Экспертная оценка асимметричных криптоалгоритмов по методу Саати
Ознакомление с результатами сравнительного анализа известных асимметричных криптоалгоритмов на основе актуальных критериев. Определение недостатков асимметричной системы шифрования в целом. Рассмотрение значений коэффициентов матрицы парных сравнений.
Подобные документы
Классификация продуктов, выполняющих кластеризацию текстовой информации. Описание платформ RapidMiner, SAS analytics, Demantra, IBM SPSS Modeler, STATISTICA Text Miner. Выбор лучшего программного продукта среди аналогов с помощью метода Т. Саати.
статья, добавлен 07.11.2018Характеристика основных форматов представления учебного материала. Описание критериев для сравнительного анализа программных продуктов для озвучивания текста. Анализ весовых коэффициентов критериев качества. Определение интегральных показателей качества.
статья, добавлен 27.05.2017Методы построения электронно-цифровой подписи, авторизация документа в системе. Использование асимметричных алгоритмов шифрования. Классификация атак на схемы ЭЦП. Пакет программ Криптон®Подпись, их использование. Классификация кредитных карточек.
реферат, добавлен 08.01.2011Оформление заказов по каталогам и прайс-листам как одна из возможностей комплексов электронной коммерции. Использование ассиметричных криптоалгоритмов для защиты информации во время транзакции. Анализ клиентского интерфейса системы WebMoney Transfer.
контрольная работа, добавлен 14.01.2015Характеристика информационных систем тайм-менеджмента. Выбор системы, наиболее удовлетворяющей потребностям организации, предоставляющей бухгалтерскую интеграционную систему собственной разработки, с использованием методики анализа иерархии Т. Саати.
статья, добавлен 19.12.2017Современная ситуация в области информационной безопасности, ее категории и абстрактные модели защиты. Обзор наиболее распространенных методов "взлома". Классификация и разновидности криптоалгоритмов, критерии их разделения, характеристика систем.
контрольная работа, добавлен 17.01.2011SCADA как инструментальная программа для разработки программного обеспечения систем управления технологическими процессами в реальном времени. Знакомство с особенностями проведения сравнительного анализа SCADA-систем на основе различных критериев.
статья, добавлен 22.08.2020Рассмотрение и характеристика содержания качества системы, как эмерджентного свойство системы. Ознакомление с результатами автоматизированного системно-когнитивного анализа и интеллектуальной системы "Эйдоса", как инструментария решения проблем.
статья, добавлен 20.05.2017Услуги безопасности: аутентификация, управление доступом, конфиденциальность и целостность данных. Механизмы реализации услуг: шифрование, электронная (цифровая) подпись и аутентификация. Стандарты симметричных криптосистем и блочных шифров, хеш-функции.
реферат, добавлен 14.04.2015Внедрение системы электронного документооборота. Анализ автоматизированных систем электронного документооборота с целью выбора программного обеспечения, удовлетворяющего потребностям проектной организации, с применением методики анализа иерархии Саати.
статья, добавлен 06.05.2018Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.
статья, добавлен 02.08.2020Характеристика особенностей ассиметричных криптографических систем. Рассмотрение системы распределения ключей Диффи-Хеллмана. Ознакомление с примером шифрования. Исследование алгоритма Диффи-Хеллмана. Анализ программной реализации изучаемого алгоритма.
курсовая работа, добавлен 20.01.2019Изложение предлагаемой методики принятия комплексных решений в области информационной безопасности. Оценка ее достоинств и недостатков. Рассмотрение предпосылок для создания процедуры оценки рисков, построенной на основе метода анализа иерархий.
статья, добавлен 18.12.2017Определение собственных значений матрицы с помощью характеристического уравнения, функция identity. Определение вектора, элементами которого являются собственные значения матрицы с помощью функций Mathcad. Приведение заданной матрицы к диагональному виду.
практическая работа, добавлен 23.02.2013Использование графического интерфейса для контроля модуля криптоанализа и отображения результатов и его работы. Моделирование и разработка программной системы, реализующей разработанные алгоритмы. Биоинспирированные алгоритмы решения задач криптоанализа.
статья, добавлен 29.06.2018Оценка ряда программных платформ для решения задачи выбора наиболее оптимальных из них в целях организации электронной торговой площадки. Аналитическая процедура Саати, используемая для определения весовых коэффициентов критериев качества программ.
статья, добавлен 20.07.2018Рассмотрение подхода к количественной оценке существующих программных продуктов расчета метрических характеристик физических схем баз данных. Использование иерархической аналитической процедуры Саати при количественной оценке программного продукта.
статья, добавлен 21.05.2016Разработка системы генерации сильных ключей шифрования с использованием генетического алгоритма. Рассмотрение основных способов шифрования изображений и определения их криптографической стойкости. Подходы, применяемые для генерации ключей шифрования.
дипломная работа, добавлен 01.08.2017Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
курсовая работа, добавлен 04.05.2014Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.
статья, добавлен 30.03.2019Анализ сущности экспертных систем, определение их назначения и отличий от других программных продуктов. Рассмотрение областей применения экспертных систем. Выявление недостатков и преимуществ экспертных систем по сравнению с человеком-экспертом.
реферат, добавлен 24.04.2014- 47. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 Система шифрования на основе искусственных нейронных сетей типа GRNN. Нейронная сеть как подходящий выбор для функциональных форм, используемых для операций шифрования и дешифрования. Построение системы с использованием постоянно изменяющегося ключа.
статья, добавлен 30.04.2018Ознакомление с результатами сравнительного анализа программ для распознавания текста. Исследование и характеристика особенностей объекта автоматизации и структуры документооборота. Изучение и анализ процесса написания кода программы для автоматизации.
дипломная работа, добавлен 09.09.2016Исследование специфики изменения зашифрованного текста. Рассмотрение сравнения алгоритмов шифрования. Ознакомление с результатами по показателю "криптостойкость". Анализ процесса программной реализации. Изучение основ изменения вектора инициализации.
курсовая работа, добавлен 11.06.2022