information, Systems and Technologies (2012) 14-20.
  • 12. M. Trnka, et.al., Systematic Review of Authentication and Authorization Advancements for the Internet of Things, Sensors 22(4) (2022) 1361-1385, https://doi.org/10.3390/s22041361.DOI: https://doi.org/10.3390/s22041361
  • 13. Internet rzeczy, definicja, https://en.wikipedia.org/wiki/Internet_of_things, [03.05.2022].
  • 14. Wikipedia - Role-based access control, https://en.wikipedia.org/wiki/Role-based_access_control, [22.09.2022].
  • 15. Wikipedia - Attribute-based access control, https://en.wikipedia.org/wiki/Attributebased_access_control, [19.09.2022].
  • 16. Oficjalna strona producenta maszyny wirtualnej Vmware, https://www.vmware.com/pl.html, [09.10.2022].
  • 17. S. Newman, Building Microservices, 2nd Edition, O'Reilly Media, 2021.
  • 18. K. Indrasiri, D. Kuruppu, gRPC: Up and Running, O'Reilly Media, 2020.
  • 19. Json Web Token, definicja, https://datatracker.ietf.org/doc/html/rfc7519, [03.05.2022].
  • 20. Token odświeżenia, definicja, https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/, [15.08.2022].
  • 21. Narzędzie do tworzenia testów wydajnościowych k6, https://k6.io, [03.05.2022].
  • 22. Informacje o programie Performance Monitor, https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc749154(v=ws.10), [03.05.2022].
  • 23. Definicja funkcji skrótu, https://en.wikipedia.org/wiki/Hash_function, [05.05.2022].
  • 24. Biryukov, et.al., Argon2: New Generation of Memory-Hard Functions for Password Hashing and Other Applications, 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (2016) 292-302, https://www.doi.org/10.1109/EuroSP.2016.31.DOI: https://doi.org/10.1109/EuroSP.2016.31
  • 25. Główna strona internetowa Open Web Application Security Project, https://owasp.org, [22.06.2022].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d2b92498-c7fe-4bdf-852e-4fdb9f16daf5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.