Принципи криптографії
Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
Подобные документы
Аналіз існуючих стеганографічних алгоритмів захисту інформації, оцінка їх характеристик. Розробка нових спектральних алгоритмів для розв’язання задач цифрової стеганографії. Оптимізація алгоритмів з метою ефективної реалізації в системах реального часу.
автореферат, добавлен 30.07.2014Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Суть і основні закономірності несанкціонованого доступу до бази даних сайту. Дослідження та обґрунтування можливостей, а також основи використання SQL-ін’єкцій. Способи захисту від несанкціонованого вторгнення. Оцінка головних переваг і недоліків POD.
статья, добавлен 28.11.2020Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.
статья, добавлен 07.07.2017Аналіз переваг використання ГІС-платформи ArcGIS та електронного довідника 2ГІС. Проблеми, з якими стинаються дослідники на етапі збору первинних даних про інфраструктурну складову частину міст. Приклади використання інформації в середовищі ГІС-платформи.
статья, добавлен 27.03.2018Розвиток інформаційно-комунікаційних технологій в Україні. Впровадження альтернативних засобів ідентифікації особистості в органах державної влади та поліції. Переваги та недоліки використання цифрового підпису в системі електронного документообігу.
статья, добавлен 03.06.2021Особливості впровадження систем електронного документообігу. Огляд мов для написання скриптiв. Можливості системи електронного документообігу NauDoc. Сховище документів NauDoc. Розробка інтерфейсу для системи керування даними. Сервер управління контентом.
дипломная работа, добавлен 24.07.2014- 59. Моделі та методи класифікації текстових документів в спеціалізованих інформаційно-пошукових системах
Принципи створення електронного документообігу. Розробка системи автоматизованої класифікації документів управління митної служби України. Вивчення алгоритмів роботи глобальних комп’ютерних мереж. Апробація і реалізація інформаційно-пошукових програм.
автореферат, добавлен 27.08.2014 Автоматизація бази даних обліку товару і клієнтів. Взаємні розрахунки між учасниками електронного бізнесу. Планування виробництва і реалізації товару. Дослідження і розробка повнофункціональної торгової інтернет-системи в галузі електронного бізнесу.
автореферат, добавлен 29.09.2014Аналіз методу синтезу алгебраїчних нормальних форм булевих SAC-функцiй нульового та вищого порядкiв. Особливості розробки підходу i застосування апарату булевих функцій для аналізу i синтезу ефективних криптографічних алгоритмів захисту інформації.
автореферат, добавлен 29.08.2013Поняття, види та перелік пошукових систем, порівняння їх можливостей. Правила формування запитів в Інтернеті. Характеристика порталу Altavista. Принципи та алгоритми Google. Основні переваги Яндексу. Особливості пошуку інформації на українських ресурсах.
реферат, добавлен 01.06.2016Викрадення інформації з метою використовувати у своїх власних цілях. Використання програмних засобів для подолання захисних можливостей системи. Характеристика основних засобів та методів захисту інформації. Фізичні засоби захисту у фінансових установах.
курсовая работа, добавлен 28.02.2011Дослідження проблем сучасних мереж бездротового зв'язку. Аналіз існуючих моделей безпеки Wi-Fi мережі. Визначення основних переваг та недоліків використання протоколів для організації захищених бездротових мереж. Аналіз технології обмеження доступу.
статья, добавлен 26.01.2018Розробка теоретичних основ, методів, алгоритмів, програм для створення базового електронного комплексу навчальних дисциплін (БЕКНД). Формалізація завдання експертних оцінок елементів системи при нечіткій початковій інформації. Система оцінювання знань.
автореферат, добавлен 13.08.2015Принцип функціонування пристрою. Ступеневий рух роторів Енігми. Призначення ротора, рефлектора та комутаційної панелі машини. Побудова та програмного продукта для шифрування даних. Контроль вхідної та вихідної інформації. Алгоритм шифрування симолів.
курсовая работа, добавлен 04.06.2015Характеристика розробленого програмного забезпечення. Приклади використання PHP та MySQL. Розробка гнучкої клієнт-серверної системи завдяки поєднанню відкритих WEB-технологій. Розробка алгоритмів та програмна реалізація основних процедур системи.
дипломная работа, добавлен 22.10.2012Передача цифрових зображень через Інтернет. Зберігання даних на загальнодоступних серверах. Метод захисту зображень на основі шифрування палітри. Особливі процедури використання та обробки електронних ключів. Надійний захист графічних даних користувача.
статья, добавлен 27.07.2016Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.
дипломная работа, добавлен 28.07.2017Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.
курсовая работа, добавлен 23.05.2014Використання новітнього електронного документа COVID-сертифікат. Розгляд концептуальні підходи до проектування цифрового портфоліо наукових і науково-педагогічних працівників. Сучасна нова уніфікована система організаційно-розпорядчої документації.
статья, добавлен 23.10.2022Аналіз стану справ у сфері захисту інформації, основи концепції і структура захисту. Визначення інформації, що підлягає захисту. Сфери розповсюдження державної таємниці на інформацію. Засоби, що забезпечують захист життєво важливих інтересів держави.
реферат, добавлен 10.03.2009Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
курсовая работа, добавлен 01.02.2012