Аналіз систем захисту хмарних обчислень на основі використання одноразових паролів користувача
Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
Подобные документы
Розгляд операції багаторозрядного множення у паралельній моделі обчислень, від швидкодії якої залежить швидкодія асиметричних криптографічних програмно-апаратних комплексів. Огляд модифікації алгоритму реалізації операції множення двох N-розрядних чисел.
статья, добавлен 26.07.2016Збільшення ефективності роботи комп’ютерної системи розрахунку надійності відмовостійких багатопроцесорних систем з використання GL-моделей поведінки. Вдосконалення методу мінімізації, а також зменшення перебору під час пошуку оптимальної моделі.
автореферат, добавлен 28.08.2015Методи рекурсивного аналізу операційних моделей динамічних систем на основі апроксимуючих імпульсних спектрів. Оцінювання втрат інформації при апроксимації. Алгоритмізація розроблених методів. Шляхи використання програм електронного моделювання.
автореферат, добавлен 05.01.2014Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.
статья, добавлен 29.01.2016Розгляд особливостей використання моделі станів користувача в системах дистанційного навчання. Характеристика принципів роботи з графовими моделями станів різноманітних систем. Загальна характеристика теорії множин та графів, аналіз сфер використання.
статья, добавлен 28.08.2016Аналіз існуючих показників ефективності технічного захисту інформаційних ресурсів автоматизованих систем. Розробка систем захисту сучасних автоматизованих систем керування і оптимізація їх параметрів на базі математичного моделювання даних процесів.
автореферат, добавлен 27.04.2014Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
статья, добавлен 13.02.2016Дослідження використання у навчальному процесі підготовки бакалаврів та магістрів з маркетингу пакету прикладних програм на основі мови програмування Object Pascal в системі Delphi - для розв’язання комплексу типових задач маркетингового управління.
статья, добавлен 29.09.2012Створення технології з використанням графічного елемента захисту, побудованого на основі кодуючих структур Адамара. Забезпечення високого рівня захисту цінних паперів. Розробка комп’ютерної програми для виготовлення відбитків кодованих зображень.
автореферат, добавлен 25.07.2015Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Аналіз відомих методів і апаратно-програмних засобів підвищення продуктивності обчислювальних систем. Розробка нових методів паралельних обчислень спеціальних функцій, рішення систем рівнянь для навігаційних задач. Обробка навігаційної інформації.
автореферат, добавлен 29.09.2015Концептуальний інформаційно-орієнтований підхід забезпечення безпеки даних у хмарному середовищі. Вибір алгоритмів шифрування й підтримки цілісності даних, контролю доступу, аутентифікації. Програма тестування клієнт-серверної моделі хмарного середовища.
статья, добавлен 30.10.2022На основі проведених експериментів дослідження доцільності використання даних методів для різних типів даних та архітектури нейронних мереж. Характеристика існуючих методів оптимізації та типів розподілених обчислень для тренування нейронних мереж.
статья, добавлен 28.10.2020Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Визначення достовірності функціонування логічної мережі в цілому на базі аналізу окремих багаторазрядних булевих функцій. Процес зменшення обсягу обчислень, використання радіоелектронних та комп’ютерних систем. Обчислення для кортежу булевих функцій.
статья, добавлен 28.02.2016Аналіз процесів паралельно-ієрархічного (ПІ) перетворення, які базуються на новій багаторівневій концепції організації обчислень, їх складність. Оцінка продуктивності апаратного забезпечення ПІ обчислювальних систем на основі GPU-орієнтованої платформи.
статья, добавлен 28.02.2017Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015Аналіз моделі надання сервісів на основі методу адаптації логічної структури cloud-системи при міграції віртуальних машин. Оцінка стійкості структури у площині надання сервісу з врахуванням фізичних та апаратних ресурсів сервера. Затримка надання сервісу.
статья, добавлен 28.02.2017Розроблення методу адаптивного інформаційного пошуку на основі контекстної моделі користувача, який складається з методів автоматичного формування моделі користувача і стереотипів, методів автоматичного розширення запиту інформацією з його моделі.
автореферат, добавлен 02.08.2014Представлення даних у цифрових обчислювальних пристроях на базі використання р-чисел Фібоначчі. Виконання арифметичних, алгебричних операцій на базі обчислення елементів узагальнених послідовностей. Принципи побудови "фібоначчієвих" операційних пристроїв.
автореферат, добавлен 13.07.2014Упровадження інформаційних технологій та їх інтеграція на основі телематики. Основа автоматизованих систем керування (АСК) підприємством. Напрями використання АСК. Використання електронної логістики. Аналіз структури взаємодії інформаційних тенденцій.
доклад, добавлен 13.07.2017Аналіз підходів щодо вибору програмної платформи, яку можна задіяти для автоматизації обліку публікацій наукових підрозділів. Алгоритм автоматизації обліку наукових публікацій на основі використання API ORCID, переваги та недоліки використання ORCID.
статья, добавлен 22.01.2024Розробка рекомендації щодо організації роботи з електронними документами в хмарному сховищі на основі аналізу можливостей мобільного офісу Microsoft OneDrive. Функціональність, недоліки та переваги офісних додатків які входять до складу хмарного сервісу.
статья, добавлен 08.10.2018Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації.
дипломная работа, добавлен 09.01.2014Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
курсовая работа, добавлен 15.10.2012