Криптографічна система захисту радіоканалів безпілотних літальних апаратів від несанкціонованого втручання

Способи несанкціонованого втручання в роботу безпілотника. Дослідження захищеності каналу зв'язку та розробка криптографічної системи захисту безпілотних літальних апаратів. Основні вузли і способи підключення шифратора до бортової і наземної апаратури.

Подобные документы

  • Способи представлення динаміки в базах даних та цифрових картах та способи відображення динаміки на дисплеї. Динаміка адміністративного поділу. Способи представлення динаміки, присвяченій історії адміністративного поділу теренів Південно-Східної України.

    статья, добавлен 29.11.2016

  • Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.

    дипломная работа, добавлен 24.01.2016

  • Разработка логического устройства шифратора, который преобразует сигналы, поступающие на него в код, понятный компьютеру (двоичный). Характеристика двоичного кодирования. Особенности шифратора и его схема. Функционирования дешифратора и его схемы.

    курсовая работа, добавлен 23.05.2014

  • Способи та особливості побудови систем розумного будинку з використанням штучного інтелекту. Основні функції, які на сьогодні використовуються в системі. Розробка моделі ефективного використання енергії в будинку та спрощення системи управління ресурсами.

    статья, добавлен 30.10.2020

  • Історія виникнення комп'ютерної миші та її основне призначення. Три основні характеристики, за якими розрізняються миші. Кількість, розташування і застосування кнопок. Основні функції маніпуляторів. Методи підключення миші до центрального блоку.

    реферат, добавлен 07.09.2012

  • Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.

    учебное пособие, добавлен 07.07.2017

  • Новий підхід для удосконалення інформаційної безпеки мережі навчального закладу, що дозволяє оцінити захищеність мережі навчального закладу в цілому, а також її підсистем та компонентів. Показники для оцінювання ступеня захищеності даної системи.

    статья, добавлен 23.03.2023

  • Основні типи комп’ютерних вірусів: програмні, завантажувальні, макровіруси. Рубежі захисту від комп’ютерних вірусів. Методи реалізації рубіжної оборони захисту: програмні, апаратні, організаційні. Можливості програмних засобів антивірусного захисту.

    реферат, добавлен 26.06.2010

  • Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.

    статья, добавлен 27.06.2024

  • Ключові місця і можливі варіанти їх захисту. Використання капчі під час реєстрації, захист за ІР адресою і сервісом від копіювання. Система підтримки прийняття рішень на базі Moodle. Перспективи еволюційного вдосконалення світової освітньої системи.

    статья, добавлен 31.01.2018

  • Дослідження методів захисту за допомогою електронно-цифрового підпису. Цілісність підписаного документа та ключі від модифікацій. Порівняльна характеристика алгоритмів, які засновані на еліптичних кривих. Розробка програмного засобу для шифрування.

    курсовая работа, добавлен 13.11.2016

  • Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.

    реферат, добавлен 24.04.2012

  • Розрахунок кордону контрольованої зони по візуально-оптичному каналу для виділеного приміщення. Знаходження співвідношення сигнал-шум на кордоні контрольованої зони для побічних електромагнітних випромінювань, що створюються технічними засобами.

    курсовая работа, добавлен 27.11.2022

  • Будова мікроконтролера ATMEGA8, огляд алгоритмів, схемних та програмних рішень задач. Статична і динамічна індикація. Порти введеня-виведення. Система команд, способи адресації. Розробка програми на мові програмування C та моделювання в Proteus VSM.

    курсовая работа, добавлен 19.12.2014

  • Аналіз засобів захисту документів та цінних паперів і визначення поліграфічних методів їх створення. Розробка моделі засобів захисту документів на основі використання формальних граматик, сумісного використання теорії графів та принципів стеганографії.

    автореферат, добавлен 20.07.2015

  • Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.

    статья, добавлен 28.08.2018

  • Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.

    автореферат, добавлен 13.07.2014

  • Системи числення як сукупність прийомів та правил запису чисел за допомогою цифр чи інших символів, критерії їх поділу. Запуск та завершення роботи з операційною системою. Методи та принципи захисту від комп`ютерних вірусів. Основні види internet-послуг.

    контрольная работа, добавлен 18.01.2011

  • Проблема підключення пристроїв під керуванням операційних систем сімейства Windows та Linux до високошвидкісних мереж RS-485. Програмно-апаратні засоби перетворювача інтерфейсів RS-485/Ethemet та способи оптимізації для досягнення максимальної швидкодії.

    статья, добавлен 20.11.2018

  • Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.

    отчет по практике, добавлен 30.10.2014

  • Дослідження властивостей булевих функцій. Аналіз факторів, що впливають на ефективність їх застосування в засобах захисту інформації. Розробка організації обчислень та програмних засобів для синтезу і реалізації перетворень, що базуються на функціях.

    автореферат, добавлен 26.07.2014

  • Дослідження і аналіз об'єкту програмування. Обчислювальні машини, точний розподіл операцій і правила їхнього чергування. Опис мови програмування та інформаційні об'єкти діючої моделі. Традиційні способи програмування та методи оптимізації коду.

    курсовая работа, добавлен 27.04.2011

  • Створення технології з використанням графічного елемента захисту, побудованого на основі кодуючих структур Адамара. Забезпечення високого рівня захисту цінних паперів. Розробка комп’ютерної програми для виготовлення відбитків кодованих зображень.

    автореферат, добавлен 25.07.2015

  • Передача повідомлень у вигляді послідовностей символів деякого алфавіту с заданими ймовірностями. Визначення ентропії джерела інформації, безумовної ентропії приймача інформації, швидкості передачі інформації та пропускну здатність каналу зв'язку.

    лабораторная работа, добавлен 21.05.2022

  • Огляд основних видів архітектури обчислювальних мереж: термінал – головний комп’ютер, однорангова архітектура, клієнт – сервер. Аналіз методів пошуку несправностей у мережі, їх основні причини. Методи несанкціонованого доступу до мереж і захист від них.

    дипломная работа, добавлен 02.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.