Организация криптозащищенного обмена информацией на основе протокола PGP
Защита информации путем ее преобразования, исключающего прочтение посторонним лицом. Блочный шифр Anubis. Процедура расширения ключа. Архивирование и разархивирование данных. Выбор взаимно простых чисел и генерация супервозрастающей последовательности.
Подобные документы
Аппаратный узел, выполняющий задачу преобразования цифровой информации с ее шифрованием по определенному алгоритму. Структура шифрующе-вычисляющего устройства с использованием языка высокоуровневого описания аппаратуры VHDL. Диаграмма потока данных.
реферат, добавлен 24.09.2010Этапы статистического анализа данных, приемы и методы его проведения. Ключевые положения закона больших чисел в теории вероятностей, его общий смысл. Теорема Бернулли - простейшая форма закона больших чисел. Количество данных, способы его измерения.
реферат, добавлен 03.03.2014Современные микропроцессоры, обработка цифровой информации. Устройства для хранения данных, обмена информацией персонального компьютера, блоки питания, мониторы. Составление визитки, схемы, табулирование функции и построение графика в Microsoft Office.
курсовая работа, добавлен 12.09.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа, добавлен 26.05.2014История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.
презентация, добавлен 11.10.2015Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.
дипломная работа, добавлен 24.11.2010Состав и структура автоматизированной информационной системы. Применение технических средств для получения информации. Преобразования экономической информации, создание форм и последовательность их выполнения. Требования к базе данных и их реализация.
контрольная работа, добавлен 30.12.2009Процедура изучения программы нахождения большего из четырех чисел, основанной на использовании подпрограммы нахождения большего из двух чисел. Практические навыки работы в MS Excel. Структура и основы создания базы данных при использовании конструктора.
отчет по практике, добавлен 26.01.2011Проектирование датчика случайных чисел, пригодного для моделирования случайной последовательности с заданным законом распределения. Методы моделирования. Разработка алгоритма и программы датчика. Исследование свойств выработанной им последовательности.
лабораторная работа, добавлен 15.06.2010Методы проектирования базы данных по заданной предметной области с использованием CASE-средств ER/Studio и СУБД MS Access. Формирование и связывание таблиц, ввод данных. Создание экранных форм, запросов, отчетов, меню приложения. Генерация приложения.
курсовая работа, добавлен 08.09.2010Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа, добавлен 11.05.2014Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.
курсовая работа, добавлен 16.12.2004Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.
методичка, добавлен 15.07.2014Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.
контрольная работа, добавлен 16.01.2011- 90. Обеспечение поддержки целостности данных и добавление, удаление и изменение информации в таблицах
Типы ограничений, поддерживающие целостность в реляционной модели данных. Определение значения поля первичного ключа с помощью генератора. Добавление, изменение и удаление записей в таблицу базы данных "Библиотека" на языке программирования SQL.
лабораторная работа, добавлен 10.10.2012 Передача информации между компьютерами. Анализ способов и средств обмена информацией. Виды и структура локальных сетей. Исследование порядка соединения компьютеров в сети и её внешнего вида. Кабели для передачи информации. Сетевой и пакетный протоколы.
реферат, добавлен 22.12.2014Организационно-административное обеспечение информационной безопасности. Процедура санкционирования в отношении средств информации. Классификация ресурсов и контроль за ними. Неформальные методы поиска оптимальных решений. Управление защитой информации.
учебное пособие, добавлен 18.01.2011Разработка базы данных "Тюрьма" для управления информацией, повышение оперативности выдачи информации, добавления и хранения информации о заключенных, охранниках и обслуживающем персонале. Использование языка Java, среды разработки NetBeans и СУБД Derby.
курсовая работа, добавлен 31.01.2016Понятие и особенности организации технологии CUDA, принципы реализации алгоритма с его помощью. Генерация случайных чисел. Оценка производительности исследуемой технологии, специфика построения графических программ на основе, преимущества использования.
контрольная работа, добавлен 25.12.2014Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация, добавлен 05.04.2012Операция обмена данными между прикладной программой и шиной USB путем передачи буферов памяти. Основные характеристики каналов. Аппаратная часть USB. Физическая топология шины. Конструкция кабелей и коннекторов. Способы питания устройств от сети.
контрольная работа, добавлен 27.01.2014- 97. Исследование сети передачи информации на основе стека протоколов ZigBee. Структура и безопасность
Механизм создания и обмена пакетами в сети передачи информации на основе стека протоколов ZigBee. Принцип действия, особенности работы и коммутации с другими протоколами, определение основных методов и способов защиты информации, передаваемой в сети.
курсовая работа, добавлен 12.09.2012 Разработка и практическая апробация действия драйвер-фильтра USB-накопителя операционной системы Windows, предоставляющего возможности: установка на любой USB накопитель, перехват информации ввода/вывода, запись перехваченной информации в файл на диске.
курсовая работа, добавлен 18.06.2009Разработка программы, создающей и управляющей базой данных, ее реализация на языке Turbo Pascal. Организация алгоритма программы. Вывод информации и возможность добавления информации в базу данных. Поиск информации в базе данных по заданному значению.
курсовая работа, добавлен 19.06.2010Основы правового регулирования отношений, связанных с конфиденциальной информацией. Ответственность за неправомерные действия в отношении использования информации. Порядок учета, хранения и использования документов, содержащих конфиденциальную информацию.
курсовая работа, добавлен 02.03.2011