Складності та особливості побудови ефективних криптоалгоритмів
Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.
Подобные документы
Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.
реферат, добавлен 06.11.2012Аналіз процесів накопичення помилок під час здійснення арифметичних операцій. Аналіз застосування систем комп’ютерної математики Maple, Matlab та MathCad і пакету Excel для обчислень статистичних характеристик випадкових величин та побудови гістограми.
статья, добавлен 19.06.2018Інформаційна технологія й методи побудови функціональних тестів. Відновлення працездатності апаратно-програмних засобів у складі автоматизованих систем управління. Скорочення обчислювальної складності й довжини тестів шляхом розробки методів синтезу.
автореферат, добавлен 29.01.2016Аналіз технологій реконструкції даних, що оброблюються на мікроконтролерах і смарт-картах. Дослідження структур та базових операцій криптографічних алгоритмів Rijndael. Розробка й обґрунтування методу поліморфної реалізації модулярного експоненціювання.
автореферат, добавлен 14.08.2015Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Основні стандарти захисту інформаційних систем, вимог до забезпечення процесу функціонування, забезпечення певного рівня захисту ІТ, який визначається інтегральним параметром. Вплив технологічних процесів на можливість побудови системи управління.
статья, добавлен 04.11.2018Знаходження ступеня лінійного логічного перетворення скінченних предикатів та предикатних операцій. Розв'язання задачі ідентифікації та оберненої задачі для лінійного логічного перетворення. Обчислення та побудова алгоритму лінійних логічних перетворень.
автореферат, добавлен 28.09.2015Аналіз методів побудови емпіричних моделей оптимальної складності з внутрішним паралелізм на основі генетичних алгоритмів для розробки ефективної програми реалізації, що приведе до скорочення затрат машинного часу на побудову математичної моделі.
статья, добавлен 29.06.2016Уточнення визначення терміну "архітектура нейрокомп’ютера". Обґрунтування вибору спайкових нейромереж. Формулювання принципів побудови архітектури спайкових нейрокомп’ютерів за аналогією з відомими принципами побудови цифрових комп’ютерів фон Неймана.
статья, добавлен 26.07.2016Характеристика технічних та програмних засобів телеобробки інформації. Особливість мереж передачі даних для побудови на їх основі глобальних комп'ютерних систем. Дослідження принципів електронного обміну комерційними та фінансовими повідомленнями.
статья, добавлен 16.07.2017Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.
статья, добавлен 25.07.2024Розгляд взаємодії різних інформаційних систем з користувачами і між собою та поняття інформаційного забезпечення. Вивчення принципів створення інформаційних баз. Описання структури автоматизованої інформаційної системи та системи зберігання інформації.
реферат, добавлен 29.03.2015Перетворення інформації у найдорожчий ресурс. Проблема безпеки циркулюючої інформації. Витік конфіденційної державної інформації. Загроза національній безпеці України. Система безпеки "СОВА". Технології моніторингу інформації в автоматизованих системах.
реферат, добавлен 01.06.2009Викрадення інформації з метою використовувати у своїх власних цілях. Використання програмних засобів для подолання захисних можливостей системи. Характеристика основних засобів та методів захисту інформації. Фізичні засоби захисту у фінансових установах.
курсовая работа, добавлен 28.02.2011Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Введення спеціального коду табличного представлення операндів. Розробка методу порозрядної табличної реалізації арифметичних операцій. Зменшення кількості послідовних етапів обробки інформації. Особливість порозрядної табличної обробки інформації.
автореферат, добавлен 12.07.2015Забезпечення конфіденційності даних при передаванні з розвідувально-пошукових безпілотних літальних апаратів за рахунок застосування нейронних мереж. Створення універсального датасету криптографічних алгоритмів для забезпечення конфіденційності даних.
статья, добавлен 21.12.2023Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.
статья, добавлен 20.07.2017Характеристика інформації та способи її технічного захисту. Класифікація видів захисту комп’ютерної інформації: фізичний пошук і візуальний огляд, виявлення радіозаставних пристроїв та електронних засобів, перевірка наявності каналів просочування.
реферат, добавлен 23.11.2015Запропонування нової інтерпретації агентної моделі для моделювання роботи РІС: мережного бездротового типу та її використання для побудови програмних систем підтримки мобільного навчання. Проведення модифікації та адаптування алгоритмів маршрутизації.
автореферат, добавлен 25.08.2015Забезпечуючи і функціональні компоненти комп'ютерної інформаційної системи. Створення базової системи захисту інформації. Каскадна, ітераційна і спіральна моделі життєвого циклу АІС. Склад операцій проектування класифікаторів, етапи процесу його обробки.
контрольная работа, добавлен 22.09.2009Розроблення структури бази даних "Демографічні показники Львівської області". Характеристика можливостей здійснення операцій селекції до побудованої бази даних географічних інформаційних систем. Приклади реалізації атрибутивних запитів до створеної бази.
статья, добавлен 04.03.2018Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Аналіз загроз захисту інформації та детальний опис джерел навмисних загроз. Аналіз уразливостей інформаційної безпеки автоматизованих систем управління технологічними процесами, класифікація та причини їх виникнення. Взаємозв’язки між загрозами і ризиком.
статья, добавлен 25.03.2016