Принципи криптографії
Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
Подобные документы
У даній науковій роботі авторами розглядається задача розробки власного криптографічного метода шифрування шляхом використання допоміжних та вже існуючих засобів розробок. Процес захисту даних відбуватиметься шляхом зміни внутрішньої структури даних.
статья, добавлен 07.04.2023Історія виникнення й розвитку Машини Тюрінга, принципи її використання, можливості конструкції. Створення МТ для опису алгоритмів арифметичних дій (віднімання) в шістнадцятковій системі числення. Правила переведення чисел з однієї системи числення в іншу.
курсовая работа, добавлен 23.12.2021Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.
курсовая работа, добавлен 18.10.2017Дослідження видів, переваг та недоліків від використання електронного меню в закладах харчування. Визначення вартості та системної характеристики електронного меню. Дослідження перспективи застосування візуальних ефектів за допомогою ЗD-проекції.
статья, добавлен 11.10.2018Цифрова стеганографія, обґрунтування методу приховування інформації. Програмне забезпечення у середовищі C++. Шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичності та цілісності файлу. Тестування програмного продукту.
дипломная работа, добавлен 22.11.2015Технології, що використовуються в системах підтримки прийняття рішень, їх порівняльна характеристика, оцінка головних переваг і недоліків. Підходи до управління базами даних, використовувані засоби. Інтелектуальні інформаційні системи на підприємствах.
статья, добавлен 20.06.2017Розробка програмної моделі системи навчального процесу для вирішення задач. Характеристика сервісно-орієнтованого планового інтерфейсу "University Learning Directory". Використання алгоритмів взаємодії інтеграції з існуючими порядками автоматизації дій.
автореферат, добавлен 14.09.2014Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
автореферат, добавлен 26.02.2015Практична реалізація сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розв’язанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС.
автореферат, добавлен 28.06.2014Принципи побудови комп’ютерної моделі захисту пакування алкогольної продукції. Використання інформаційних технологій для побудови моделі оптимальної системи захисту алкогольної продукції. Загальний алгоритм оптимізації та комп’ютерна програма пошуку.
статья, добавлен 13.10.2016Принципи запису та збереження інформації на магнітних носіях. Перспективні напрямки вдосконалення магнітних стрічок та дискет, їх електромагнітних і механічних властивостей. Використання лазерів для запису на магнітооптичні диски підвищеної ємності.
реферат, добавлен 31.10.2014Сучасні технологічні процеси в інформаційній галузі. Основні поняття теорії алгоритмів, найбільш поширені алгоритмічні системи. Принципи організації алгоритмічних процесів та форми їхньої реалізації. Поняття проектування автоматизованих комплексів задач.
курс лекций, добавлен 19.09.2017Характеристика технології швидкої розробки програмних систем. Аналіз їх переваг та недоліків. Ознайомлення з особливостями фреймворків і швидкодії. Визначення сутності об’єктно-реляційного відображення. Вивчення основ коректності програмної системи.
статья, добавлен 28.02.2016Призначення, основні принципи та види земельного кадастру. БД геоінформаційних систем та їх використання у веденні земельного кадастру. Структура і схеми БД атрибутивної інформації та баз в Mapinfo. Склад картографічних даних, інтерфейс користувача.
дипломная работа, добавлен 26.10.2014Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022Аналіз сучасного стану організації керування електронними документаційними процесами в діяльності державних органів України. Дослідження проблемних питань впровадження електронного документообігу. Впровадження комплексної системи захисту інформації.
статья, добавлен 16.03.2016Вибір системи для автоматизації прийняття управлінських рішень. Визначення загальних і специфічних модулів алгоритмів розв’язання лінійних багатокритеріальних задач та формування на їх основі бази алгоритмів. Створення системи керування базою алгоритмів.
автореферат, добавлен 23.02.2014Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.
статья, добавлен 11.05.2018Порівняльна характеристика програмних продуктів здійснення об’єкта проектування. Розробка функціональної схеми (алгоритму) роботи. Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу. Аналіз психологічних аспектів умов праці.
дипломная работа, добавлен 19.07.2017Характеристика принципу роботи сервісів програмного комплексу Microsoft Office щодо захисту електронної документації. Шифрування як процес перетворення відкритих даних в закриті за певним криптографічним алгоритмом, з використанням секретного ключа.
доклад, добавлен 19.10.2015Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017- 99. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Асиметричні криптосистеми як ефективні системи криптографічного захисту даних. Модульна експонента з фіксованими основою та модулем як характерний приклад однонаправленої функції. Алгоритм розрахунку дискретного логарифму. Функція Ейлера, криптоаналіз.
курсовая работа, добавлен 11.04.2021